MOBILITÉ ET PÉRIPHÉRIQUES UNE NOUVELLE ÈRE

Page 1

Numéro 26 - Mai 2013 - TechnoMag votre magazine gratuit des nouvelles technologies

MOBILITÉ ET PÉRIPHÉRIQUES UNE NOUVELLE ÈRE TÉLÉCOM

Evolution des Télécoms au Maroc PAGE 14

ENTREPRISE

La révolution post-digitale des organisations PAGE 26

RAPPORTS

Forte hausse des ventes de tablettes PAGE 28



EDITORIAL

Désormais, vous pouvez consulter votre magazine préféré sur www.technomag.ma

D Mounaim ELOUAZZANI DIRECTEUR DE LA PUBLICATION elouazzani@technomag.ma

N°26

MAI 2013

DIRECTEUR DE LA PUBLICATION Mounaim Elouazzani elouazzani@technomag.ma RÉDACTION Mounaim Elouazzani elouazzani@technomag.ma DIRECTION COMMERCIALE Samira Amsoul samira@technomag.ma Gsm: 06 66 89 44 99 P.A.O Saad Rachid saad@technomag.ma IMPRESSION Edit - Casablanca Technomag est édité par: Tachnomagazine S.A.R.L. 47, Bd Mohamed Ben Abdellah, Résidence Belle Vue, 2éme étage, Bureau 182. Casablanca, Maroc Tél.: 0522 47 39 31 E-mail : contact@technomag.ma siteweb : www.technomag.ma

e plus en plus, la Direction des Systèmes d'Information sera tiraillée entre trois priorités : les intérêts de l'entreprise, les besoins des lignes métiers et les capacités de mutation de son SI. Ces trois réalités ne vivent malheureusement pas souvent au diapason et le rôle du DSI dans tout cela est de satisfaire au mieux les attentes des parties. Or les budgets sont sous pression afin de préserver les marges des entreprises, les directions business demandent plus de réactivité dans les évolutions fonctionnelles et techniques de leurs applications et les équipes informatiques font ce qu'elles peuvent pour migrer un SI parfois vieux de 20 ans vers un monde technologique en complexité croissante. Viennent s'ajouter la transformation RH, la réglementation, les risques et la sécurité : la liste des responsabilités commence à peser lourd dans la balance du DSI. Ce métier ne doit plus être considéré comme une fonction technique verticale mais comme partie prenante de la stratégie de l'entreprise. À ce titre, on peut espérer une participation des DSI plus visible dans les instances de gouvernance au plus haut niveau des organisations. Avec un périmètre qui ne cesse de s’étendre au fur et à mesure que le Système d’Information s’impose comme le centre névralgique de l’entreprise, le DSI se trouve face à des enjeux nouveaux – reflets des enjeux stratégiques de l’organisation. Il est en effet au cœur de l’innovation : non seulement il doit connaître les évolutions technologiques, mais il doit pouvoir en projeter l’usage pour les métiers, pour en améliorer l’efficacité - et ce, à un rythme accéléré. A l’heure où la sphère du privé et celle du corporate sont de plus en plus imbriquées (mobilité / réseaux sociaux / BYOD), le DSI doit anticiper les impacts juridiques des nouvelles technologies, garantir la sécurisation des systèmes dans un contexte moins maîtrisé, gérer des volumétries de données exponentielles (Big Data)… Il devient aussi incontournable dans la contribution aux enjeux sociétaux : empreinte carbone des équipements IT, consommation d’énergie dans les data centers et même de plus en plus dans les locaux (gestion des éclairages, du chauffage, de la climatisation sur IP au cœur de bâtiments dits « intelligents », … sont autant de sujets qui font du DSI un acteur-clé de la stratégie de développement durable de l’organisation. Il est enfin fortement impliqué sur les enjeux économiques, puisqu’il doit proposer des modèles permettant de fonctionner avec des budgets optimisés et maitriser ses investissements – et gérer donc des ressources externalisées (infogérance) ou des services opérés par des tiers (XaaS). Son rôle, son périmètre, son management, évoluent fortement, et il doit lui-même s’adapter pour pouvoir accompagner le changement dans son entreprise.

SPÉCIAL

SÉCURITÉ ET CYBERCRIMINALITÉ Interviews Analyses Chiffres clés

Dépôt légal : 2011TE0019 - ISSN : 2028-473X

http://www.facebook.com/technomagazine http://www.twiter.com/#!/technomag_maroc

NUMÉRO 26

N°27 - Juin 2013 Mai 2013  www.TechnoMag.ma

3


S O M M A I R E

Abonnez-vous gratuitement sur www.technomag.ma

ACTUALITĖS 5- Evolution des télécommunications 6- IBM Software Day 2013-05-25 7- Disponibilité des serveurs Fujitsu M10 7- Intel : Nouvelle génération de processeurs mobiles 8- Digital IT Days 9- Sony série D : Projecteurs bureautiques 9- Netgear améliore la connectivité et le réseau 10- Zendesk pour iPad 10- WD et Sandisk lancent des DD Hybrides 10- AOC améliore la définition des moniteurs… 11- Huawei, optimiste pour le future des TIC 12- Une filiale de Bull gagne un prix aux SC awards 12- SSD : un tiers des PC équipé d’ici 2017

TÉLÉCOM 14- Evolution du marché des Télécoms au Maroc

INFRASTRUCTURE 16- Quel Avenir pour la technologie Flash 18- Le PC Hybride trouvera-t-il son marché ? 19- L’impression 3D, un mode d’impression majeur

LOGICIELS 20- L’E-performance en 5 étapes 21- Logiciels open source vs logiciels propriétaires

SÉCURITÉ 22- Cybercriminalité et gestion des risques 24- Le piratage informatique 25- Face a la montée de la menace DDOS

Entreprise 26- SLa révolution post-digitale des organisations

RAPPORT 28- Forte hausse des ventes de tablettes

INNOVATION 30- IMobile Monday Maroc a Casablanca

WEB 32- L’agent virtuel, un conseiller a part entière ? 34- L’heure de l’envoi de votre compagne ne compte pas


ACTUALITES

EVOLUTION DES TÉLÉCOMMUNICATIONS:

LE MAROC GAGNE DES POINTS DANS LE CLASSEMENT DU FORUM ECONOMIQUE MONDIAL

C

omme chaque année, le Forum Economique Mondial (FEM) publie en partenariat avec l’INSEAD, son rapport sur les évolutions réalisées par les pays en matière de technologies de l’information. Intitulé « The Global Information Technology Report 2012 : Growth and Jobs in a Hyperconnected World », le rapport classe cette année 144 économies sur la base du « Networked Readiness Index » (NRI). Pour le mesurer, l’indice NRI calcule la capacité d’un pays à exploiter les opportunités offertes par les TIC prenant en compte quatre éléments : - L’environnement politique et réglementaire ; - Le degré de préparation en termes d’infrastructure, d’ « affordability* » et de compétences ; - L’usage des TIC par les individus, les entreprises et le gouvernement ; - Les impacts économiques et sociaux des TIC. Selon l’édition 2013 du NRI, le Maroc a gagné deux places dans le classement mondial des TIC, se plaçant à la 89ème position. Ce progrès a été réalisé grâce notamment aux évolutions remarquables enregistrées en 2011, au niveau des indicateurs « télécoms » du NRI. A titre d’exemple, le Maroc a réalisé un gain énorme au niveau de son classement pour le pilier « affordability » en passant de la 77ème position en 2012, à la 30ème en 2013.

Ce pilier comprend notamment trois indicateurs : les tarifs de la téléphonie mobile, les tarifs du haut débit fixe et le niveau de compétition dans les marchés de l’Internet et de la téléphonie. C’est au marché mobile que revient la première place en termes d’évolution, puisque la baisse des tarifs de la téléphonie mobile observée en 2011, a permis au Maroc d’avancer de 45 points: du 135ème rang, le Royaume est passée au 90ème rang grâce aux efforts déployés pour la baisse des prix. Pour l’indicateur relatif aux tarifs du haut débit fixe, le Maroc est très bien classée en 2013 se plaçant à la 23ème position. En ce qui concerne le niveau de compétition de l’Internet et de la téléphonie, le Maroc est classé 1er avec 57 autres pays. Le mobile a également enregistré une hausse du nombre des abonnements. Au niveau de cet indicateur, le Maroc arrive à la 56ème place (74ème place dans l’édition 2012). *Affordability = mesure le fait que les TIC soient abordables Quant à la couverture de la population par les réseaux mobiles, le Maroc est désormais 51ème alors qu’il était 68ème dans la précédente édition. A noter que le Royaume figure parmi les 50 premiers pays au niveau de l’utilisation des réseaux sociaux (45ème) et du nombre d’internautes (54ème).

Les télécommunications au Maroc : Un marché fortement concurrentiel

Le Maroc est classé premier, au même titre que 57 autres pays, en matière de concurrence dans les marchés de la téléphonie et de l’Internet. Cet indicateur mesure, sur la base des données NUMÉRO 26

de l’UIT, le niveau de compétition dans les services Internet, les services de longue distance internationale et les services de téléphonie mobile. Mai 2013  www.TechnoMag.ma

5


ACTUALITES

IBM SOFTWARE DAY 2013

I

BM a organisé le 8 mai dernier le premier Software Day Maroc à Casablanca, un évènement dédié aux logiciels d’IBM et à leur capacité à innover et à transformer les entreprises marocaines. En marge de cet évènement Baba Zoumanigui, Vice-Président Software d’IBM pour la région MEA, a présenté les activités logicielles d’IBM au Maroc et leur application pour les clients d’IBM Maroc. Dans le cadre de sa transformation stratégique, IBM a amorcé depuis plusieurs années une métamorphose stratégique : d’une entreprise centrée sur le hardware, vers une entreprise de services et softwares. Pour la petite histoire, IBM fabriquait à ses débuts des horloges et des râpes à fromage, en plus des tabulateurs de cartes perforées. C’est aujourd’hui une entreprise centrée sur le Cloud, le Big Data, la sécurité et la mobilité. La branche logicielle d’IBM contribue fortement à la croissance d’IBM et les revenus et profits générés par cette activité permettent à la compagnie d’investir dans des activités stratégiques à haute valeur ajoutée tel que les logiciels d’analyse (Analytics and Big Data), le mobile, le social networking et le Cloud. Dans une économie globalisée, les entreprises, des multinationales aux PME, font face à des flux de données massifs. Pour répondre à ces flux croissants de données, les entreprises se reposent sur l’IT, des systèmes et des

solutions en permanente croissance : Aujourd’hui, il y a 6 milliards de téléphones mobiles dans le monde, 118 milliards de mails sont envoyés chaque jour et ils représenteront 168 milliards en 2015, 450 milliards de transactions /jour seront faites sur internet d’ici 2015. Cette explosion de flux de données présente des enjeux assez considérables pour les entreprises et les gouvernements : gestion des flux de données, sécurité, optimisation… Tous ces exemples vous montrent que les organisations on changé, et qu’elles doivent s’adapter aux nouvelles contraintes pour être performantes. Gérer des transactions multiples en temps réel, des milliards d’appareils mobiles, des flux massifs de données déstructurées, des services dynamiques, des infrastructures cloud élastiques, et des systèmes intelligents… sont autant de contraintes nouvelles auxquelles les entreprises doivent faire face dans cette ère d’informatique intelligente (Smarter Computing Era). Pour se différencier dans cette nouvelle ère, les entreprises doivent : • Capitaliser sur les données (Smarter Analytics/Big Data) • Protéger leur marque et leurs systèmes (Sécurité) • Utiliser le cloud pour conduire les changements stratégiques (Cloud and Smarter Infrastructure, Expert

Magazine mensuel gratuit

Siteweb www.technomag.ma Newsletter

trois fois par semaine

6

www.TechnoMag.ma - Mai 2013

Integrated Systems) • Accroître leur efficacité à travers le mobile • Accélérer leur productivité avec de nouveaux produits et services. (Business Integration, Business Process, DevOps) • Trouver de nouvelles façons de servir les consommateurs (Smarter Commerce, Social Business, Smarter Cities). Au Maroc, IBM est auprès de ses clients depuis de nombreuses années, depuis les années 30 pour être plus précis, et continue sur sa lancée, réitérant ainsi son engagement au Royaume. Les softwares d’IBM adressent principalement les 3 secteurs prioritaires d’IBM au Maroc : finance, Telecoms et secteur public, et nous comptons dans ces trois secteurs de nombreuses références prestigieuses au Maroc. A titre d’exemple, le Ministère de l’Economie et des Finances, à travers plus d’une dizaine de départements. Depuis les années 1960, IBM a fourni au Ministère ses solutions matérielles et logicielles ainsi que ses services, et a contribué ainsi de façon significative à la stratégie e-government du royaume. Dans ce contexte, le Ministère s’est appuyé en partie sur les solutions IBM pour la modernisation des ses services au grand public ainsi qu’aux entreprises. Ainsi, l'Administration des Douanes et Impôts Indirects a pu mettre en place la dématérialisation de ses flux de déclaration et de dédouanement. La Direction Générale des Impôts et la Trésorerie Générale du Royaume, ont quant à elles, pu offrir aux citoyens marocains ainsi qu’aux entreprises la déclaration et le paiement des taxes et impôts en ligne. Le Ministère de l’Economie et des Finances dispose aujourd’hui, en partie grâce à la technologie IBM, un ensemble de services en ligne accessibles aux particuliers et aux entreprises qui leur permettent un gain de temps et une efficacité significatifs. Ainsi, un citoyen marocain peut payer ses impôts, ou faire ses déclarations en ligne, ou une entreprise peut dédouaner ses marchandises ou régler ses taxes, d’un simple click.

Abonnez-vous et recevez gratuitement votre newsletter et votre magazine . Suivez-nous :

NUMÉRO 26


ACTUALITES

FUJITSU ET ORACLE ANNONCENT

LA DISPONIBILITÉ DES SERVEURS FUJITSU M10

P

artenaires depuis plus de 20 ans, Fujitsu et Oracle annoncent la disponibilité mondiale des serveurs Fujitsu M10, basés sur le processeur à 16 coeurs SPARC64 X. La puissance des serveurs Fujitsu M10 augmente dynamiquement de 1 à 64 processeurs grâce à une architecture modulaire qui permet l’activation successive des cœurs de chaque processeur. Les clients peuvent ajouter simplement des ressources de traitement par blocs élémentaires pour répondre aux demandes de charge additionnelles sans arrêter les applications en production. Valorisant des technologies de rupture comme le Software on Chip (Logiciel embarqué sur puce de silicium) et le Liquid Loop Cooling (Circuit de refroidis-

I

sement mixte air-liquide), les serveurs Fujitsu M10 admettent une très grande variété de configurations en combinant les domaines physiques (PDom), les domaines logiques (LDom) fournis sans surcoût avec l’hyperviseur Oracle VM Server for SPARC et les zones Solaris d’Oracle. Les serveurs Fujitsu M10 supportent à la fois Oracle Solaris 10 et 11. Ils offrent une compatibilité binaire avec tous les serveurs précédents afin de prolonger la longévité des investissements logiciels (Oracle Solaris Guarantee Program). “Les serveurs Fujitsu M10 délivrent la performance extrême qui aide nos clients à améliorer encore plus leur compétitivité grâce à la prise de décision en temps réel dans un monde en changement inces-

sant,” déclare Noriyuki Toyoki, Corporate Senior Vice President, Fujitsu. “Le Fujitsu M10 est le résultat de notre engagement d’apporter à nos clients une contribution décisive à l’heure du Big Data, en les aidant à maximiser leur retour sur investissement par une évolutivité de puissance sur site dynamique unique et une fiabilité de classe mainframe.” “Oracle se félicite de l’arrivée des tous nouveaux serveurs Fujitsu M10 dans la famille des SPARC,” affirme Edward Screven, Oracle Chief Corporate Architect. “La forte collaboration entre Oracle et Fujitsu illustre l’engagement d’Oracle pour atteindre l’extrême performance par l’ingénierie combinée du matériel et du logiciel pour le bénéfice de ses clients.”

