Page 1

Numéro 27 - Juin 2013 - TechnoMag votre magazine gratuit des nouvelles technologies

SÉcuritÉ DeS Si : PAS De recette mirAcle A l'HoriZon

INFRASTRUCTURE

ENTREPRISE

La sécurité dans le Cloud : vrai ou faux débat ?

Quand le service client ne rappelle jamais

PAGe 12

PAGe 25

WEB

L’email marketing est l’art du storytelling PAGe 32


editoriaL

Désormais, vous pouvez consulter votre magazine préféré sur www.technomag.ma

D Mounaim eLouaZZani DIRECTEUR DE LA PUBLICATION elouazzani@technomag.ma

n°27

JUIN 2013

directeur de La PuBLication Mounaim Elouazzani elouazzani@technomag.ma rédaction Mounaim Elouazzani elouazzani@technomag.ma direction coMMerciaLe Samira Amsoul samira@technomag.ma Gsm: 06 66 89 44 99 P.a.o Saad Rachid saad@technomag.ma iMPression Edit - Casablanca technomag est édité par: tachnomagazine s.a.r.L. 47, Bd Mohamed Ben Abdellah, Résidence Belle Vue, 2éme étage, Bureau 182. Casablanca, Maroc Tél.: 0522 47 39 31 E-mail : contact@technomag.ma siteweb : www.technomag.ma

Le BYod

e nombreux salariés souhaitent accéder aux données de l'entreprise à partir de leurs outils personnels, souvent jugés plus efficaces et puissants que ceux mis à disposition par l'entreprise, c'est le phénomène du BYOD ou AVEC : Bring your Own Device ou Apportez Votre Équipement personnel de Communication. Face à cette pression liée aux usages, interrogeons-nous sur les règles d'application administratives auxquelles font face les entreprises. De par sa nature, le BYOD qui interopère avec les systèmes d'information de la société, apparaît comme un risque et pose de nombreuses questions liées en particulier à l'altération et la sécurité des données, à la propriété intellectuelle des documents et la mise à jour des logiciels. Pour autant si les risques sont nombreux, les entreprises ne peuvent ignorer cette tendance du marché et cette volonté affichée par de nombreux salariés d'accéder au BYOD. Plutôt que subir le BYOD, il faut l'anticiper pour essayer de le maîtriser. Evolution récente, le BYOD est une pratique qui ne peut s'appuyer sur aucun texte de loi ni aucune jurisprudence. Sa mise en place ne requiert aucun formalisme préalable obligatoire de par la Loi. C'est à l'entreprise de poser par écrit les règles du BYOD afin d'éduquer les utilisateurs et rendre opposable un certain nombre de règles communes. En conséquence, le choix des données accessibles au BYOD et leurs modalités d'utilisation (consultation ou modification, possibilité de téléchargement...) constituent l'un des aspects fondamentaux à valider avant la mise en place du BYOD. D'une façon plus générale, compte tenu l'évolution actuelle des systèmes d'information avec le développement de la gestion documentaire et des briques sociales, le BYOD va s'inscrire dans une réponse plus globale de l'accès à l'information par les salariés.

sPéciaL

loGicielS interviews Analyses chiffres clés

Dépôt légal : 2011TE0019 - ISSN : 2028-473X

http://www.facebook.com/technomagazine http://www.twiter.com/#!/technomag_maroc

NUMÉRO 27

n°28 - Juillet - août 2013 Juin 2013 - www.TechnoMag.ma

3


S O M M A I R E

Abonnez-vous gratuitement sur www.technomag.ma

ACTUALITĖS 5- Huawei dévoile le smartphone 4G LTE le plus rapide au monde 6- Bitdefender partenaire de LinkedIn contre les e-menaces 6- Deux caméras pour la sécurité des locaux 6- Bull annonce son premier serveur mobile durci 8- HP : les 3 nouveautés du jour dans le domaine du stockage 8- La moitié de la population mondiale connectée en 2017 9- LG s'allie à VMware et crée un smartphone à double OS 9- Le plus grand téléviseur LED au monde enfin au Maroc ! 10- WD : des disques durs conçus pour les datacenters 10- les mesures de restructuration HP montrent leurs premiers résultats

INFRASTRUCTURE 12- La sécurité dans le Cloud : vrai ou faux débat ? 14- Réseaux d'entreprise : Ethernet versus IP 15- Le Cloud, générateur de croissance