AVEC SILVERMONT, INTEL DONNE NAISSANCE À UNE NOUVELLE GÉNÉRATION DE PROCESSEURS MOBILES

ntel vient encore de franchir un nouveau pas en termes de performances et d'efficacité énergétique avec l'arrivée d'une nouvelle architecture servant de base à des nouveaux SoC (processeurs tout-en-un) exploitant les fameux transistors 3D tri-gate. Son nom : Silvermont. Parce qu'aujourd'hui, sur le créneau des processeurs mobiles, Intel s'est fait voler la vedette par Qualcomm et différents fabricants chinois (MediaTek, AllWinner, etc.), et parce que le marché du PC est en train de se contracter sévèrement, le géant américain a décidé de passer à l'offensive et de lever le voile sur sa nouvelle architecture orientée "mobilité" : Silvermont. « Silvermont est un gigantesque pas en avant, et pose des fondations technologiques entièrement nouvelles qui nous permettront de développer de vastes gammes de produits sur de nombreux segments de marchés », selon Dadi Perlmutter, vice-président exécutif d'Intel et chef de produit. «Les premiers échantillons de nos SoC 22 nm, dont "Bay Trail" et "Avoton" obtiennent déjà des échos très favorables de la part de nos clients. Nous allons désormais accélérer l'arrivée des futures générations de cette microarchitecture basse-consommation en suivant une cadence annuelle. » Affichant des gains en performances nets par rapport à la génération précédente et surtout moins gloutonne en énergie, Silvermont permettra de concevoir des processeurs gravés en 22nm qui consommeront jusqu'à cinq fois moins d'énergie que les processeurs Atom actuels (à performance égale). Ces processeurs tout-en-un pourront abriter jusqu'à huit coeurs, supporteront l'Intel Burst Technology 2.0, offriront des fonctions de gestion énergétique améliorées et utiliseront les transistors 3D tri-gate qui donneront un coup de fouet aux performances générales. Les différentes versions de ces nouveaux processeurs tout-en-un Intel devraient aparaître d'ici la fin de l'année, notamment "Bay Trail", le SoC quad core pour tablettes et PC portables d'entrée de gamme, mais aussi "Merrifield", un SoC Atom nouvelle génération pour smartphones, "Avoton" pour les microserveurs et les dispositifs de stockage et "Rangeley" pour les produits réseaux (routeurs, commutateurs, équipements de sécurité, etc.). Intel promet également une amélioration des performances et de la consommation d'énergie

NUMÉRO 26

des processeurs Intel Core pour PC grâce à la microarchitecture Haswell 22nm et une mise à jour toujours en 22nm des processeurs Xeon pour datacenters. « A travers la co-optimisation de nos technologies de conception et de design, nous avons dépassé nos objectifs avec Silvermont, » déclare Belli Kuttanna, chercheur et architecte en chef d'Intel. « En mettant à profit nos avantages dans les domaines du développement de microarchitecture et des technologies de processeur, nous avons pu créer un ensemble de technologies qui permettent de plus grandes performances, une meilleure efficacité énergétique, et de plus hautes fréquences. Nous sommes particulièrement fier de cette réussite, et nous pensons que Silvermont constituera une base particulièrement solide pour une nouvelle gamme de SoC Intel basse-consommation ».

Mai 2013  www.TechnoMag.ma

7


ACTUALITES

DIGITAL IT DAYS

L’ÉVÈNEMENT DES EXPERTS DU DIGITAL ET DES TECHNOLOGIES DE L’INFORMATION

• Start-ups innovantes, PME dynamiques et multinationales reconnues présenteront leurs toutes dernières solutions à des décideurs en quête de compétitivité numérique • Suite aux expériences réussies du DEVCOM Maroc, c’est au tour du secteur du Web et des Technologies de l’Information de tirer profit du format événementiel B-to-B innovant que représente le Business Forum Organisé par la Chambre Française de Commerce et d’Industrie du Maroc et MLG events, en partenariat avec l’APEBI (Fédération Marocaine des Technologies de l'Information, des Télécommunications et de l'Offshoring) et l’ASTEC (Association des Sociétés du Technopark), les DIGITAL IT DAYS réuniront une centaine d’experts spécialisés dans le Digital et les Technologies de l’Information les 19 et 20 juin 2013 à Casablanca à l’Espace Plein Ciel Paradise. Le concept des DIGITAL IT DAYS : une plate-forme de rencontres et de business Le Business Forum place l’interaction visiteursexperts comme axe central de son concept grâce à des animations qui s’enchaînent à un rythme soutenu. Pendant deux jours se succèderont 30 conférences, 10

émissions TV, plus de 150 speed-démos et 7 trophées. Destiné aux acteurs du Web et des IT, DIGITAL IT DAYS cible les experts issus des secteurs suivants : systèmes d’information, télécoms, cloud computing, web services, mobilité, dématérialisation, sécurité et traçabilité. Les participants sont composés de dirigeants et de décideurs à la recherche de solutions innovantes. Un évènement placé sous le signe du business et de l’innovation pour les professionnels du Digital et des IT Parce que les Technologies de l’Information sont au cœur de la modernisation de l’économie marocaine, DIGITAL IT DAYS s’inscrit dans la dynamique du Plan « Maroc Numeric 2013 ». En effet, les enjeux sont de taille puisqu’une utilisation optimale des IT constitue un réel facteur de croissance économique, de productivité et de compétitivité (création à terme de 25 000 nouveaux emplois et contribution additionnelle au PIB de l’ordre de 27 milliards de dirhams). En phase avec cette initiative nationale et afin de développer leur activité, les experts des DIGITAL IT DAYS profiteront des nombreuses possibilités mises à leur disposition pour affirmer leur expertise et offrir à plus de 1 000 visiteurs des solutions viables et rentables : • Speed-démos : les experts présentent en 5 minutes chrono leurs cas clients ou innovations produits auprès de dirigeants. • Conférences : l’opportunité pour les experts d’approfondir certaines problématiques et de bénéficier d’un réel échange autour de leur expertise.

8

www.TechnoMag.ma - Mai 2013

• Plateau TV : sur cet espace et en continu, émissions TV, véritable concentré de témoignages, alternent avec trophées attribués par un jury composé d’acheteurs potentiels qui récompensent les speed-démos les plus percutantes. Ces animations, propres au concept du business forum, seront complétées par : • Le Barcamp DIGITAL & IT, qui sera l’occasion de mettre l’accent sur les dernières animations en matière de IT. • Le Village E-Commerce, qui réunira les web marchands sur un même espace et mettra en lumière ce secteur en pleine essor. • Le Village Start-up & Innovation, qui permettra aux star-ups de présenter leurs innovations et ainsi de se faire connaître auprès du plus grand nombre.

A propos la Chambre Française de Commerce et d’Industrie du Maroc (CFCIM) La Chambre Française de Commerce et d’Industrie du Maroc (CFCIM) est une association de droit marocain à but non lucratif. Elle regroupe plus de 4 000 entreprises adhérentes représentant plus de 10.000 dirigeants et cadres issus de l’industrie, du commerce et des services de l’ensemble des régions du Maroc. Délégataire de Service Publique d’UBIFRANCE au Maroc, l’Agence française pour le développement international des entreprises, la CFCIM est membre du réseau de l'Union des Chambres de Commerce et d'Industrie Française à l'Etranger (UCCIFE) qui représente 114 Chambres (CCIFE) dans 78 pays. Elle est également le représentant officiel des Chambres de Commerce et d'Industrie de France au sein de CCI de France. MLG events Spécialisé en l’événement business-to-business, MLG events est un cabinet qui intervient dans le conseil aux organisateurs et aux exposants via les techniques les plus en pointe en marketing événementiel.

NUMÉRO 26


ACTUALITES

SONY SÉRIE D :

DES PROJECTEURS BUREAUTIQUES COMPACTS ET LUMINEUX, MAIS SANS VÉRITABLE ATTRAIT

S

ony expose en ce moment même au MedPi une nouvelle série de vidéoprojecteurs bureautiques et multimédia. Des appareils tri-LCD légers et silencieux, capables d'offrir une forte luminosité. Sur le plan purement technique, cette série D n'apporte à vrai dire pas grand-chose de neuf. Six appareils sont disponibles. Tous exploitent la technologie tri-LCD, affichent une définition allant jusqu'à 1280 x 800 pixels maximum, avec une luminosité comprise entre 2600 et 3200 lumens ANSI, et une lampe dont la durée de vie peut apparemment atteindre les 7 000 heures (et dont le coût de remplacement n'est pas prohibitif). Du côté des appareils estampillés "multimédia", on trouve notamment le VPLDW125 qui intègre un port Ethernet, deux ports USB (A et B) et qui peut fonctionner en WiFi. Un appareil équipé d'un zoom 1,3x et offrant une luminosité de 2 600 lumens ANSI, un ratio contrastes de 2 500:1, un HP de 1 watt, une entrée HDMI, une entrée VGA et des entrées analogiques. Un appareil compact qui se veut avant tout discret, économe en énergie et simple d'utilisation. Du côté des appareils plus orientés "bureautiques", on trouve le VPL-DX145, coulé quasiment dans le même moule que le précédent, avec la même connectique, le

même équipement, le même look, mais une luminosité grimpant à 3 200 lumens ANSI et capable donc d'afficher une image à peu près nette en pleine lumière. Les prix de ces modèles (VPL-DX120, DX140, DX125, DX145, VPL-DW120 et DW125) n'ont pas été communiqués.

NETGEAR AMÉLIORE LA CONNECTIVITÉ ET LE RÉSEAU DES PARTICULIERS ET DES PROFESSIONNELS

A

u milieu du bric-à-brac high-tech du MedPi, Netgear tente de mettre en avant plusieurs nouveautés en matière de connectivité et de stockage réseau. Le Powerline 500 Nano avec sa prise électrique filtrée et son port Ethernet fait partie de ces nouveautés. Ce module CPL ne sort pourtant pas vraiment du lot, mais il peut être géré avec Netgear Genie, une application gratuite qui permet d'afficher sous forme de carte la topologie de son réseau CPL. Les nouveaux systèmes de stockage ReadyNAS tournant sous ReadyNAS OS 6 sont aussi de la partie. Trois séries sont proposées : la série 100 pour les particuliers avec des versions desktop, à deux ou quatre baies ; la série 300 pour les TPE/PME avec des versions desktop, à deux, quatre ou six baies ; et la série 500 supportant jusqu'à 250 utilisateurs simultanés avec plusieurs versions desktop.

d'ajouter cette technologie à plusieurs produits Netgear dont le R6300 et le A6200. "La large gamme de produits réseau WiFi, CPL, multimédia et de stockage que nous présentons au MedPi illustre parfaitement les dix-sept années d'innovation technologique de Netgear dans le domaine des réseaux afin de rendre la vie plus facile, pour les particuliers comme pour les entreprises," a déclaré David Henry, vice president of product management pour la ‘Retail Business Unit' chez Netgear qui est présent sur le stand G33 au sein du village Banque Magnetique.

Autres nouveautés de la marque : • le Push2TV Wireless Display Adapter, un adaptateur WiFi permettant de diffuser sans fil le contenu du smartphone ou de la tablette sur le téléviseur du salon, • le R6250, un routeur WiFi ac intelligent doté d'un port USB 3.0, • le D6200, un modem routeur WiFi intégrant un modem ADSL2+, Enfin, Netgear présente également Beamforming+, une technologie d'optimisation des signaux WiFi capable d'étendre la couverture, de réduidre les interférences et d'éliminer les zones blanches. Une mise à jour permet

NUMÉRO 26

Mai 2013  www.TechnoMag.ma

9


ACTUALITES ZENDESK FOURNIT UN TABLEAU DE BORD COMPLET ET L’ACCÈS AUX PROFILS ET À L’HISTORIQUE DES CLIENTS

L

'éditeur de logiciel annonce l'arrivée du nouveau Zendesk pour iPad. Cette application permet d'accroître la mobilité des équipes de support et leur permet de suivre l’activité de leurs clients ainsi que leurs propres performances depuis n’importe quel endroit et à tout moment. Grâce au nouveau tableau de bord conçu spécifiquement pour l’iPad, les responsables de service client peuvent naviguer dans l’application, mettre à jour les informations et avoir accès à de multiples indicateurs grâce à 3 types de vues: • Le tableau des performances donne d’un coup d’œil accès aux indicateurs, comme la satisfaction client, les tickets résolus, le temps de réponse et la productivité de l’équipe support ; • L’activité des tickets révèle les détails et les tendances dans le volume des nouveaux tickets ainsi que l’efficacité et la qualité des réponses des agents ; • La première réponse est affichée dans un diagramme interactif qui permet de voir combien de temps elle prend à arriver pour répondre aux demandes des clients. En complément, le nouveau Zendesk pour iPad peut faire remonter l’historique d’une entreprise ou d’un client, de telle sorte que les équipes du service client aient une vue plus complète des interactions précédentes et puissent répondre aux besoins individuels de chacun selon leurs préférences. Zendesk pour iPad est disponible dès à présent dans l’App Store

WD ET SANDISK LANCENT DES DISQUES DURS HYBRIDES DE 5MM D'ÉPAISSEUR

W

D et Sandisk se sont alliés pour créer une nouvelle race de disques durs hybriques au format 2,5 pouces : les SSHD WD Black. Ces disques durs combinent le système de stockage iSSD de SanDisk (procédé de gravure en 19nm), la technologie propriétaire WD et une interface SATA I/O. Ils offrent ainsi jusqu'à 500 Go de mémoire dans un format de seulement 5mm d'épaisseur et n'occupent ainsi que la moitié du volume utilisé par les disques durs classiques au sein d'un PC portable. Démarrage instantané, rapidité de lancement des applications, vélocité, compacité, économies d'énergie, les avantages de ces disques durs SSHD (Solid State Hybrid Drive) sont nombreux. Ils sont en cours de livraison chez les OEM.