ÉVÈNEMENT 16- Résultats du concours Innov’IT 2013 17- Alcatel-Lucent : Dynamic Tour Dubai 2013

SÉCURITÉ 18- Est-il temps que les SSD entrent dans le centre de données ? 20- Cyber-attaques : la menace s'amplifie, la résistance s'organise 22- APT: Détecter l’espion qui est sur votre réseau

ENTREPRISE 24- Gestion des performances applicatives 25- Quand le service client ne rappelle jamais

RAPPORT 26- Logiciels de sécurité : un marché en bonne santé 27- Le Cloud est maintenant sécurisé, mais pas son utilisateur final

INTERVIEW 28- Entretien avec M. Cheol Hyun Baek

INNOVATION 30- Interview avec M. Rachid DAHBI Directeur d'AVERTY 31 - Premier institut d'enquêtes et sondages d'opinions en ligne au Maroc

WEB 32- L’Email Marketing et l’Art du Storytelling


actuaLites

HuAWei DÉVoile le SmArtPHone 4G lte le PluS rAPiDe Au monDe HuAWei Ascend P2 bat tout les records avec sa vitesse de téléchargement de 150 mbps

H

uawei, équipementier de référence sur le marché des technologies de l’information et de la communication révèle aujourd’hui à Casablanca le smartphone le plus rapide au monde, le HUAWEI Ascend P2. Le Ascend P2 est doté d’un processeur 1.5 GHz quad-core et d’un LTE cat 4 qui offre une expérience internet ultra rapide avec une vitesse de téléchargement allant jusqu’à 150 Mbps. Fidèle au design très élégant de la gamme Ascend, le Huawei Ascend P2 n’affiche que 8,4mm d’épaisseur et est équipé d’un écran tactile de 4,7 pouces Corning® Gorilla® Glass 2ème génération. Le Huawei Ascend P2 sera disponible en noir et en blanc Selon Richard Yu, CEO de Huawei Consumer Business Group, « Le Ascend P2 est la combinaison parfaite entre élégance et performances, et la preuve que le smartphone parfait existe. Il est aussi l’illustration parfaite de toute l’expertise et la technologie que nous mettons en œuvre afin d’offrir à nos utilisateurs une expérience du smartphone unique. » Le HUAWEI Ascend P2 fonctionne sous le système d’exploitation Android 4.1, avec l’interface d’utilisation Huawei Emotion UI 1.5.Doté d’une batterie 2420 mAh et d’un processeur 1.5 GHz quad-core, le Ascend P2 permet le téléchargement de films HD en quelques minutes seulement et charge des chansons, e-books et vidéos en ligne en quelques secondes. La fonction exclusive de Huawei ‘swift sharing’ (partage rapide) exécute les chargements et téléchargements deux à trois fois plus rapidement que n’importe quel autre Smartphone dans un espace WI-FI. Avec le module NFC*, le Ascend P2 rend possible les paiements électroniques, et fait également office de ticket électronique, de plus la fonction exclusive « Quick Power Control » (QPC) ainsi que le mode d’économie d’énergie ADRX (Automated Discontinuous Reception) réduisent la consommation de 30 % et le temps de chargement de 25% comparativement aux autres smartphones. Respectant le côté très design de la série Huawei Ascend, le P2 affiche un design élégant et des courbes fines qui reflètent l’image d’une piscine à débordement. Son écran HD LCD et tactile de 4,7 pouces est impressionnant du fait de son épaisseur de 8,4 mm seulement. La fonction « magic touch » offre une très grande réactivité de l’écran et ce même en portant des gants, de plus la traduction simultanée ainsi que les recherches Wikipedia se font désormais rapidement et sur une même fenêtre. Afin d’offrir à ses utilisateurs un maximum de confort, le Ascend P2 calibre automatiquement la luminosité de l’écran et ce peu importe la source de lumière à laquelle il est exposé. Le HUAWEI Ascend P2 offre une qualité de photo optimale grâce à sa camera HD 13 Megapixels, sa camera frontale 1,3 MP supporte la fonction camera et est idéale pour les autoportraits. L’appareil photo est contrôlable via un bouton sur le côté du téléphone, il suffit d’une pression pour mettre en marche l’appareil photo, puis d’une seconde pour prendre la photo. L’appareil photo du Ascend P2 permet la prise de photo dans n’importe quelle condition, même en contre-jour, de plus le mode d’ajustement permet de prendre des photos à l’image de celles que pourraient prendre un appareil photo professionnel. L’interface d’utilisation proposée sur le P2 est facile d’utilisation et NUMÉRO 27

personnalisable. L’interface Huawei « Emotion », disponible sur le P2 est facile d’utilisation et personnalisable. La fonction « Unihome » combine menu principal et page d’accueil, de plus le widget breveté « Me widget » optimise davantage l’affichage à l’écran en combinant toutes les fonctions et informations utiles. L’interface d’utilisation Emotion est préinstallée avec une fonction « housekeeper » qui permet un contrôle direct du trafic de données, un nettoyage périodique du système, un nettoyage du cache, une suppression des applications non utilisées ainsi qu’un antivirus et un système de protection des données personnelles Le Ascend P2 sera disponible au courant du 3ème trimestre 2013. *Fonction disponible dans les pays concernés seulement. Au sujet de Huawei Device A la fin 2012 Huawei distribue ses produits dans plus de 140 pays et sont utilisés par plus d’un tiers de la population mondiale. Huawei a également mis en place plus de 20 centres de Recherche & Developpement tout autour du globe dans des pays comme les Etats Unis, l’Allemagne, la Suède, la Russie, l’Inde ou encore la Chine. Pour le grand public, Huawei propose une large gamme de produits : téléphones portables et smartphones, modems 3G, appareils domestiques et composants. Avec plus de 20 ans d’expérience dans le domaine des TIC, un champ d’action mondial ainsi que de nombreux partenariats à l’echelle internationale, Le Groupe Huawei via sa branche Huawei device a pour mission d’offrir au grand public les dernières technologies ouvrant ainsi la porte à une infinité de possibilités et à une experience technologique unique. Pour plus d’information visitez le site Huawei Device : www.huaweidevice.com Suivez nous également sur : Facebook: www.facebook.com/HuaweiDevice(International) Facebook: http://www.facebook.com/HuaweiMobileMaroc (Maroc) Twitter: www.twitter.com/HuaweiDevice YouTube: www.youtube.com/HuaweiDeviceCo Flickr: www.flickr.com/HuaweiDevice Juin 2013 - www.TechnoMag.ma

5


actuaLites Bitdefender Partenaire de LinKedin Pour Lutter contre Les e-Menaces

B

itdefender propose des versions gratuites de ses solutions de sécurité aux petites entreprises et aux particuliers pour lutter contre les malwares, le phishing et autres menaces en ligne, via le LinkedIn Safety Center L'éditeur de solutions de sécurité les propose en partenariat avec LinkedIn, via le LinkedIn Safety Center dont l’objectif est de proposer à plus de 225 millions d’utilisateurs du réseau social professionnel, des outils et conseils pour protéger leur identité et leurs données sur Internet. Via le LinkedIn Safety Center, Bitdefender propose aux petites entreprises et aux particuliers une solution de sécurité complète pour se protéger contre les malwares, les tentatives de phishing et autres activités malveillantes en ligne. Les utilisateurs peuvent donc dès maintenant télécharger une version d'essai gratuite valable trois mois, pour deux des produits phares de l'éditeur : les solutions Bitdefender Cloud Security for Endpoints et Total Security 2013. « Les entreprises et les professionnels sont des cibles privilégiées pour les cybercriminels qui cherchent à perpétrer des fraudes bancaires, des usurpations d’identité, des piratages de comptes ainsi que d’autres cybercrimes,» déclare Catalin Cosoi, Responsable des stratégies de sécurité chez Bitdefender. « Nous développons des technologies et des stratégies innovantes pour lutter contre ces crimes depuis plus de dix ans et sommes fiers d’apporter notre contribution et notre expérience dans ce domaine » Les versions d’essai gratuites Bitdefender via le LinkedIn Safety Center sont disponibles uniquement en anglais. Les utilisateurs français peuvent bénéficier de cette offre depuis leur compte utilisateur, simplement en passant sur la version anglaise (rubrique « Langue ») puis en se rendant dans le Help Center.