AOC FAIT GRIMPER LA DÉFINITION DES MONITEURS DE 19,5 POUCES

A

lors que la plupart des fabricants de moniteurs se concentre désormais sur les grandes tailles (24 et 27 pouces notamment), AOC a décidé de se focaliser pour sa part sur les 19,5 pouces et de faire grimper leur résolution. Cette nouvelle série de moniteur AOC de 19,5 pouces est équipée d'une dalle TN, d'un rétro-éclairage LED Edget et affiche donc une définition de 1600 x 900 pixels. Et ce, alors que la plupart des 19,5 pouces se contentent de 1366 x 768 pixels. Ensuite, la différence entre les six modèles disponibles (e2050Sw, e2050Swda, e2060Pwda, e2060Swd, e2060Swda et e2070Swn) se joue au niveau de la luminosité (entre 200 et 250 cd/m2), du ratio contrastes (jusqu'à 1000:1), du temps de réponse (5ms), de la présence ou non de HP intégrés et de la connectique (VGA, DVI). Les prix n'ont pas été communiqués

10

www.TechnoMag.ma - Mai 2013

NUMÉRO 26


ACTUALITES HUAWEI, OPTIMISTE POUR LE FUTUR DES TIC, S’ATTEND À UN TAUX DE CROISSANCE ANNUEL COMPOSÉ DE 10% SUR LES CINQ ANNÉES A VENIR

L

e leader mondial des technologies de l’information et de la communication (TIC), a publié ses résultats financiers pour 2012, avec un Chiffre d’Affaires s’élevant à plus de 35 milliards de dollars, Huawei a pu enregistrer un bénéfice net de 2.46 Milliards de dollars et prévoit une croissance annuelle de 10%. « En 2012, Huawei a repondu aux attentes en matière des affaires par le biais d’une efficicacité opérationnelle améliorée », a dit Guo Ping, Management de Huawei. « Aujourd’hui, les réseaux de télécom doivent encore remplir les conditions nécessaires pour les connexions omniprésentes –temps d’attente zéro, bande ultralarge, et applications intelligentes. Dans l’avenir, les TIC vont continuer à croitre plus rapidement grâce aux nouvelles opportunités qu’offrent le Cloud, le BYOD (Bring Your Own Device), les Big Data, et les Smartphones. Huawei va continuer à se focaliser sur sa stratégie de Réseau de transport, et créer de la valeur pour ses clients, tout en réalisant une croissance durable et efficace. » Huawei a fait preuve d’une croissance robuste grâce à ses Business Groups (BGS). Le Business Group Operateur Telecom a maintenu sa position de leadership, en réalisant un Chiffre d’Affaires de plus de 25 milliards de dollars, soit une hausse de 6,7% par rapport à l’année dernière. Le Business Group Entreprises a continué à croitre sur le marché chinois et s’est activement élargi à l’échelle internationale, en réalisant 1.85 milliards de dollars de Chiffre d’Affaires, soit une hausse de 25,8% par rapport à l’année dernière. Le Chiffre d’Affaires réalisé par le Business Group Consommateurs s’est élevé à 7.77 milliards de dollars, soit une hausse de 8,4% comparé à l’année dernière. La croissance rapide en Europe, dans le Moyen-Orient et en Afrique a contribué à la réalisation d’un Chiffe d’Affaires régional record de 12.42 milliards de dollars, soit une hausse de 6,1% comparé à l’année dernière. Dans la région de l’Asie Pacifique, le Chiffre d’Affaires était de 6 milliards de dollars, soit une hausse de 7,2% comparé à l’année dernière. En Amerique, le Chiffre d’Affaires à atteint 5.10 milliards de dollars, soit une hausse de 4,3% comparé à l’année dernière. En Chine, Huawei a réalisé un Chiffe d’Affaires de 11.81 milliards de dollars, soit une hausse de 12,2% comparé à l’année dernière. En 2012, Huawei a investi 4.83 milliards de dollars, soit 13,7% du total de son Chiffe d’Affaires dans la recherche et de développement (R&D). La compagnie a établi 16 centres de R&D et 28 centres d’innovation communs à travers le monde.

Un pas en avant, le Business Group Operateur Telecom de Huawei est engagé à devenir le partenaire préféré de ses clients. A travers une intégration verticale et des investissements continus, Huawei va continuer à maintenir son statut de leadership quant aux équipements de réseaux. Ce Business Group va également œuvrer à atteindre l’excellence opérationnelle en exploitant les opportunités présentées par la demande accrue pour les services professionnels, l’intégration du centre de données et les services du Cloud. Le Business Group Entreprises de Huawei doit se conformer à la stratégie de l’intégration et se focaliser sur la création de partenariats et aider ces partenaires afin d’améliorer leurs compétences dans les affaires et en fournissant les produits les plus concurrentiels dans l’industrie dans le domaine du Cloud, les solutions des centres de données et la sauvegarde. Quant au Business Group Consommateurs, ce dernier est engagé à devenir la marque d’appareils intelligents leader dans le monde et à présenter un retour sur expérience de premier ordre en matière de la clientèle. Huawei va continuer à simplifier ses processus de gestion, améliorer son efficience, et s’efforcer à créer une grande valeur aux clients à travers ses 150,000 employés intéressés et enthousiastes, et son innovation leader dans l’industrie.

À propos de Huawei et de ses activités d'entreprise

Huawei est un leader mondial dans le domaine des NTIC, qui s’est implanté au Maroc en 1999. Centré sur la R&D et fort d’une grande expertise technique et de partenariats solides, l’entreprise n’a de cesse accompagné le développement des secteurs industriel, financier et public, en offrant des solutions compétitives et novatrices allant des infrastructures réseaux au cloud computing, en passant par les datacenter et les Communications unifiées…. Les produits et solutions Huawei sont déployés dans plus de 140 pays, desservant plus d'un tiers de la population mondiale et 45 des 50 premiers opérateurs télécoms du monde entier.

Magazine mensuel gratuit

Siteweb www.technomag.ma Newsletter

trois fois par semaine

NUMÉRO 26

Abonnez-vous et recevez gratuitement votre newsletter et votre magazine . Suivez-nous : Mai 2013  www.TechnoMag.ma

11


ACTUALITES EVIDIAN FILIALE DU GROUPE BULL REÇOIT LE PRIX « MEILLEURE SOLUTION IAM » AUX SC AWARDS EUROPE 2013 DE SC MAGAZINE

E

vidian, filiale du Groupe Bull et leader européen de la gestion des identités et des accès filiale de Bull, a reçu le prix de la « Meilleure Solution IAM » aux SC Awards Europe de SC Magazine, qui récompensent l’excellence en sécurité de l’information en Europe. La suite logicielle de gestion des identités et des accès (identity and access management - IAM) d’Evidian a été distinguée parmi six offres d’IAM de diffusion internationale par SC Magazine. La solution d’Evidian est un ensemble de modules logiciels intégrés qui permettent de gérer l’authentification et le single sign-on pour les applications Cloud et classiques, et rendent possibles la gouvernance des accès, le provisionnement des comptes et la gestion de politique de sécurité. Les SC Awards Europe sont parmi les récompenses les plus prestigieuses de l’industrie de la sécurité de l’information. Les membres du jury de la catégorie “Technologie” sont sélectionnés pour leur expérience et leur impartialité ; ce sont des professionnels confirmés de la sécurité informatique. Les gagnants ont été annoncés durant une cérémonie à Londres le 23 avril 2013, lors du salon Infosecurity Europe. “La sélection par les SC Awards Europe de la suite d’Identity and Access Management d’Evidian est le résultat de l’excellence de nos solutions, fruit de notre expertise technologique et de notre expérience avec nos clients depuis 15 ans” a déclaré Hassan Maad, le Directeur Général d’Evidian. “Elle est également la conséquence du succès de nos efforts pour traduire les exigences concrètes de nos clients en termes de sécurité, efficacité opérationnelle et conformité dans des solutions reconnues au niveau mondial”.

À propos d’Evidian : Evidian, filiale du Groupe Bull, est le leader européen et un des principaux fournisseurs mondiaux de logiciels de gestion des identités et des accès. Evidian a des bureaux et partenaires dans le monde entier. Les logiciels d’Evidian aident plus de 750 organisations à travers le monde à améliorer flexibilité, sécurité et conformité légale et réglementaire, tout en réduisant leurs coûts. A propos de BULL : Partenaire de confiance de ses clients, Bull conçoit, développe, exploite et maintient des solutions numériques de pointe alliant puissance de calcul, sécurité et intégration de systèmes complexes et hétérogènes. Fort de l’éventail de sa maîtrise technologique et de sa liberté de positionnement, Bull accompagne la révolution numérique de ses clients en leur permettant d’en tirer tous les bénéfices et d’en maîtriser les risques. Bull Maroc est une filiale à 100% de Bull SAS, présente au Maroc depuis 1950. En forte croissance, l'effectif est de 150 personnes actuellement. Bull est reconnu comme l'un des principaux intégrateurs au Maroc.

SSD : UN TIERS DES PC ÉQUIPÉ D'ICI 2017

L

es ventes SSD devraient sérieusement augmenter dans les années à venir. IHS prévoit même que d'ici 2017, plus d'un tiers des ventes sera destiné à l'intégration au sein des PC. En 2012, 31 millions de SSD ont été vendus dans le monde. C'est bien, mais d'ici quatre ans, ce marché devrait croître de plus de 600% pour atteindre les 227 millions d'unités. Dans le même temps, les ventes de disques durs classiques pour PC devraient fléchir d'environ 14% et tourner autour des 410 millions d'unités. IHS pense donc qu'en 2017, les SSD s'accapareront 36% du stockage sur PC (contre 6% seulement en 2012). "Pour les SSD, le principal facteur de croissance cette année seront les ultrabooks et les autres PC portables ultra-fins" explique Fang Zhang, analyste chez IHS. La nouvelle architecture Haswell d'Intel et l'émergence des PC hybrides à écran tactile devraient également encourager l'usage de ce type de mémoire flash. En 2017, le marché du SSD devrait ainsi peser environ 22,6 milliards de dollars et se rapprocher du marché du disque dur classique dont les revenus devraient sérieusement chuter pour atteindre 23,5 milliards de dollars. Cela dit, malgré la concurrence accrue du SSD, le disque dur traditionnel continuera de dominer le marché du stockage, en raison à la fois d'une densité plus importante et d'un prix plus attractif.

12

www.TechnoMag.ma - Mai 2013

Sur le créneau des disques durs d'entreprise, la compétition s'annonce intense entre Western Digital et Seageate, notamment autour de l'archivage des données. Western Digital s'apprêtant d'ailleurs à lancer un disque dur de 5 To et de nouvelles technologies basse consommation étant prévues dans le courant de l'année. Enfin, notez que le stockage sur disque optique (CD/DVD) fera de moins en moins recette dans les années à venir et qu'en 2017, son chiffre d'affaires devrait être divisé par deux.

NUMÉRO 26


* Forecast data


TÉLÉCOM EVOLUTION DU MARCHÉ DES TÉLÉCOMMUNICATIONS AU MAROC : DES INDICATEURS AU VERT AU 1ER TRIMESTRE 2013

L

e 1er trimestre 2013 a été marqué par l’évolution des principaux indicateurs de marché et notamment ceux afférents à l’usage, au prix et à l’accès et ce, grâce à l’activation des leviers de régulation sur les tarifs d’interconnexion et le développement de nouvelles offres par les opérateurs, reflétant une dynamique concurrentielle importante. Premier indicateur positif, la baisse continue des prix des services de télécoms. Mesuré par le revenu moyen par minute (ARPM1), les prix des communications mobiles enregistrent une baisse annuelle significative de 22%. Une minute mobile coûte en moyenne à fin mars 2013, 0,51 DHHT, contre 0,65 DHHT à fin mars 2012. Une baisse du même ordre est notée au niveau du fixe, dont le prix moyen de la minute affiche une réduction de 23% sur un an, passant de 0,86 DHHT à fin mars 2012 à 0,66 DHHT à fin mars 2013. La plus importante baisse annuelle est enregistrée au niveau de l’Internet : -31% sur la facture moyenne mensuelle par client Internet2, s’établissant à 38 DHHT/mois/client au premier trimestre 2013 contre 55 DHHT une année auparavant. L’Internet 3G et l’ADSL ont enregistré des baisses de 34% et 22% respectivement. Ainsi, la facture moyenne s’établit à 25 DHHT pour l’Internet 3G et à 99 DHHT pour l’ADSL à fin mars 2013. Le deuxième indicateur concerne l’usage moyen sortant mensuel par abonné qui continue à croître au premier trimestre 2013. Le nombre de minutes mobiles consommées par client par mois, a atteint 72 en moyenne à fin mars 2013, soit une hausse de 13% en un an. Cette croissance s’accompagne d’une évolution annuelle importante du trafic sortant mobile qui augmente de 27,23%. ARPM : Le revenu moyen d’une minute de communication (ARPM « Average Revenue Per Minute ») est obtenu en divisant le chiffre d’affaires hors taxes des communications voix sortantes par le trafic sortant en minutes.

14

www.TechnoMag.ma - Mai 2013

La facture moyenne mensuelle par client est obtenue en divisant le chiffre d’affaires hors taxes Internet par le parc moyen d’abonnés Internet et par la période concernée en mois. Le segment fixe renoue avec la hausse au terme du 1er trimestre 2013, puisque l’usage moyen sortant par mois et client a progressé de 2% sur une année, passant de 114 minutes à 116 minutes. La croissance trimestrielle du trafic voix sortant pour ce même segment est de l’ordre de 6,39%. L’évolution du nombre des abonnés est un autre indicateur qui renseigne sur la bonne santé du marché des télécoms. En effet, le parc mobile a cru de 9% entre mars 2012 et mars 2013 et de 1,28% en trois mois. Ainsi, à fin mars 2013, le Maroc compte 39,5 millions abonnés mobiles contre un peu plus de 39 à fin 2012, ramenant le taux de pénétration à 121,5% (119,97% à fin 2012). La répartition post payé/prépayé fait ressortir une importante évolution du parc post payé. Ce dernier atteint 1,95 millions d’abonnés avec une croissance annuelle de 17,96% soit un peu plus de deux fois celle enregistrée par le parc d’abonnés prépayés. En ce qui concerne le nombre d’abonnés Internet, il a franchi la barre des 4 millions d’abonnés avec un taux de pénétration de 12,49%, affichant un taux de croissance trimestriel de 2,64% et annuel de 17,89%. Le segment de l’Internet profite de la dynamique que connaît le parc 3G. Ce dernier représente 82,16% du parc global s’établissant à 3,34 millions d’abonnés. Il est en progression trimestrielle de 1,94% et annuelle de 17,82%. Le parc ADSL a enregistré une croissance trimestrielle de 6% et annuelle plus importante de 18,3% avec une part de 17,79%dans le parc Internet global. Enfin, le parc fixe atteint 3,14 millions d’abonnés dont 1,68 millions en mobilité restreinte. Ce qui représente une baisse trimestrielle de 4,39% et annuelle de 11,3%. Ainsi, le taux de pénétration de la téléphonie fixe enregistré à fin mars 2013 est de 9,64% contre 10,08% à fin 2012. NUMÉRO 26


Puissante et complète – flexible et fiable

Sauvegarde, Virtualisation, Solutions Cloud & Vidéo Surveillance Protégez, geréz et partagez vos données importantes. La gamme Iomega® StorCenter™ de périphériques de stockage réseau offre un partage de contenu de niveau professionnel et une protection avancée des données. Avec une capacité de stockage maximale de 36 To, la gamme Iomega StorCenter est plus performante, plus rapide et plus fiable que jamais. - Hautes performances – processeurs Intel® Celeron ou Intel Atom

- Installation rapide et facile en trois étapes avec une interface Web intuitive

- Solutions intégrées pour la gestion et le stockage de la vidéosurveillance

- Protection avancée des données avec fonctionnalités RAID

- Solution économique pour la virtualisation de serveur. Certifié pour Windows®, VMWare® et Citrix®