deuX caMéras Pour La sécurité des LocauX

D

-Link commercialise deux nouvelles caméras IP permettant de renforcer la sécurité des bâtiments, à l'intérieur comme à l'extérieur : la DCS-6210 et la DCS-3010. La DCS-6210 est une caméra Full HD à mini-dôme fixe dotée d'un boîtier anti-vandalisme et dont l'objectif peut être réglé sur trois axes différents, afin de couvrir un maximum de terrain. Elle dispose également d'une fonction de compensation de lumière pour fournir des images de qualité même avec un éclairage faible. Elle peut aussi être utilisée à l'extérieur grâce à un boîtier étanche. Son prix : 450 euros. La DCS-3010 est plus simple et destinée aux petits installations (maison individuelle, bureaux, etc). Il s'agit d'une caméra réseau fixe alimentée en PoE. Comme sa grande soeur, elle possède une fonction de détection de mouvements et intègre un système audio bi-directionnel permettant de mettre en garde les intrus. Des notifications par mail peuvent également être programmées en cas d'activité suspecte. Son prix : 268 euros. Et bien entendu, les images captées par ces deux caméras sont visibles à distance sur PC, tablette ou smartphone. D-Link précise enfin que grâce au logiciel D-ViewCam (gratuit), il est possible d'installer et de gérer jusqu'à 32 caméras.

BuLL annonce son PreMier serVeur MoBiLe durci

E

lexo, Groupe Bull, présentera le X500-Server, à l’occasion du salon Forum Entreprises Défense, ces 29 et 30 Mai. Le X500-Server est une solution de serveur mobile durci qui peut être déployée instantanément sur le terrain en centre de commandement pour des besoins d’acquisitions de données, de stockage, de sauvegarde et de communications. Cette solution mobile se déploie très rapidement au plus près de son utilisation sans la nécessité de transporter et de déployer de gros serveurs rackables lourds et encombrants. Cette nouvelle unité, conçue et fabriquée par la société GETAC, est basée sur un processeur Intel QuadCore épaulé par un système RAID de 5 disques durs (RAID niveau 0,1 ou 5), montés sur amortisseurs et pilotés par une carte contrôleur dédiée afin de gérer d’importantes capacités de stockage (jusqu’à 5 Tera Octets). Fonctionnant sous Microsoft Windows Server 2012, le système X500-Server permet de créer et de déployer un système Cloud privé, facilitant le partage de connexions sécurisées entre plusieurs unités. Ses multiples interfaces de communications filaires (double ports Gigabit Ethernet) et sans-fil (BlueTooth, 3G, Wifi) rendent son interconnexion simple et sans contrainte particulière. Tout en restant compact et puissant, le X500-Server reste flexible et évolutif. Il peut être facilement configuré en « Cluster » en vue d’équilibrer la charge sur un réseau fortement sollicité. Dans ce cas, plusieurs serveurs peuvent être déployés et mutualisés pour que leurs taux d’occupation soient partagés entre plusieurs serveurs différents. En cas de coupures ou perturbations de l’alimentation électrique du site, le X500-

6

www.TechnoMag.ma - Juin 2013

Server n’en est pas moins sécurisé grâce à ses 2 batteries amovibles intégrées échangeables à chaud. Il n’est donc plus nécessaire de connecter d’imposants systèmes d’onduleurs externes. Le X500-Server est avant tout un serveur mobile durci résistant aux chocs et aux vibrations, aux agressions contre les poussières et les liquides (étanchéité IP65 du système sur toutes les faces) et fonctionnant de -20°C à +55°C, explique Elexo. Le X500-Server est paré aux conditions de fonctionnement les plus difficiles. Il bénéficie d’un design éprouvé et dispose d’une expérience héritée du portable durci X500, premier PC portable durci avec écran 15,6’’ FullHD (1920x1080), conçu et fabriqué par GETAC et déployé sur le terrain depuis plus de 2 ans.

NUMÉRO 27


* Forecast data


actuaLites

HP :

leS 3 nouVeAutÉS Du Jour DAnS le DomAine Du StocKAGe

T

rois nouveautés font leur apparition chez HP dans le domaine du stockage : une baie de stockage d'entrée de gamme, de nouvelles fonctions sur les systèmes StoreEasy Storage et un nouveau programme partenaire baptisé Simply StoreIT. Cette nouvelle baie de stockage HP MSA 2040 Storage au format 2U est destinée aux PME. Elle peut être équipée de SSD ou de disques durs 2,5 pouces, possède 4 ports Fibre Channel 8 ou 16 Gb et offre jusqu'à 288 To de stockage. Elle pourra être gérée avec la même interface que celle utilisée sur les serveurs ProLiant et BladeSystem et sera disponible à partir du 10 juin à partir de 8 765 euros. Le programme Simply StoreIT, lui, a été mis sur pied pour fournir aux partenaires HP des conseils, des ressources et des outils spécifiques (modèles de devis et de configuration, outils de génération de prospects en co-branding, formations, aides marketing, support,

etc.) dans les domaines de la virtualisation, de la sauvegarde, de la protection des données, des infrastructures MIcrosoft Exchange et Microsoft SQL Server, et de la consolidation des fichiers. Enfin, HP a apporté quelques améliorations aux systèmes HP StoreEasy Storage assurant un haut de disponibilité des fichiers et des applications : . un nouvel outil de provisionnement pour créer facilement de nouveaux volumes,