- Prise en charge de centaines de modèles de caméras de vidéosurveillance sur IP

- Technologie Cloud intégrée

- Environnements PC, Mac et Linux Disponible chez:

mediastore@mediastore.ma , tel : 00 212 522 86 55 11

©2012 Iomega Corporation. Tous droits réservés. Iomega, StorCenter et le logo « i » stylisé sont des marques déposées ou commerciales d’Iomega Corporation aux États-Unis et/ou dans d’autres pays. Certains autres noms de produit, de marque et de société sont susceptibles d’être des marques ou désignations de leurs détenteurs respect

www.iomega.com


INFRASTRUCTURE

QUEL AVENIR POUR LA TECHNOLOGIE FLASH  PLUS VITE, TOUJOURS PLUS VITE

A

u cours de la dernière décennie, les consommateurs nourris de hautes technologies ont chamboulé la société et le monde des affaires. Armés des gadgets les plus rapides, les plus branchés et les plus techniquement avancés commercialisés par des entreprises qui luttent en permanence pour rester à la pointe de l’innovation au moyen de nouveaux designs et concepts, nous avons radicalement modifié nos attentes et comptons de plus en plus sur la technologie pour nous connecter rapidement et accéder facilement à toutes sortes d’informations. Nous avons du mal à travailler à l’intérieur du cadre défini par notre bon vieux service informatique qui nous oblige à attendre les informations dont nous avons besoin — que les raisons soient liées à des questions d’accès, de connectivité ou de disponibilité — car nous sommes devenus extrêmement impatients. La question est à présent de savoir comment nous avons évolué vers cette attitude et quelles sont les avancées technologiques qui nous ont amenés à ce point. La téléphonie mobile, fer de lance de la technologie flash Il ne fait aucun doute que le téléphone mobile est le produit qui a enregistré la plus belle progression dans le laps de temps le plus court. Aujourd’hui, la plupart d’entre nous considèrent sa polyvalence comme acquise, qu’il s’agisse de la puissance des services Internet, de la 3G sans fil pour l’utilisation d’applis, des lecteurs audio portables sophistiqués ou des appareils photo de haute qualité. Mais en arrière-plan, la popularité croissante des smartphones s’accompagne d’une nouvelle nécessité technologique pour satisfaire les attentes des consommateurs : une mémoire flash de plus en plus importante s’avère en effet indispensable pour déployer des services toujours plus puissants. Cette tendance n’est pas l’apanage des seuls consommateurs : la demande croissante en faveur de l’intégration de la technologie flash dans les appareils mobiles découle également du fait que la densité des mémoires flash a progressivement augmenté moyennant un coût par 16

www.TechnoMag.ma - Mai 2013

bit moins élevé. Selon le cabinet d’analystes IHS, le secteur de la téléphonie mobile a éclipsé tous les autres marchés qui utilisent des mémoires Flash, avec un chiffre d’affaires total qui devrait atteindre 22 milliards de dollars cette année, au lieu de 20 en 2012. Juste derrière, les disques durs électroniques (Solid-State Disks — SSD) utilisés pour stocker des données de grande capacité, détiennent un peu plus de 20 % du marché, soit une hausse de deux points par rapport à l’an dernier. Les chiffres correspondant aux disques durs SSD soulignent l’essor de la technologie flash dans les centres informatiques (datacenters) des entreprises. 2012 : les mémoires flash arrivent sur le marché Il est remarquable que la technologie flash utilisée dans les disques durs électroniques ait progressé à un rythme plus soutenu que le marché mobile, compte tenu de son arrivée toute récente sur le marché. 2012 a été une année importante pour la technologie flash et les disques durs SSD. Il y a deux ans, elle était trop onéreuse pour les datacenters — il était 5 à 10 fois plus cher de

stocker des données sur une mémoire flash que sur des disques durs. Tout a changé en 2012 avec la baisse du prix de la technologie flash, qui en a fait une option nettement plus viable pour les datacenters. Soudain, une multitude d’entreprises telles que Diablo Technologies et Pure Storage ont proposé une capacité de stockage flash à l’attention du marché des datacenters, bénéficiant au passage des investissements de sociétés de capital-risque. Dans le même temps, les entreprises — à l’image des consommateurs — ont voulu passer à la vitesse supérieure. Elles avaient besoin de nouvelles solutions pour augmenter leurs performances en vue d’asseoir leur compétitivité et de saisir de nouvelles opportunités commerciales, en offrant par exemple aux consommateurs des outils logiciels de pointe permettant de concevoir leur propre voiture en ligne. C’est le cas de la Mini. 2013 : un feu de paille ? La technologie flash est arrivée sur le marché en 2012, et nous prévoyons que 2013 sera l’année où elle s’imposera comme une solide option pour les entreprises en quête d’une solution de haute perNUMÉRO 26


INFRASTRUCTURE formance. Et si tout cela était exagéré ? En termes réalistes, et si son adoption était plus lente que prévu ? La technologie flash ayant démontré qu’elle avait sa place dans les produits grand public, il ne fait guère de doute qu’elle soit rapidement adoptée par le Cloud. La question clé est de savoir comment les entreprises gèreront de façon pertinente ses différentes déclinaisons, les scénarios d’utilisation potentiels et les coûts globaux. Il est non seulement nécessaire de former les utilisateurs à son fonctionnement et à son potentiel, mais également de démontrer et de concrétiser ses avantages en termes de coûts. Compte tenu des formidables possibilités dont dispose la technologie flash pour satisfaire les besoins métier de ses clients, Hitachi Data Systems a su innover en développant une filière spécialement adaptée aux applications d’entreprise critiques. Depuis de nombreuses années, nous proposons des options « électroniques » sur chacun de nos systèmes de stockage et récemment, nous avons lancé une série de périphériques flash intégrés reposant sur une nouvelle technologie de gestion de mémoire flash développée par Hitachi. Nous sommes le premier fabricant à avoir automatisé la hiérarchisation du stockage en utilisant la technologie flash pour que nos produits

NUMÉRO 26

bénéficient d’un plus haut niveau d’endurance, d’une plus grande évolutivité et d’une capacité supérieure à d’autres produits de stockage électronique. Notre toute dernière offre, Hitachi Accelerated Flash, se caractérise par un module flash conçu sur mesure et optimisé pour l’utilisation en rack et qui permet d’atteindre des performances et une capacité de stockage supérieures aux solutions SSD classiques, moyennant un coût par bit inférieur. Notre « petit secret » réside dans l’utilisation du contrôleur Flash embarqué d’Hitachi. Nous sommes convaincus que la nouvelle filière Hitachi Accelerated Flash aidera la technologie flash à franchir de nouveaux paliers de performances, de durabilité, de capacité et de coûts, pour imposer cette technologie naissante au cœur de l’infrastructure informatique des entreprises. Tous ceux qui ont écarté la technologie Flash en raison de son coût élevé, d’une endurance limitée et de performances en écriture jugées insuffisantes disposent à présent d’options viables pour tirer pleinement parti de ses atouts dans les datacenters. Comme prévu, la technologie flash a été majoritairement adoptée par des entreprises du secteur financier, notamment pour les opérations de salle des marchés, ainsi que par les fournisseurs d’accès Internet pour le commerce électronique

qui doivent exécuter les transactions rapidement et facilement et où, par conséquent, chaque seconde compte. Sur le plan, géographique, les entreprises ayant manifesté le plus vif intérêt pour cette technologie se trouvent au Royaume-Uni, en France et en Allemagne, mais elle fait également beaucoup parler partout en Europe. Quel avenir pour la technologie flash ? La prochaine étape dans l’évolution de la technologie flash consiste à la rendre plus accessible et plus abordable pour les entreprises de moyennes dimensions qui ont également besoin de performances supérieures pour leurs services. Il n’y a aucune raison que la technologie flash ne puisse être utilisée par toutes sortes d’entreprises, dans la mesure où son coût est en baisse et où elle évolue pour s’adapter aux infrastructures informatiques plus modestes et plus agiles. Si toutes les entreprises savent que la vitesse est un atout majeur et un différentiateur-clé pour leur compétitivité, l’adoption de la technologie flash n’en est encore qu’à ses balbutiements. Il faudra encore attendre quelques années pour que les entreprises se rendent véritablement compte de son aptitude à transformer leur fonctionnement et qu’elle donne la pleine mesure de son potentiel.

Mai 2013  www.TechnoMag.ma

17


INFRASTRUCTURE

LE PC HYBRIDE TROUVERA-T-IL SON MARCHÉ ?

M

unissez-vous d’une tablette tactile, raccordez-lui un clavier puis installez-y enfin un système d’exploitation machine ainsi que vos logiciels préférés. Laissez reposer la préparation quelques minutes... Votre PC Hybride est prêt . “PC Hybride”... Avec un nom pareil, la proposition de valeur faite au client par les constructeurs et distributeurs sonne comme une évidence : “Ceci est une révolution qui réunit à la fois le meilleur du PC et de la tablette !”. Génial... mais un peu facile non ? Pourtant, Microsoft et la plupart des autres constructeurs comme Samsung, Toshiba, Dell ou plus récemment HP semblent croire à la naissance d’un marché “Hybride” aux côtés d’un PC qui stagne et à l’ombre d’une tablette tactile de plus en plus populaire (+75% de vente sur le marché français au 4e trimestre 2012 versus 3e trimestre 2012 - source : Catalys). Pourquoi s’agit-il avant tout d’un pari stratégique pour Microsoft ? Le PC Hybride a-t-il une chance de rencontrer son marché ? Ressusciter le PC : le pari de Microsoft Le marché des tablettes tactiles se structure Trois ans après le lancement de l’iPad, le marché (et l’écosystème) des tablettes tactiles se structure ; à la fois autour d’un dominant design (façonné par Apple), de coûts de production qui se stabilisent mais aussi d’une offre qui adresse depuis peu un marché large. La tablette a bien rencontré son propre marché, aujourd’hui largement dominé en volume comme en valeur par Apple et Samsung. Pourtant, cette rivalité ferait presque oublier certains acteurs historiques qui entendent eux aussi fermement décrocher une place au soleil. Vous avez dit Microsoft ? En effet, à la traîne sur les marchés les plus rentables des 10 dernières années (notamment les smartphones de l’aveu récent de Bill Gates), la firme de Redmond entend bouleverser l’ordre établi. Comment ? Notamment en redonnant ses lettres de noblesses au bon vieux PC grâce -on se le donne en mille- au PC Hybride. La mission s’annonce compliquée. Microsoft en quête de leadership dans un environnement hyperconcurrentiel A défaut d’innovation(s) depuis 10 ans, le modèle économique historique de Microsoft a essuyé ces dernières années de sérieux coups (notamment sur les terminaux mobiles et les environnements de productivité pour les entreprises). Apple presque deux fois plus rentable que Microsoft

N.B. : Non, les courbes ne sont pas empilées. Avec le PC Hybride, Microsoft se recentre sur son actif historique (le PC), chassant un vent favorable dans un océan agité. L’idée d’incarner une ré-évolution du PC n’est pas nouvelle dans les couloirs de Microsoft qui entend désormais proposer à l’utilisateur une expérience de productivité unique (au sens premier du terme) et nomade. Le PC Hybride est un choix stratégique opéré par Microsoft au service de cette ambition. Stratégique, pas tant du point de vue de l’engagement de ressources (aucun saut technologique n’a été tenté), mais davantage du point de vue de la crédibilité de l’entreprise.

18

www.TechnoMag.ma - Mai 2013

Le PC Hybride devra en effet mettre en lumière les performances de Windows 8 aux yeux des particuliers et des professionnels. Le PC Hybride est-il vraiment un tueur de tablettes ? Pour construire autour d’elle un écosystème d’affaires favorable, la firme de Redmond a convaincu la majorité des fabricants des perspectives ensoleillées offertes par le PC Hybride. Cela s’est concrétisé dans les rayons. Durant les 6 derniers mois, au moins une référence “PC Hybride” entre 600 € et 1 500€ a été mise en marché par les principaux assembleurs (Toshiba, Acer, Dell, HP ou encore Lenovo). Le PC Hybride : pas sans atouts ! N’en déplaise aux pourfendeurs du PC Hybride, ce dernier peut compter sur plusieurs leviers de diffusion non négligeables. Sur le marché des professionnels, de nombreux éléments laissent à penser que le produit saura s’imposer dans les entreprises. Tout d’abord, le PC Hybride a l’avantage d’adresser plusieurs types de besoin en entreprises. Notamment celles en situation de renouveler leur parc informatique PC mais aussi celles souhaitant seulement équiper leur population itinérante (ex: commerciaux) en supports mobiles. C’est ensuite toute la chaîne d’intermédiaires informatiques (les éditeurs comme SAP, ou les intégrateurs comme Cap Gemini) qui s’organise autour du nouvel eldorado de la “mobilité en entreprise” et qui s’apprête à faciliter la diffusion du PC Hybride et de Windows 8. Enfin et ce n’est pas négligeable, 97% des entreprises étaient équipées en 2012 du système d’exploitation Windows. Même si les clients restent encore à convaincre, autant dire que la porte est ouverte... Sur le marché des particuliers, Windows reste aussi une valeur sûre avec 92% de parts de marché en 2012. Toutefois, le pari du PC Hybride semble plus osé, ne serait-ce que parce que Microsoft n’est pas en position de force sur le terrain de la mobilité (déficit d’image et pas de leadership produit). En proposant les mêmes fonctionnalités qu’un PC traditionnel sur un format tablette, Microsoft vise assez astucieusement plusieurs de ses segments de clientèles historiques dont les usages ont évolué au fil du temps. Prenons l’exemple du gamer de 18-35 ans plus mobile mais toujours aussi exigeants sur les performances ou encore celui du “cadre dynamique” dont l’activité professionnelle préexiste davantage dans le champ privé. De nouveaux segments, plus difficiles d’accès, pourraient également être à la portée du PC Hybride (notamment les étudiants). Des freins à la diffusion de l’innovation qu’il faudra surmonter Cela étant, la diffusion d’une innovation n’est jamais garantie. Plusieurs freins à la création d’un marché sont en effet notables. Tout d’abord avec deux dominant designs déjà affirmés (ordinateur portable d’un côté, tablette de l’autre), on est en droit de se demander si la confrontation au marché n’intervient pas trop tardivement pour le PC Hybride. Enfin, le mot “PC Hybride” relève clairement du registre du “mou-flou” (s’agit-il d’une nouvelle génération d’ordinateurs, de tablettes tactiles, des deux ?). Alors même que le produit est déjà largement disponible, la proposition de valeur n’est pas encore très clairement exprimée par les constructeurs et distributeurs. Le PC Hybride court donc le risque d’être perçu par le consommateur comme une “nouveauté de plus parmi tant de tablettes”. En conclusion, le PC Hybride est un pari qu’il sera intéressant de suivre dans les prochains mois. Non sans atouts face à l’avenir il fait toutefois face à un risque majeur : se retrouver -comme le PDA de Sagem en 2001- à l’intersection entre deux marchés (le GSM et l’organisateur personnel) sans cannibalisation suffisante. Il est peu probable qu’Apple et Google s’alignent sur la démarche initiée par Microsoft. La firme de Redmond n’est-elle pas en train de perdre son temps sur un marché qu’elle ne trouvera jamais ? NUMÉRO 26


INFRASTRUCTURE

L'impression 3D

S'AFFIRME COMME UN MODE D'IMPRESSION MAJEUR

E

n dépit des avancées importantes réalisées dans le domaine du prototypage numérique, qui permet de simuler numériquement des produits pour en valider la forme, l'ajustement et la fonction, la construction de modèles physiques n'en reste pas moins indispensable. Ces modèles 3D permettent aux ingénieurs de vérifier que le produit fonctionne comme prévu et qu'il répond aux besoins du client, cela même avant d'engager la phase coûteuse de la production. La création de ces prototypes physiques était jusque-là une opération longue et onéreuse, qui créait souvent un goulet d'étranglement dans le processus de développement. Mais, aujourd'hui, la donne a changé et cela de façon relativement importante. Avec l'arrivée d'une technologie d'impression 3D accessible à un coût abordable, les équipes de conception ont désormais la possibilité de créer rapidement des prototypes physiques avec seulement une interruption minime du processus de développement. Qui plus est, nul besoin de se déplacer, l'opération peut être lancée depuis un bureau. Ces machines à prototypage rapide, appelées « imprimantes 3D », sont capables de réaliser des pièces et des produits pour un coût extrêmement bas et pour une qualité jugée suffisante par les équipes de conception qui s'en servent non seulement pour créer des modèles de travail mais aussi des conceptions ponctuelles et des productions en nombre limité de produits réels. Les fabricants intègrent le prototypage rapide à leur processus L'approche permettant de créer ces prototypes rapides s'appelle la fabrication additive. Elle consiste à créer des objets solides en 3D à partir d'un modèle numérique en déposant des couches successives de matière. Il n'y a pas si longtemps encore, ces machines à prototypage rapide étaient hors de prix pour la plupart des entreprises. De ce fait, les équipes de conception envoyaient NUMÉRO 26

leurs données CAO à des sociétés spécialisées en prototypage rapide chaque fois qu'elles avaient besoin de prototypes physiques, ce qui les privait d'un temps de cycle précieux. Aujourd'hui, le prix des imprimantes 3D a considérablement baissé. Certains modèles coûtent seulement 500€, et il faut moins de 1 000€ pour acquérir une imprimante ayant des capacités fort honorables. Même si certains fabricants attendent encore l'avènement d'un marché de masse dans ce domaine, ils sont de plus en plus nombreux à investir dans la technologie d'impression 3D car cela leur permet de s'affranchir à la fois des contraintes de temps et de coût associées au prototypage physique classique. Imprimantes 3D : un changement de donne pour les utilisateurs CAO ? Pour les utilisateurs CAO, le fait de pouvoir disposer de fonctionnalités d'impression 3D revêt une importance particulière. Jamais encore les professionnels de la CAO n'avaient eu la possibilité de créer eux-mêmes des produits. Ils se concentraient sur la conception de leurs produits, qu'ils remettaient le moment venu à l'atelier de fabrication, ce qui ne permettait pas aux concepteurs de tirer pleinement parti de leur travail. Imaginez un monde où le concepteur du produit, l'utilisateur CAO, pourrait vendre ses produits directement au consommateur qui pourrait ensuite fabriquer le produit chez lui, à partir de son imprimante 3D personnelle. Dans ce contexte, l'impression 3D fournirait aux professionnels de la CAO un débouché pour leurs conceptions CAO. Cela pourrait favoriser le développement et la distribution de produits plus petits et très spécialisés qui ne pourraient pas être produits en masse de façon économique par des moyens classiques. Avenir de l'impression 3D En quelque sorte, l'avenir de l'impression 3D n'a pas de limites. Déjà, au Japon, les futurs parents peuvent

obtenir un modèle 3D de leur fœtus. Le modèle est créé à partir de données d'IRM converties en une image 3D, laquelle est ensuite produite sur une imprimante 3D. Bien que le prix en soit encore assez élevé (environ 1 200€), l'entreprise qui a commercialisé cette application offre à présent à ses patients un modèle 3D du visage du fœtus pour la moitié de ce prix. Une autre application intéressante a récemment fait l'objet d'un article dans le magazine Times sous le titre « We Can Almost Print New Organs Using 3D Stem Cells ». Cet article traite de la biofabrication : l'opération consiste à assembler des blocs de construction cellulaires essentiels d'organes en utilisant l'exactitude mécanique d'imprimantes 3D pilotées par ordinateur. Une équipe de chercheurs écossais a récemment annoncé qu'elle était parvenue à créer un objet organique en 3D à l'aide d'une imprimante à jet d'encre. Bien qu'il ne s'agisse pas d'un organe réel, ces scientifiques prétendent qu'ils ont été capables de surmonter une difficulté cruciale : réussir à ce que des cellules souches d'embryon humain, connues pour leur capacité à générer des cellules de n'importe quel type de tissu, puissent survivre à l'impression. Même si nous sommes encore loin de pouvoir « imprimer » des organes humains, les scientifiques pensent que cette expérience est capitale et qu'elle valide incontestablement les potentialités illimitées de l'impression 3D. À court terme, l'impression 3D permettra aux industriels de concevoir et de livrer, à moindre coût et en un temps réduit, les produits de plus en plus personnalisés que les clients leur demandent. Il va sans dire que l'impression 3D aura un impact significatif sur l'industrie manufacturière : elle ouvrira de nouveaux marchés et en fermera d'autres en permettant à pratiquement n'importe quel quidam, capable de créer des modèles CAO 3D, de s'improviser fabricant.

Mai 2013  www.TechnoMag.ma

19


LOGICIELS

L’E-PERFORMANCE EN 5 ÉTAPES doit proposer un parcours utilisateur mieux adapté aux besoins des consommateurs. Certaines méthodes itératives permettent d’améliorer en profondeur l’offre d’un catalogue, de tester l’élasticité d’un prix, d’optimiser des parcours utilisateurs, l’ergonomie d’une page, le ‘wording’ d’un label, la couleur d’un titre, etc. en résumé de travailler l’ensemble des paramètres influençant les taux de conversion. La méthodologie "A/B Testing", essentiellement basée sur la Webanalyse, peut être utilisée pour mesurer la transformation. Cette démarche implique d’avoir recours à des outils comme Adobe Target ou Google Analytics Content Experiments permettant de tester plusieurs pistes créatives avant de généraliser la plus performante.

D

ans un contexte économique tendu avec des budgets marketing resserrés, les directeurs chargés de l’activité digitale doivent impérativement optimiser leur e-Performance en réduisant leurs coûts d’acquisition, perfectionnant leurs solutions de mesure, et améliorant la conversion de leurs processus. Ces chantiers nécessitent de multiples ressources (expertises techniques, stratégiques, humaines et financières) qui sont à la fois limitées et coûteuses à internaliser, mais pour y faire face les directeurs chargés de l’activité digitale ont la possibilité de faire appel à des partenaires afin d’enclencher des solutions rapides et durables qui permettent de gagner plus sans dépenser plus.

interne et externe de l’entreprise diagnostiqué, les axes prioritaires d’amélioration peuvent être définis pour mettre en œuvre des actions simples et peu coûteuses à mettre en œuvre, avec un bénéfice immédiat.

1/ Réaliser un audit pour partir du bon pied Près de 9 internautes sur 10 réalisent des achats sur Internet. Partant de ce constat, l’enjeu est d’exploiter au mieux l’écosystème digital pour convertir le trafic en prospect. L’audit est la toute première étape pour optimiser l’e-Performance. Il permet d’accéder à une cartographie du dispositif digital identifiant forces, faiblesses et opportunités. Complété par une étude de la concurrence, ce dispositif permet d’identifier aussi les menaces. Une fois l’environnement numérique

3/ Le graal : faire croître le taux de conversion En France, le taux de transformation ‘online’ est à peine de 1,5%2 en moyenne tous secteurs confondus, alors que celui du ‘off line’ atteint la barre des 55%3 ; plus de 98% du trafic capté n’est donc pas transformé sur Internet ! Aux Etats-Unis, des sites Internet atteignent quant à eux des taux de transformation supérieurs à 4%4. Le consommateur est certes plus mature sur ce marché mais cela laisse apparaitre la marge de progression. Pour faire croître son taux de conversion, l’annonceur

20

www.TechnoMag.ma - Mai 2013

2/ Mieux ventiler les investissements média Les annonceurs utilisent plusieurs leviers d’acquisition sans forcément savoir lequel présente le meilleur ROI. De ce fait, comprendre l’impact de chacun des leviers les uns par rapport aux autres est un enjeu crucial. Cette analyse appelée ‘Multitouch’ apporte une vision nouvelle des leviers d’acquisition, de leur degré de synergie et permet d’optimiser le ROI en répartissant plus efficacement son budget.

4/ Personnaliser l'expérience La fidélisation des consommateurs passe par la personnalisation de l’expérience (un consommateur fidèle coûte cinq fois moins cher qu’un nouveau client et dépense plus5). La personnalisation des contenus est un moyen qui peut être assimilé à un geste de politesse. Imaginez-vous ouvrir la porte à un ami qui vient vous voir souvent et lui demander à chaque fois de se présenter à nouveau. La personnalisation démontre aux consommateurs l’importance qu’ils revêtent pour l’entreprise en recevant un traitement particulier. Pour se faire, on collecte et on analyse avec un filtrage en plusieurs couches des données "Big Data" afin de comprendre l’environnement du consommateur dans les moindres détails en obtenant des segmentations très fines : comportement d’achat, géolocalisation, réseaux sociaux, etc... En effet, de nombreuses enseignes enregistrent une très grande quantité d’informations sur les comportements de ses clients afin de leur proposer à chaque connexion un contenu personnalisé sur des produits susceptibles de les intéresser. 5/ Les programmes de fidélisation Les coûts d’acquisition étant élevés, le ROI des programmes de fidélisation n’est plus à démontrer. Si l’ensemble des procédures précédemment décrites sont implémentées, le programme de fidélisation (cash back, reward, etc.) représente le dernier maillon d’une chaîne efficace au service de l’e-Performance. En conclusion, ces 5 étapes clés sont complémentaires et répondent à la problématique des directions Marketing ou Communication, des directions Internet ou des Directions Générales d’accroître la performance digitale rapidement sans pour autant dépenser plus.

NUMÉRO 26


LOGICIELS

LA QUALITÉ DES LOGICIELS OPEN SOURCE EST AU MOINS ÉQUIVALENTE À CELLE DES LOGICIELS PROPRIÉTAIRES

L

a qualité des logiciels open source et propriétaires est meilleure que la moyenne de l’industrie logicielle. Telle est la principale conclusion du 5ème rapport annuel Coverity qui détaille l’analyse de plus de 450 millions de lignes de code open source et propriétaire. Ce qui représente le plus grand échantillon jamais étudié par le rapport. Ce service a été lancé en 2006 par Coverity et le U.S. Department of Homeland Security. Il s’agissait alors du plus grand projet d’étude privé-public sur l’intégrité des logiciels open source. Il est maintenant géré par Coverity. Le rapport Coverity Scan est devenu un standard largement reconnu d’évaluation de la qualité des logiciels open source. Au cours des sept dernières années, le service Coverity Scan a analysé près de 850 millions de lignes de code provenant de plus de 300 projets open source dont Linux, PHP et Apache, ainsi que d’un échantillon anonyme de près de 300 clients de Coverity. Voici les principaux résultats du rapport 2012 Coverity Scan Open Source. La qualité des logiciels open source continue d’être équivalente à celle des logiciels propriétaires, et supérieure au standard reconnu par l’industrie. La densité de défauts (le nombre de défauts pour 1 000 lignes de code) est une mesure courante de la qualité d’un logiciel. Coverity a constaté une densité moyenne de 0,69 pour les projets de logiciels open source utilisant le service Coverity Scan, et de 0,68 pour les logiciels propriétaires développés par des entreprises clientes deCoverity. Ces deux valeurs sont meilleures que la densité de 1 généralementacceptée pour un logiciel de bonne qualité. Pour la deuxième année consécutive, les codes open source et propriétaires analysés par Coverity enregistrent une densité de défauts inférieure à 1. Lorsque les logiciels dépassent le million de lignes de code, la qualité augmente pour les projets propriétaires, mais diminue pour les projets open source. Le code propriétaire analysé a montré une densité moyenne de défauts de 0,98 pour des projets de500 000 à 1 million de lignes de code. Au-delà, la densité diminuait à 0,66 ce qui laisse entendre qu’en général la qualité des projets propriétaires augmente lorsqu’ils dépassent cette taille. Par contre, les projets open source de 500 000 à 1 million de lignes avaient une densité de défauts moyenne de 0,44, passant à 0,75 pour plus de 1 million de lignes, soit une diminution de la qualité avec l’augmentation de la taille. Cette contradiction peut être attribuée à des dynamiques différentes au sein des équipes de développement propriétaires et open source, ainsi qu’au moment où elles implémentent des processus formels de test intégré au développement. NUMÉRO 26

Linux reste une référence en terme de qualité. Depuis le premier rapport Coverity Scan publié en 2008, les versions de Linux analysées ont toujours montré une densité inférieure à 1, passant même en dessous de 0,7 pour les versions analysées en 2011 et 2012. En 2011, Coverity analysait plus de 6,8 millions de lignes de code Linux, avec une densité de défauts de 0,62. En 2012, Coverity analysait plus de 7,4 millions de lignes de code Linux, avec une densité de défauts de 0,66. Et pour ce rapport, Coverity a analysé 7,6 millions de lignes de code Linux 3.8, avec une densité de défauts de 0,59. Des défauts à haut risque toujours présents. 36 % des défauts détectés par le rapport 2012 étaient classés « à haut risque », présentant une importante menace pour la qualité et la sécurité du logiciel s’ils n’avaient pas été détectés. Parmi les plus fréquents figurent les fuites de ressource, les corruptions mémoire et accès mémoire illégal, considérés comme difficiles à détecter sans une analyse automatisée. « Le rapport de cette année conduit à une conclusion qui prend le pas sur toutes les autres : les tests intégrés au développement ne sont plus un bonus intéressant mais une nécessité », déclare Jennifer Johnson, directrice marketing de Coverity. « Le nombre croissant de projets open source ou commerciaux qui ont adopté l’analyse statique a relevé le niveau de l’ensemble du secteur. Comme nous le constatons année après année, les défauts à haut

risque continuent de polluer les entreprises. En bref, si vous n’effectuez pas de tests intégrés au développement, votre compétitivité en pâtira. » L’analyse statique est depuis longtemps connue pour améliorer la qualité du code, mais deux obstacles s’opposaient à son adoption : un fort taux de faux positifs et un manque d’informations exploitables aidant les développeurs à facilement corriger les défauts. Coverity a éliminé ces deux problèmes. Le rapport Scan 2012 montre un taux d’à peine 9,7% de faux positifs pour l’analyse statique Coverity dans les projets open source. En outre, il note que plus de 21 000 défauts ont été corrigés dans le code open source, soit plus que le total des défauts corrigés de 2008 à 2011. « Nous avons lancé le projet Coverity Scan il y a sept ans avec l’U.S. Department of Homeland Security en tant que ressource pour la communauté open source afin de lui permettre d’améliorer la qualité de ses logiciels », déclare Andy Chou, cofondateur et CTO de Coverity. «Chaque année, en partie grâce aux progrès des technologies d’analyse statique, la taille et la portée du rapport augmentent, tout comme le nombre de défauts détectés et corrigés. Nous sommes très fiers que le service Coverity Scan ait évolué pour devenir un indicateur majeur de la qualité ducode, que les logiciels soient open source ou propriétaires, et nous comptons bien continuer ce travail dans les années à venir. »

Mai 2013  www.TechnoMag.ma

21


SÉCURITÉ

« CYBERCRIMINALITÉ ET GESTION DES RISQUES : POURQUOI S’ASSURER ? » Qui plus est, contrairement à ce que l’on pourrait penser, les PME sont plus exposées que les multinationales : leur système de sécurité moins efficient et leur petite taille permettent aux pirates d’agir en toute discrétion. Il est en effet peu probable qu’une attaque informatique ciblant une petite entreprise soit relatée par la presse dans les jours qui suivent. De plus, les PME sont particulièrement nombreuses dans les secteurs les plus sensibles aux vols de données : e-commerce, hôtellerie, transport…

L

’émergence des nouvelles problématiques que sont la cybercriminalité, le vol et la perte de données soulève de nombreuses interrogations en matière de gestion des risques. Les données, nouvel enjeu de la gestion des risques… L’émergence de nouvelles formes de menaces ainsi que des règlementations de plus en plus contraignantes dans le domaine de la protection des données, viennent renforcer l’importance d’une bonne gestion des risques. Nombre d’études font état de l’impact grandissant de la cybercriminalité : 79%[1] des entreprises reconnaissaient en 2011 avoir été victimes de cyber-attaques, sans pour autant disposer de moyens efficaces pour se défendre. Selon l’étude TrustWave menée en 2012, 88% des virus créés dans le but de nuire à une entreprise ne sont pas détectés par les solutions de sécurité existantes. Ces menaces externes représentent 43%[2] des violations de données. Au niveau interne, 30% des incidents sont liés à la négligence des employés (vols, pertes d’appareils mobiles, erreurs,…), et 27% viennent de défaillances des systèmes. Le patrimoine informationnel de l’entreprise se trouve, de fait, de plus en plus exposé à des menaces, et donc à des coûts supplémentaires pour l’entreprise. Pour preuve, le coût moyen d’une cyber-attaque en France s’élève à 2,55 millions d’euros[3], et ici au Maroc, nous n’avons pas encore de données exactes. Au delà de cet aspect purement financier, les violations de données ont des impacts indirects tout aussi néfastes, parmi lesquels l’atteinte à la réputation de l’entreprise, la perte de confiance des actionnaires, la perte d’éléments de propriété intellectuelle, ou encore d’avantages concurrentiels. Les conséquences peuvent aller jusqu’à entraîner une entreprise à la faillite : la confidentialité des données est donc aujourd’hui un enjeu majeur.

22

www.TechnoMag.ma - Mai 2013

Se pose dès lors une problématique relative à la gestion de ces données, à laquelle les gouvernements tentent de répondre par un renforcement du cadre règlementaire, comme le montre le récent livre blanc de la Défense qui va proposer une loi obligeant les entreprises à se doter d'outils de détection et de protection en matière de cybersécurité. … qui soulève des enjeux stratégiques quant à leur protection… D’un point de vue assurantiel, une violation de données est un incident de sécurité au cours duquel des données sensibles, protégées ou confidentielles sont manipulées par unepersonne qui n'y est pas autorisée. Ce type d’incident peut impliquer une grande diversité de données : personnelles, bancaires, financières, médicales, commerciales ou encore relatives à la propriété intellectuelle. La protection des bases de données constitue désormais un réel enjeu puisqu’elle touche tous les échelons de l’entreprise, de ses utilisateurs aux dirigeants. Dans la mesure où les dernières innovations technologiques que sont le Big Data, le Cloud, le BYOD et les réseaux sociaux vont encore accroître l’exposition des entreprises, cet enjeu va devenir de plus en plus stratégique dans les années qui viennent. Cette tendance est renforcée par des usages internes à l’entreprise, dont les risques sont méconnus et sous-évalués. Ainsi, selon une enquête menée en 2012 par l’éditeur Kaspersky et le cabinet Deloitte,seulement 38% des entreprises comptent mettre en place une politique de gestion des accès pour détecter les attaques. Plus inquiétant encore, 42% des entreprises jugent que le BYOD n’est pas un enjeu de sécurité, et 44% vont jusqu’à autoriser leur personnel à se connecter sans contrôle à leurs réseaux via un PC portable (33% via Smartphone).

… à laquelle l’assurance est à même d’apporter une réponse Face aux limites des solutions de sécurité, l’objectif de la gestion des risques est désormais de dépasser le seul cadre des outils techniques pour limiter les conséquences d’une cyber-attaque, d’une part en sensibilisant les entreprises aux risques, et d’autre part en encourageant le transfert de ces risques à l’assurance. Tout d’abord d’un point de vue opérationnel, il s’agit pour les entreprises de réévaluer leur chaîne de détection et de réaction aux incidents de sécurité, puis de mettre en place un plan de réponse graduée, pour limiter la portée et la durée des violations de données. D’un point de vue culturel ensuite, il faut provoquer une prise de conscience, même des menaces les plus anodines, rendre les entreprises plus vigilantes (en particulier sur l’utilisation de la messagerie électronique), et faire comprendre aux utilisateurs à privilèges élevés qu’ils constituent une cible de choix. Compte tenu des conséquences possibles à l’heure actuelle, une perte de données peut avoir le même niveau de répercutions qu’un incident industriel. D’où la nécessité pour les entreprises de pouvoir recourir à une offre globale d’assurance et de services, qui intègre à la fois une dimension préventive (prise en charge d’un audit, établissement de recommandations d’amélioration des systèmes de sécurité), et une solution corrective complète pour couvrir les dommages et les frais engendrés (frais de gestion de crise/e-réputation, frais de notification, de veille et d’expertise IT, pertes de revenu subies par l’assuré, négociation avec les pirates en cas d’extorsion). Même si la sécurité informatique n’est pas une science exacte, une chose est certaine : aucune organisation n’est à l’abri d’un incident de sécurité, parce que la protection absolue est devenue totalement inaccessible. En tant qu’assureur spécialiste, notre rôle est de permettre à l’entreprise de travailler sur un transfert de ces risques spécifiques face à des conséquences stratégiques pour la survie de l’entreprise. [1]State of Security McAffe 2011 [2]Etude Symantec Mars 2012 [3]2012 State of Information Report, Symantec, mars 2012

NUMÉRO 26


Hébergement Internet by OVH Simple, sûr & puissant

Haute disponibilité plus de 1000 serveurs travaillent en parallèle Nom de domaine inclus à choisir parmi : .com, .net, .org, .mobi, .name,

.info, .biz, .fr, .be, .eu, .es, .nl, .us, .de, .pl, .uk, .ch, .li, .cz, .at, .cn, .pt, .lt, .lv, .tv

Applications instalables en 1 clic pour créer votre site web : WordPress, Os Commerce et bien plus…

Découvrez votre gamme complète, tarifs et conditions sur notre site web. Tous les pris sont HT.

Trafic illimité

Base de données inclus

Support Marocain

Email avec anti-virus et anti-spam inclus


SÉCURITÉ

LE PIRATAGE INFORMATIQUE, UN MONDE DANS LEQUEL LA CONCURRENCE FAIT RAGE

L

e milieu cybercriminel est devenu hautement concurrentiel, ce qui pousse les pirates informatiques à évoluer. Ces derniers, au même titre que n’importe quelle entreprise, sont désormais amenés à intégrer une dimension marketing dans leurs activités. C’est même devenu une question de survie ! En effet, il ne suffit pas de créer le meilleur « produit », il faut savoir le vendre et le défendre face aux concurrents. Une concurrence acharnée dès la création La concurrence commence dès l’étape de la création des kits d’exploits. Les pirates font appel à des graphistes pour bénéficier d’un logo et d’une interface utilisateur les plus attractifs possibles. Pour la création d’un malware ou d’un kit plus perfectionné, les groupes criminels tentent de recruter les codeurs (programmeurs) les plus performants. Ceux-ci à leur tour se livrent à une concurrence acharnée, ce qui provoque parfois la fuite d’informations de produits concurrents, voire des codes sources sur des forums ouverts à tous.

Une concurrence fratricide entre groupes de pirates Devenus de véritables salons professionnels de la cybercriminalité, les forums de « black market » comportent de vraies campagnes de désinformation. Récemment un « promoteur » du malware Citadel (cheval de Troie perfectionné qui cible les utilisateurs de services bancaires en ligne) a été banni d’un forum suite à la plainte d’un acheteur qui l’a accusé de « devenir corrompu à cause de l’argent gagné grâce à ce programme »[1] malveillant… Nous ne saurons jamais s’il s’agissait d’une opération de déstabilisation de concurrents ou si le « service après-vente » était devenu vraiment exécrable. Dans la « littérature hacker » qui commence à émerger, d’anciens cybercriminels parlent d’ailleurs de cette peur qui les poursuit quotidiennement; Dans le livre « Confidence d’un cardeur » sorti en Russie en 2010, un ancien pirate raconte à quel point il est difficile de trouver un complice sur les forums, la plupart essayant d’arnaquer ses associés pour s’emparer du magot. Parfois, les cybercriminels confirmés piègent des apprentis pirates en leur proposant des numéros de cartes bancaires générés automatiquement.[2] Mais des « sections » où les utilisateurs peuvent indiquer les pseudos ou d’autres informations concernant les escrocs (d’escrocs) existent sur les forums underground. La concurrence est telle qu’il existe même des codes malveillants dotés de fonctionnalités permettant de détecter les logiciels eux-mêmes malveillants déjà

24

www.TechnoMag.ma - Mai 2013

installés et de les supprimer sur des ordinateurs compromis! Au même titre qu’une entreprise, le « service client » est primordial : exemple avec Blackhole Les « créateurs » des codes malveillants n’ont pas de service marketing formellement établi, mais ils procèdent selon les préceptes du marketing pour promouvoir et vendre leurs kits d’exploits ou des malwares. Pour attirer les acheteurs, ils mettent en avant la disponibilité 24h/24 du support client ou les réductions importantes faites aux acheteurs « fidèles ». Ils font également attention à la façon dont ils concluent l’affaire sur les forums. Les commentaires sont également sujets à une attention, voire manipulation, particulière de la part de ces fournisseurs de produits et services : L’avis positif d’un utilisateur a, par exemple, beaucoup d’influence. « J’ai acheté la mise à jour. Tout fonctionne mieux. L’auteur a tout installé et expliqué. Je suis content, tout va bien. » L’aboutissement sur l’échelle de professionnalisation de la cybercriminalité a été la sortie au mois d’octobre 2012 de la deuxième version du kit d’exploits Blackhole, le produit le plus abouti et actuellement le plus utilisé par les cybercriminels. En effet, il est absolument partout.[3] Les créateurs de cet outil perfectionné, permettant de générer des profits pour lui-même et ses clients, rappellent ainsi ce qu’ils ont amélioré et soulignent fièrement avoir implémenté toutes les suggestions des clients. Les mises à jour sont d’ailleurs gratuites pendant la durée de la licence.

Extrait de la présentation de Blackhole : http://pastebin.com/DjGi7iyf «Nous sommes ravis de vous présenter la nouvelle version du pack d’exploits. Depuis plus de 2 ans d’existence de notre projet, l’ancien « moteur » a été très utilisé et les entreprises de sécurité le repèrent de plus en plus souvent comme un BlackHole ou le définissent comme un malware. Dans la nouvelle version nous avons tout réécrit de zéro, non seulement la partie de distribution, mais aussi l’interface d’administration. » Dans le monde économique moderne, les entrepreneurs respectent certaines limites morales ou éthiques. Les « entrepreneurs » du monde cybercriminel ne s’embarrassent pas de ce genre de considérations et ont comme seul point de mire les retombées financières de leurs opérations. Les équipes intervenant à chaque étape, de la conception à la mise en service et à l’exploitation des logiciels malveillants, sont spécialisées, hiérarchisées et cloisonnées, à l’image des organisations criminelles. Ce système a fait ses preuves et fonctionne à plein régime, ce qui laisse peu de chance de le voir disparaître à moyen terme. [1] Citadel developer banned from crime forum: http://www.scmagazine.com.au/News/326175,citadel-developerbanned-from-crime-forum.aspx [2] Cybercriminals entice potential cybercriminals into purchasing bogus credit cards data: http://blog.webroot.com/2012/12/18/cybercriminals-entice-potential-cybercriminals-intopurchasing-bogus-credit-cards-data/ [3] “Blackhole: Today’s malware market leader”: http://www.sophos.com/en-us/security-newstrends/reports/security-threat-report/blackhole-exploit.aspx

NUMÉRO 26


SÉCURITÉ

FACE À LA MONTÉE DE LA MENACE DDOS,

LES ENTREPRISES NON PROTÉGÉES COURENT DE SÉRIEUX RISQUES

C

e début d’année, une vague d’attaques par déni de service distribué (DDoS) de grande envergure a frappé de nombreux hébergeurs. Aujourd’hui plus que jamais, ce type d’attaques représente une menace bien réelle, et pas seulement pour les services hébergés mais aussi pour les administrations ou les institutions financières en vue. Toute entreprise, quel que soit sa taille ou son secteur d’activité, est la cible potentielle d’une attaque. De nombreuses motivations se cachent derrière les attaques DDoS (idéologie politique, lutte contre la concurrence, extorsion de fonds…). Cela signifie que toute entreprise présente sur Internet – ce qui est le cas des entreprises de pratiquement tout type et toute taille dans les pays occidentaux – peut en être victime en raison de ce qu’elle est ou vend, de ses partenaires, ou pour tout autre lien réel ou supposé qu’elle est susceptible d’entretenir. Aucune entreprise n’est à l’abri. L’étude sur la sécurité des infrastructures IP mondiales en 2012 (WISR, Worldwide Infrastructure Security Report), publiée par Arbor Networks en janvier 2013, révèle que près de la moitié des participants à l’enquête ont subi des attaques contre leurs datacenters au cours de la période considérée. 94% d’entre eux enregistrent régulièrement des attaques DDoS. Alors que les entreprises sont de plus en plus nombreuses à faire migrer leurs services dans le cloud, elles doivent être conscientes des risques et des dommages collatéraux potentiels. Les sites de commerce et de jeu en ligne étant les cibles les plus fréquentes, selon les résultats de l’enquête cette année, la cohabitation avec ceux-ci dans des centres d’hébergement n’est pas sans risque. Beaucoup d’entreprises ont l’impression d’être effectivement protégées par leurs pare-feu (firewalls) et par leurs systèmes de prévention d’intrusion (IPS). Hélas, si ces équipements ont un rôle important à jouer dans la stratégie de défense d’une entreprise, il leur manque une capacité essentielle : celle de protéger efficacement contre les attaques DDoS. En outre, ils sont eux-mêmes souvent la cible d’attaques DDoS. Les attaques DDoS sont aussi redoutables que les incidents sur le réseau : un routeur ou un dispositif de transmission en panne ou pire une fibre arrachée ont le même effet sur la continuité des services. Les attaques DDoS nécessitent les mêmes processus d’escalade pour agir au plus vite. Si le datacenter n’est plus relié à internet, les autres dispositifs de sécurité ne sont d’aucun secours. Les équipements existants sont défaillants Les IPS, firewalls et autres systèmes de sécurité sont des éléments certes indispensables d’une stratégie de défense à plusieurs niveaux. Ils sont conçus pour résoudre des problèmes de sécurité spécifiques mais pas pour détecter ni pour neutraliser les attaques DDoS. S’ils assurent efficacement l’intégrité et la confidentialité du réseau, ils ne traitent pas un aspect fondamental visé par les attaques DDoS : sa disponibilité. Les IPS et les firewalls conservent des informations d’état pour chaque session ouverte entre un client sur Internet et le serveur correspondant dans le datacenter, ce qui les rend vulnérables aux attaques DDoS. Une fois rendus inopérants par une attaque DDoS ils bloquent le trafic et coupent de l’internet les services qu’ils sont censé protégés. En matière de protection contre les attaques DDoS, nombre d’entreprises et d’hébergeurs pensant avoir mis leurs services à l’abri des attaques en déployant des IPS ou des firewalls en frontal de leurs serveurs peuvent en réalité exposer leurs clients à des interruptions des services, ayant un impact direct sur la qualité de service, le chiffre d’affaires ou leur réputation. Les utilisateurs typiques des hébergeurs et des services cloud attendent des NUMÉRO 26

garanties de continuité de service fortes. Lorsque des services critiques ne sont plus disponibles, les entreprises et les hébergeurs peuvent enregistrer un manque à gagner de plusieurs millions d’euros, voire mettre en péril des relations vitales avec des clients et partenaires. La disponibilité des services est indispensable au succès des services cloud. Le paysage des attaques Les attaques cybercriminelles ciblent particulièrement les applications hébergées sensibles. L’étude WISR d’Arbor Networks révèle que 83,3% des participants à l’enquête ont subi jusqu’à 50 attaques par mois. En outre, alors que l’utilisation des firewalls a augmenté depuis l’an passé, 35% des responsables interrogés ont constaté que ces équipements ne les ont pas protégés contre les attaques DDoS durant la période considérée. Par ailleurs, l’enquête indique que, si les attaques ont vu leur ampleur se stabiliser, elles ont gagné en complexité. Alors que l’attaque la plus massive relevée a atteint 60 Gbit/s en 2012 (comme en 2011), 46% des participants signalent désormais des attaques multivecteurs. Ces attaques complexes de longue durée combinent différentes techniques pour percer les défenses en place afin d’atteindre leurs objectifs. Les attaques multivecteurs sont les plus difficiles à neutraliser et nécessitent une protection à plusieurs niveaux. Les récentes attaques contre des établissements financiers en sont des exemples criants. Les pirates visent volontiers les infrastructures cloud car ces dernières sont gérées par des opérateurs en charge de la fourniture, de la diffusion et de l’hébergement d’un volume considérable de contenus, ce qui permet aux attaques de créer des dommages collatéraux. En effet, en s’attaquant à l’un de ces opérateurs ou de ses clients au sein d’une infrastructure mutualisée, il est possible de toucher un nombre indéterminé d’utilisateurs de cette même infrastructure. Lorsqu’un seul domaine est ciblé, ce sont donc des centaines de milliers d’autres domaines qui peuvent connaître des problèmes d’accès voire devenir inaccessibles. Ces dégâts ne sont pas isolés ou circonscrits à une zone donnée. Les effets d’une attaque peuvent ainsi facilement faire boule de neige.

Neutralisation des menaces sur site Il est impératif de disposer d’une visibilité sur les botnets à l’origine des attaques DDoS, en particulier lorsque celles-ci changent constamment de forme afin d’échapper à toute détection. Un système de protection combinée à un dispositif de protection en amont chez le FAI permet de mettre en œuvre une stratégie de défense à plusieurs niveaux afin de combattre les attaques DDoS aussi bien volumétriques qu’applicatives. Un système de protection DDoS sur site peut, grâce à une détection des menaces par une inspection des paquets et grâce à diverses contre-mesures, bloquer les attaques évoluées, par exemple applicatives, difficiles à repérer dans le réseau. Ce système installé en local doit offrir une visibilité sur les services et applications IP critiques fonctionnant dans le centre de données (notamment le trafic HTTP, DNS, VoIP/SIP ou SMTP). Moyennant la visibilité adéquate, il est possible de protéger le centre de données contre de nombreux types d’attaques : TCP State Exhaustion, HTTP/Web, DNS Floods/Authentication, TCP SYN Floods, Spoofed/ Non-Spoofed, UDP Floods, etc. Une solution intelligente Une protection sur site efficace doit s’activer sans retard en cas d’attaque de façon à éviter toute interruption du fonctionnement des services. Il ne doit y avoir aucun retard entre la détection et la neutralisation de toutes les menaces issues des botnets. Cette protection ne doit être ni lourde ni excessivement coûteuse à mettre en œuvre. Elle ne doit ni exiger de compétences internes pointues ni du personnel à plein temps pour être efficace à 100%. Il est essentiel, pour les hébergeurs et les datacenters de déployer une solution de sécurité à plusieurs niveaux, capable de protéger simultanément l’infrastructure de sécurité ainsi que les services IP vulnérables aux attaques ou infections. Cette défense à plusieurs niveaux est la seule à même de préserver la continuité des services de l’hébergeur ou du datacenter. En collaborant avec les éditeurs du marché qui proposent des solutions efficaces et leurs partenaires intégrateurs les hébergeurs et les opérateurs de datacenters peuvent aider les utilisateurs à protéger des cybermenaces. Mai 2013  www.TechnoMag.ma

25


ENTREPRISE

LA RÉVOLUTION

POST-DIGITALE DES ORGANISATIONS

D

eloitte vient de publier son étude « Tech Trends » qui se penche sur l’univers en constante mutation des technologies au service de l’entreprise. Le cabinet a sélectionné les dix tendances susceptibles d’avoir un impact significatif sur les entreprises dans les deux prochaines années. L’étude « Tech Trends 2013 » de Deloitte montre qu’un changement durable de l’entreprise et de son environnement est désormais rendu possible, du fait de la convergence de 5 « forces » (l’analyse des données, la mobilité, le social, le cloud et la cyber-intelligence) et de la capacité à les mettre en œuvre de manière intégrée. Après le foisonnement d’innovations « digitales », au niveau des technologies et des usages, Deloitte met en avant le concept de post-digital qui désigne la façon dont l’entreprise peut tirer parti de ce changement de paradigme. « Vecteur d’efficacité ou de croissance, facteur de rupture qui bouleverse les modèles économiques, le digital forme aujourd’hui un terreau riche en innovations. Deloitte a ainsi dégagé 5 tendances novatrices, des éléments de rupture qui seront susceptibles d’avoir un impact positif sur les capacités informatiques, les processus métiers et parfois même sur les modèles de fonctionnement de l’entreprise ; mais également 5 tendances facilitatrices c’est-à-dire des technologies dans lesquelles bon nombre de DSI ont déjà investi mais qui vont évoluer. » déclare Eric Delgove, Associé et responsable Conseil Technology chez Deloitte. En bref, les 10 tendances technologiques identifiées dans les « Deloitte Tech Trends 2013 » sont les suivantes : 1. Le DSI, catalyseur post-digital Des synergies et de nouveaux potentiels d’innovation sont à exploiter pour répondre aux nouveaux enjeux numériques de chaque secteur. L’arrivée à maturité de différentes technologies telles le cloud computing, la mobilité, le Big Data ou encore les réseaux sociaux rend possible une stratégie transverse de « digitalisation d’entreprise ». S’appuyant sur son rôle et son expérience dans l’industrialisation des processus métier, le DSI est à même de prendre les rênes de cette transformation et conduire la révolution numérique. Pour ce faire, il doit avant tout réussir à démontrer la fiabilité et la performance des services qu’il propose. « S’il parvient à saisir le potentiel offert par l’innovation numérique, le DSI changera la nature de sa relation avec les métiers. Il apportera des opportunités de croissance et il valorisera l’impact des solutions numériques sur les métiers plutôt que d’avoir une approche par les contraintes techniques. Voir grand, démarrer modestement, réagir rapidement, s’adapter correctement sont les mots d’ordre du nouveau rôle que le DSI doit trouver. » souligne Sébastien Ropartz, Associé Conseil Technology Advisory chez Deloitte. 2. Pensez « mobile » (et au-delà) La mobilité devient une règle dans les organisations. Pensez « mobile d’abord » n’est plus d’actualité, il convient de penser « mobile tout court », en imaginant une entreprise entièrement intégrée et connectée. En effet, devant l’explosion des smartphones et tablettes dans les sociétés de consommation, les initiatives mobiles des entreprises ne cessent de prendre de l’ampleur. Elles visent à repenser les frontières de l’entreprise, à renforcer l’engagement des consommateurs et à réexaminer les modes de fonctionnement métier. C’est également la définition même de mobilité qui change car avec la voix, la gestuelle et les interactions géolocalisées, le potentiel de la mobilité va bien au-delà des smartphones et tablettes.

26

www.TechnoMag.ma - Mai 2013

3. Le « Social reengineering », réinventez la façon de travailler Grâce à l'utilisation des réseaux et des médias sociaux, les barrières limitant le potentiel et la performance de chaque collaborateur tombent. Une refonte des méthodes de travail et des leviers de création de valeur dans les entreprises devient ainsi possible, les nouvelles plates-formes permettant une interaction sociale rénovée et atténuant le poids des processus figés et des anciens standards. Pour l'entreprise, prendre en compte ce potentiel et l’exploiter constitue un choix stratégique. 4. Pensez « Design » Le design n’est pas un domaine réservé à l’IT, au marketing ou à la R&D. Il doit être appréhendé comme une discipline à part entière, transverse à toute l’organisation, dont tout l’enjeu consiste à penser la solution pour qu’elle soit intuitive, agréable d’utilisation et qu’elle remplisse ses objectifs premiers avec efficacité. Deloitte estime qu'un environnement de travail collaboratif et favorisant l’immersion est nécessaire pour aborder le design comme une discipline à part entière. 5. IPv6 : cette fois, c’est la bonne ! La pénurie annoncée des adresses IP publiques est aujourd’hui une réalité et s’accélère devant la multiplication des objets connectés. Certaines régions du monde telles que l’Asie-Pacifique (APNIC) et l’Europe (RIPE) ont déjà attribué leurs dernières adresses IP. Le passage à l’IPv6 devient par conséquent une nécessité, et il est impératif de s'y atteler dès maintenant. Pour réaliser cette mise en œuvre dans les meilleures conditions, un délai de planification, d’exécution et des tests sont nécessaires. 6. Donnez du sens aux données « Faire parler les données, capter les signaux faibles et en induire les d’actions d’amélioNUMÉRO 26


ENTREPRISE

ration de la performance, de la qualité et de la gestion des risques est à la fois un grand défi et une formidable opportunité pour les organisations. Disposer des compétences nécessaires du savoir et des technologies requises sera, sans nul doute et de plus en plus, un facteur discriminant de compétitivité et de performance entre les entreprises » assure Marc Ayadi, Associé responsable IT Advisory chez Deloitte. Pour appréhender au mieux les masses d’informations auxquelles l'entreprise a accès, elle doit combiner savoir-faire métier, compétences data et technologie. En effet, dans un monde où tout objet peut désormais être connecté, le potentiel d’exploitation des données s’élargit de jour en jour. Les entreprises doivent y faire face en se dotant de compétences spécifiques et en adoptant en interne une culture « Data ». C'est donc en alliant la perspicacité et l’intuition humaines aux capacités de calcul et de visualisation de l’ordinateur, que les entreprises peuvent répondre à des questions restées jusqu’alors sans réponse. Mieux encore, elles sont en mesure d’anticiper certaines problématiques et d’adapter leur stratégie en conséquence. « Au XXIème siècle, l’entreprise qui saura valoriser la quantité impressionnante des données dont elle dispose, aura un avantage concurrentiel considérable. Ce succès est à la portée des organisations qui pourront développer une stratégie de gouvernance des données transverses s’appuyant à la fois sur des outils adaptés et de solides compétences « métier ». Le métier de « data scientist » est sans conteste un métier d’avenir ! » selon Sébastien Ropartz, Associé Conseil Technology Advisory chez Deloitte. 7. Le travail se prend au jeu ! La « gamification » consiste à utiliser des mécanismes de jeu dans un contexte qui ne semble pas s’y prêter : travail, conception, apprentissage… Elle peut favoriser l’engagement et modifier le comportement des employés, clients et fournisseurs, en créant de nouvelles façons d’atteindre les objectifs. La gamification s’est normalisée et apporte déjà les preuves de sa valeur pour l’entreprise : sur le lieu de travail, elle englobe le contexte social et les services de mobilité, afin de motiver et de gratifier les comportements souhaités dans un monde connecté. Les finalités de l’utilisation du jeu doivent faire l’objet d’une réflexion en amont pour être en accord avec le contexte spécifique de chaque organisation. 8. Réinventez le moteur de l’ERP L’architecture fondamentale de l’ERP est en train d’évoluer. Le traitement de l’information ‘in memory’ permet aux entreprise de transformer la puissance de calcul à leur disposition. Des processus longs tels que la planification de la production d’une grande usine pourra désormais être simulée plusieurs fois dans une même journée. Les utilisateurs pourront intégrer des données externes à l’entreprise plus facilement et ainsi enrichir leurs analyses opérationnelles. Enfin, cette nouvelle puissance de calcul autour de l’ERP facilitera l’émergence de l’internet des objets en NUMÉRO 26

permettant l’intégration de ses flux avec le système transactionnel de l’entreprise. Deloitte recommande donc aux entreprises de considérer les migrations de plateforme technologiques proposées par les éditeurs, non pas comme une simple amélioration des temps de traitement, mais comme une opportunité de transformation de leur processus de gestion. 9. Personne n'est à l'abri du piratage Tous les acteurs au sein de l’entreprise mais également ses clients et les hackers savent qu'elle a été ou qu'elle va être piratée. Il incombe à chaque entreprise de prendre des mesures pour y faire face : elle doit changer ses moyens de défense, être plus proactive face à la menace et réagir plus rapidement une fois que l’attaque s’est produite ; il faut qu'elle s'efforce d’anticiper et de prévenir le piratage, tout en étant prêt à isoler et à cerner les intrusions, de façon à minimiser leur impact. « Culturellement, la DSI est outillée pour surveiller et protéger son système d’information et les actifs qu’elle gère. Il lui faut maintenant se doter de moyens pour se tourner vers l’extérieur, surveiller et identifier les menaces et les attaques qui se préparent. Ceci de manière à préparer et déployer des plans de réponse efficaces avant même que ces attaques ne touchent l’organisation. En amont, il faut donc penser et préparer des stratégies de réponse adaptées et progressives en fonction de l’intensité des attaques anticipées. La clé d’une bonne gestion de crise Cyber : Anticipation, Détection, Réponse proportionnée. » assure Marc Ayadi, Associé responsable IT Advisory chez Deloitte. 10. La DSI, une entreprise à part entière Pour peser dans la transformation « post-digitale » en cours, la DSI doit se doter des outils et des compétences nécessaires. Ainsi, elle doit professionnaliser ses processus internes, apprendre à communiquer autour des nouveaux enjeux technologiques et des possibilités offertes par les technologies digitales, apporter un conseil avisé aux métiers… A l’image d’une entreprise à part entière, la DSI doit gérer ses finances, ses ressources humaines, ses clients, ses services, jusqu’au marketing. Cette transformation interne est nécessaire pour lui permettre de remplir pleinement son rôle de catalyseur d’une transformation digitale de toute l’organisation. « Une des problématiques émergentes de la DSI est de se doter de ressources humaines adaptées aux nouveaux enjeux de l’ère digitale. En effet, la mue digitale de la DSI s’opère avant tout par l’acquisition et la fidélisation de compétences clés. Des compétences pointues sur les technologies digitales bien sûr mais également des compétences plus généralistes de profils managériaux, capables d’impulser une nouvelle manière de travailler et d’être à l’écoute des métiers » conclut Sébastien Ropartz, Associé Conseil Technology Advisory chez Deloitte.

Mai 2013  www.TechnoMag.ma

27


RAPPORTS

FORTE HAUSSE DES VENTES DE TABLETTES SUR LE PREMIER TRIMESTRE

O

n s'en serait douté ! Les ventes mondiales de tablettes informatiques ont fortement progressé au cours du premier trimestre 2013. Les fabricants asiatiques en ont profité pour gagner des parts de marché au détriment d'Apple qui demeure numéro un, selon IDC. Ses analystes ont estimé à 49,2 millions d'unités les ventes de tablettes à travers le monde sur les trois premiers mois de l'année. Soit une progression de 142,4% par rapport au premier trimestre 2012. Apple a commercialisé au cours de ce trimestre écoulé un total de 19,5 millions d'iPad, un chiffre en hausse de 65,3% qui lui confère une part de marché de 39,6 %, en net recul par rapport aux 58,1 % du premier trimestre 2012. Samsung Electronics, Asus, Amazon et Microsoft forment avec la firme de Cupertino le top cinq du marché. Tous ont vu leur part de marché progresser plus vite que l'ensemble du marché (+ 142,4 %) et donc qu'Apple qui surpasse pourtant les prévisions d'IDC (18,7 millions d'unités). Samsung aussi fait mieux que les attentes des analystes d'IDC. Ses ventes sont supérieures à celles du quatrième trimestre 2012. Ses modèles de plus petite taille commencent à prendre leurs marques, tandis que ses smartphones sous Android lui permettent de monter des opérations de bundle. A eux deux, Apple et Samsung ont commercialisé 49,2 millions de tablettes sur le trimestre...

février quand les clients anticipent sur l'arrivée d'un nouveau produit en mars", explique Tom Mainelli, Directeur de recherche pour les tablettes chez IDC. Asus parvient à se hisser à la position de troisième constructeur, les ventes de tablettes Nexus 7 pouces enregistrant une forte demande grâce à son positionnement haut de gamme. Amazon subit de son côté les aléas des cycles de produits hautement saisonniers. Enfin, Microsoft fait son entrée dans le top 5 avec des ventes combinées de 900 000 unités pour les Surface RT et Pro. Avec les tablettes Windows 8 et RT ses ventes atteignent 1,8 million d'unités. Ces tablettes d'entrée de gamme sont pratiquement toutes équipées du système d'exploitation Android de Google, dotées d'un écran de sept pouces (17,8 centimètres) et de processeurs conçus par des marques asiatiques comme Rockchip ou Allwinner Technology, a précisé Ryan Reith, ajoutant que le prix de gros était généralement inférieur à 60 dollars (46 euros). Le total des ventes de tablettes des constructeurs n'appartenant pas au top 5 triple pour atteindre 15,5 millions d'unités. Soit 31,5 % du marché contre 24,1 % un an plus tôt. Android voit sa part de marché devancer nettement iOS d'Apple. Une position inversée par rapport à 2012. Android détient 56,5 % du marché contre 39,6 % pour iOS et 3,7 % pour Windows et Windows RT. Top Five Tablet Vendors, Shipments, and Market Share, First Quarter 2013 (Shipments in millions) Vendor

1Q13 Unit Shipments

1Q13 Market 1Q12 Unit Share Shipments

1Q12 Market Year-over-Year Share Growth

1. Apple

19.5

39.6%

11.8

58.1%

65.3%

2. Samsung

8.8

17.9%

2.3

11.3%

282.6%

3. ASUS

2.7

5.5%

0.6

3.1%

350.0%

4. Amazon.com Inc. 1.8

3.7%

0.7

3.6%

157.1%

5. Microsoft

0.9

1.8%

0.0

N/A

N/A

Others

15.5

31.5%

4.9

24.1%

216.3%

Total

49.2

100.0%

20.3

100.0%

142.4%

Source: IDC Worldwide Tablet Tracker, May 1, 2013

Top Tablet Operating Systems, Shipments, and Market Share, 2013 Q1 (Shipments in Millions) Vendor

"En ayant repoussé au quatrième trimestre 2012 le lancement de son nouvel iPad, Apple est parvenu à éviter l'effet de ralentissement typique survenant en janvier-

28

www.TechnoMag.ma - Mai 2013

1Q13 Unit Shipments

1Q13 Market 1Q12 Unit Share Shipments

1Q12 Market Year-over-Year Share Growth

Android

27.8

56.5%

8.0

39.4%

247.5%

iOS

19.5

39.6%

11.8

58.1%

65.3%

Windows

1.6

3.3%

0.2

1.0%

700.0%

Windows RT

0.2

0.4%

0.0

N/A

N/A

Others

0.1

0.2%

0.2

1.0%

-50.0%

Total

49.2

100.0%

20.3

100.0%

142.4%

Source: IDC Worldwide Tablet Tracker, May 1, 2013

NUMÉRO 26


WWW.

.MA dES MARQUES DE LUXE FAMOUS ET fashion

jUSQU'A 80% DE REDUCTION

LIVRAISOn DANs TOUt LE MAROC

N'attendez plus! RENTREZ DANS deVENEZ MEMBRE LA ZONE


INNOVATION INNOVATION SÉCURITÉ

CETTE RUBRIQUE EST PARRAINEE PAR

MAROC NUMERIC CLUSTER

WWW.MNC.MA

/

INFO@MNC.MA

MOBILE MONDAY MAROC À C ASABLANC A LE 06 MAI 2013 L'équipe du Mobile Monday, de gauche à droite : - Mamadou BOBO DIALLO, Co-fondateur de Guru Software - Omar TAZI, Vice président des services chez Meditel et président du Comité Thématique « Services Mobiles » de Maroc Numeric Cluster - Sophia ASSAD, Directrice associée chez Pub Online - Mehdi ALAOUI, Fondateur de Media Mobility - Patrick BERTHIE, Directeur Innovation, Stratégie et Partenariats chez inwi - Imad EL AOUNI, Directeur général de Maroc Numeric Cluster.

Lundi 06 Mai au Technopark, s’est déroulé la première édition de 2013 du Mobile Monday Maroc. Plus de quatre-vingts participants sont venus à cette manifestation afin de partager leur passion du Mobile. Ouverture de la journée par le comité thématique « Services Mobiles » Imad El Aouni, DG de Maroc Numeric Cluster a ouvert la soirée par un mot de bienvenue, où il a rappelé le rôle et les engagements du comité thématique « Services Mobiles » de MNC dans la promotion de la filière mobile au Maroc. Mehdi Alaoui, DG de Media-Mobility et membre du comité thématique « Services Mobiles » de Maroc Numeric Cluster, a expliqué aux participants les différentes phases nécessaires pour la création d’une application mobile. Selon lui, il faut à peu près 18 semaines au moins pour créer une application mobile. Paradoxalement, c’est la même durée nécessaire pour construire une Boeing 777 ! Amine Tazi, invité d’honneur de cette édition L’invité d’honneur de ce Mobile Monday, Amine Tazi a fait une excellente présentation sur l’écosystème du mobile, les défis à relever et les pistes de croissance. Amine Tazi étant le Vice-président du projet stratégique et du plan stratégique et financier du Groupe FranceTélécom-Orange. Il est diplômé de l’Ecole Polytechnique Fédérale de Lausanne, de l’Institut Eurécom – Télécom ParisTech (Sophia Antipolis). 30

www.TechnoMag.ma - Mai 2013

M. Tazi a précisé que pour une large partie en croissance de la population mondiale, Internet sera principalement une expérience mobile. Le marché des services télécoms devrait connaître une croissance annuelle semblable à celle des TIC de +6% à +7% en Afrique et en Moyen Orient. Un écosystème en mutation où les OTT commencent aussi à s’intéresser fortement à l’Afrique et le Moyen-Orient. A plus ou moins long terme, les opérateurs de télécommunications vont être confrontés à d’importants bouleversements technologiques sources d’opportunités nouvelles mais aussi de challenges à relever. En effet l’arrivée de ces innovations fait émerger de nouveaux acteurs et nouveaux business modèles auxquels il faut s’adapter. Mais aussi de nouvelles opportunités d’innovation … dans d’autres industries. De nouveaux territoires de croissance sont explorés avec le développement de nouveaux services favorisant l’essor des économies et NUMÉRO 26


le progrès social (M-santé, M-agriculture, M-éducation, M-paiment La troisième application s’appelle Boggle++ transferts) (précédemment Scramble++). Il s'agit d'un En 2015, la convergence se fera autour des écosystèmes et de l’expéjeu multi-joueurs pour IOS. Chaque utilisateur rience “roaming” entre différents terminaux. En plus la technologie joue en ligne avec des utilisateurs de la même LTE ou 4G, en cours d’introduction, favorisera le développement de langue que lui. Avec un design épuré, une l’internet mobile et jouera un rôle significatif dans l’amélioration de facilité de compréhension et une très bonne la qualité de service. ration challenge/ Difficulté, Boggle++ a toutes les qualités d'un M. TAZI interpelle finalement les acteurs du mobile à développer et jeu hautement educatif. Le jeu est actuellement disponible sur l’app à renforcer l’écosystème de l’innovation pour favoriser l’innovation store. et le développement des services mobiles (fondations logicielles, Communautés de développeurs, Distribution & découverte, MonéLa quatrième application s’appelle PowerCARDtisation). Mobile. PowerCARD-Mobile est une solution complète, commercialisée en marque blanche Les projets présentés lors de cette édition : et indépendamment des opérateurs télécoms, La première application est sous le nom qui propose aux consommateurs et aux commerçants des services «Jabeklah» pour la version locale et I'm In bancaires et de paiement mobile convenables et sécurisés. La solupour la version internationale. Jabeklah est tion est compatible avec tous les types de téléphones. un réseau social mobile qui vous permet de vous connecter avec les gens de votre comLa cinquième et dernière application de munauté afin de résoudre vos problèmes cette édition porte le nom « The Other Half ». quotidiens tels que: Covoiturage, partage de logement, partage C’est une application qui permet de coordes dépenses alimentaires, Peer-examen, Peer-études, Acheter et donner entre les porteurs de projets et les vendre, Clearing le quartier, pour n'en nommer que quelques-uns. investisseurs, pour former des équipes investisseurs/fondateurs afin Ceci permet aux utilisateurs de gagner des points qui leur per- de booster les idées et en initialiser la concrétisation mettent ainsi d’obtenir un rang social, et sur cette base, ils peuvent La soirée s’est poursuivie dans l’esprit du Mobile Monday, autour accéder à des offres spéciales, des rabais, et d'autres offres uniques. d’un cocktail grâce au soutien du sponsor de la soirée Méditel. Nous vous donnons rendez-vous le lundi 03 Juin pour la prochaine édition La deuxième application s’appelle du Mobile Monday Maroc. « Fideous ». Fideous est une application de gestion de rendez-vous en temps réel sur Lien vers les vidéos: http://www.youtube.com/user/ iPhone, IPad et iPod Touch. Avec Fideous, vous n’allez plus perdre du MobileMondayMa?feature=watch temps à essayer de trouver le bon créneau pour votre client. Vos dis- Lien vers les présentations : http://mobilemondaymaroc.com/ ponibilités sont accessibles en temps réel et 24h/24h. les-presentations-du-6-mai/


WEB

L’AGENT VIRTUEL,

UN CONSEILLER À PART ENTIÈRE ?

57% des consommateurs sont prêts à transformer leur panier s’ils obtiennent une réponse rapide et fiable à leurs demandes*. Dans ce contexte, les entreprises mettent à disposition de leurs clients différents canaux de contact sur leur site web. L’agent virtuel, de plus en plus répandu sur la toile, en fait partie et évolue en permanence pour devenir toujours plus rapide, efficace et intelligent. Face à ces évolutions, la place de l’humain dans la relation client est remise en question : l’agent virtuel est-il amené à remplacer le conseiller du centre de contact ? L’agent virtuel toujours plus réel L’agent conversationnel, disponible 24h/24 et interactif, est un media de contact en accord avec les attentes des internautes qui souhaitent obtenir des réponses de qualité à tout moment. Appuyé sur un moteur de traitement automatique du langage naturel et couplé à un moteur d’intelligence artificielle, l’agent virtuel ne se contente plus de répondre aux questions les plus courantes des internautes selon une arborescence de dialogue définie mais il adapte, modifie et complète automa32

www.TechnoMag.ma - Mai 2013

tiquement ses réponses. Plusieurs milliers de personnes peuvent ainsi avoir simultanément des réponses précises et personnalisées à leurs questions de premier niveau. Outre le fait que le conseiller virtuel devienne intelligent, il s’humanise aussi avec des avatars toujours plus proches de la réalité. Une élection « miss client » existe d’ailleurs pour récompenser les agents dont l’ambition est d’améliorer la relation client. Par le biais de ces robots conversationnels, les entreprises et institutions peuvent réduire jusqu’à 30% leurs flux de demandes entrantes. Souvent à faible valeur ajoutée, ces dernières encombrent le centre de contact. Conseiller et agent virtuel enchantent le client Les canaux digitaux représentaient 37% des interactions clients en 2008 contre 52% prévus en 2014**. Avec une relation client de plus en plus numérique et dématérialisée, le contact humain est paradoxalement d’autant plus apprécié par le consommateur. Par définition fictif, l’agent virtuel connait une limite de taille : l’absence de contact humain. Même si l’agent virtuel est ludique et intelligent, il ne se substituera pas aux medias de

contact plus traditionnels occasionnant une relation directe avec un conseiller physique (téléphone, tchat…). Par ailleurs, l’intervention de l’humain dans la relation avec le client permet de véhiculer une image plus qualitative de l’entreprise. En fait, l’agent virtuel permet d’orienter les questions les plus spécifiques vers les conseillers du centre de contacts. Lorsque l’assistant virtuel ne parvient plus à répondre à l’internaute, il peut lui proposer de discuter par tchat, email ou encore par téléphone avec un conseiller du service client. Affranchi de nombreuses demandes courantes, le conseiller peut ainsi se consacrer à la personnalisation et à la qualité des contacts clients. L’agent virtuel peut fonctionner seul mais son retour d’investissement n’est optimal qu’à partir du moment où un conseiller clientèle peut intervenir afin d’apporter de la valeur humaine à la relation avec le client. Ce « couple de conseillers » est un atout majeur pour la réussite de l’expérience client. * Etude Forrester 2011 ** Etude Markess – Avril 2012 NUMÉRO 26


...les nouveautĂŠs NTIC entre vos mains

Le 1er magazine NTIC mensuel gratuit au Maroc

Magazine mensuel gratuit

Siteweb www.technomag.ma Newsletter

trois fois par semaine

ent m e t i u t a r g z e v et rece s u o v z e n n o b . A e n i z a g a m e r t et vo r e t t e l s w e n e r t vo Suivez-nous


WEB

L’HEURE DE L’ENVOI DE VOTRE CAMPAGNE NE COMPTE PAS

L

’heure a longtemps été considérée comme un élément important pour envoyer votre campagne d’email marketing. Dans de nombreux blogs, on assiste à des discussions : quelle est la bonne heure d’envoi ? Est-ce plutôt avant 9h ? Après le déjeuner ? Ou quand encore en fin d’après midi ? Cependant, l’heure d’envoi n’est pas si primordiale que ce qu’on vous a souvent suggéré. Illustration avec 3 exemples concrets: - Lors d’une campagne de test envoyée par une société de voyages en ligne, l’heure d’envoi s’est avérée sans aucune importance. Le seul élément qui s’est révélé important était le jour de la semaine et non l’heure d’envoi. - Une campagne transactionnelle n’a pas détecté de différence de taux de réponse en l’envoyant tard le matin ou tard l’après-midi. Il n’a donc pas été nécessaire de la tester tôt le matin ou tôt l’après-midi. - Un grand quotidien a envoyé par erreur une alerte importante à ses lecteurs à 9h30, soit 3 heures plus tard que prévu. Le taux d’ouverture de cet envoi tardif a été dans les normes habituelles. Il s’agit de 3 types de campagnes différentes qui montrent une faible sensibilité sur l’heure d’envoi de la campagne. Comment est-ce possible ? Le graphique ci-dessous montre le taux d’ouverture et de clic suite à l’analyse de millions de réactions d’internautes B to C à la suite d’un envoi d’email.

Bien que le taux d’ouverture et de clic varie d’environ 10% dans la journée, cela n’implique pas que la performance des campagnes soit différente selon l’heure d’envoi de celles-ci. On dit aussi que si votre email est en première position dans la boite de réception, il est probable que ce sera à votre avantage. Cependant, ce ne sera pas grâce à votre horaire d’envoi qu’il arrivera en première 34

www.TechnoMag.ma - Mai 2013

Mais alors pourquoi l’horaire d’envoi est si peu important ? C’est parce que ce qui est important c’est la façon dont les internautes traitent leurs messages dans la boite de réception. Dans un sondage récent que nous avons mené, 94% des personnes interrogées nous ont affirmé qu’elles passaient en revue tous les messages non lus ou les nouveaux messages, dès l’ouverture de leur boite de réception. L’email que vous leur avez adressé sera lu, traité ou supprimé, sans prendre en compte le fait que votre email soit en 1ère ou 25ème position. Cela signifie bien que la position de votre email dans la boite de réception n’est pas primordiale. En revanche, votre email va vivre ou mourir grâce à des facteurs beaucoup plus importants que l'heure du jour d’envoi. Voici quelques-uns de ces facteurs: - L’objet du message et l’identité de l’expéditeur - La pertinence du contenu - La pertinence de votre message en fonction des réactions à vos précédents emails - L’engagement et la fidélité à la marque L’heure d’envoi est donc peu importante. Votre email sera traité en fonction des facteurs ci-dessus et non parce qu’il a été vu à 10h ou 16h. Plus important que l’heure d’envoi de votre message, c’est bien à quel moment du cycle de vie de votre client vous l’adressez. On dit souvent : « le bon message, à la bonne personne, au bon moment », cependant derrière cette citation, on ne veut pas dire « envoyez votre message à 9h ou 10h ». L’important c’est d’envoyer votre message au moment opportun pour atteindre votre client quand il est activement : - A la recherche de quelque chose en particulier - Des différentes options qui s’offrent à lui - En train de décider quelle offre choisir Si vous faites un test et que vous remarquez que 12h est meilleur que 15h alors parfait ! Continuez à envoyer à votre horaire idéal et testez le de nouveau tous les 6 -12 mois au cas où cela changerait. Si l'urgence est déterminante dans l’envoi de votre campagne, comme un message email à envoyer à 10h pour promouvoir une vente flash de 12h à 14h, ici bien sûr l’horaire d’envoi est crucial. Mais attention de ne pas tomber dans la conclusion que l’horaire d’envoi de la campagne est important. Si vous voulez le vérifier, alors exécutez un test rapide mais mettez plutôt de l’énergie dans l'amélioration de tous les autres facteurs qui sont définitivement sont plus importants.

NUMÉRO 26



PAROLES D’ENTREPRENEURS

Les chefs d’entreprise témoignent sur www.inwi.ma/entreprises

les tAriFs « Grâce à inwi, nous économisons jusqu’à 40 % sur notre facture » Albert DeViCo

Président directeur général

le réseAu « en déplacement au Maroc et à l’étranger, je peux joindre mes clients à tout moment » Maati AMMAl

Senior Partner Financial & Business Solutions

le serViCe Clients « Disposer d’un interlocuteur unique au sein de inwi nous met en confiance » Amine DAou Supply and quality manager

solutions entreprises


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.