. des fonctions de planification de la capacité de stockage et de prédiction des gains en capacité promis par la fonction de déduplication native, . la gestion intégrée des snapshots pour récupérer des fichiers rapidement, . un nouvel assistant pour configurer les passerelles HP StoreEasy 3830 en cluster, . la protection optionnelle des données avec HP Data Protector et HP Autonomy LiveVault.

La Moitié de La PoPuLation MondiaLe connectée À internet en 2017

C

isco prévoit une multiplication par trois du trafic IP dans le monde d'ici 2017. Á cette date, il atteindra 1,4 zettaoctets et 48% de la population mondiale sera connectée à Internet. Alors qu'en 2012, 2,3 milliards de personnes avaient accès à Internet, en 2017, ce sont 3,6 milliards d'êtres humains qui pourront surfer sur le Web grâce à quelques 19 milliards d'appareils connectés. Chaque foyer devrait donc avoir d'ici quatre ans, 7,1 terminaux capables d'accéder à Internet (contre 4,7 en 2012). 42% d'entre eux seront d'ailleurs compatibles avec le protocole IPv6. C'est la zone Asie-Pacifique qui génèrera la majeure partie du trafic IP d'ici 2017, soit 43,4 exaoctets par mois. Cela dit, deux pays afficheront le trafic Internet le plus élevé : les Etats-Unis (37 exaoctets/mois) et la Chine (18 exaoctets/mois). Et ce, alors que la plus forte croissance devrait être enregistrée par l'Inde (+44%). En Europe de l'ouest, en revanche, cette croissance ne devrait être que de 17% avec 24,3 exaoctets/mois. La vidéo devrait occuper une large partie de ce trafic. Cisco pense, en effet, que le trafic de la VoD devrait tripler d'ici 2017 et que le nombre de vidéos (en HD et/ou en 3D) diffusées en ligne par les particuliers sera multiplié par quatre. Même prévision pour le trafic vidéo professionnel qui pourrait multiplié par 5,3. D'ailleurs, notez que le trafic IP professionel global qui comprend Internet, les sauvegardes et la VoIP sera multiplié par trois d'ici 2017. 1,96 milliard de personnes seront connectées à Internet dans le cadre de leurs activités professionnelles et 565 millions utiliseront une connexion mobile.

8

www.TechnoMag.ma - Juin 2013

Mais le fait marquant de cette étude, c'est que d'ici quatre ans, le nombre de personnes utilisant une connexion mobile sera plus élevé que le nombre d'internautes résidentiels.

NUMÉRO 27


actuaLites lG S'Allie À VmWAre et crÉe un SmArtPHone À Double oS

A

près la signature de partenariats avec Verizon Wireless et VMware, LG annonce l'arrivée aux Etats-Unis de son premier smartphone dont l'OS peut être scindé en deux parties : l'Optimus Vu. Grâce à la technologie de virtualisation P&B (Privacy and Business), les utilisateurs de l'Optimus Vu (il s'appelle Intuition aux Etats-Unis) pourront profiter librement de leur smartphone pour leur usage privé et auront également accès à un environnement sécurisé, administrable à distance pour leurs applications et données professionnelles. Tout l'univers professionnel pourra ainsi être cloisonné et protégé. Une particularité qui fait de cet Optimus Vu, un appareil idéal pour s'intégrer aux stratégies BYOD des entreprises. "Nous avons créé un téléphone intelligent adapté à l’entreprise, qui renforce la productivité et le confort d’utilisation, explique Jong-seok Park, Président et CEO de LG Electronics Mobile Communications Company. L’utilisateur bénéficie de deux appareils en un seul, tandis que l’entreprise est certaine qu’il peut accéder à des informations confidentielles en toute sécurité". Cette virtualisation P&B devrait être intégrée sur d'autres terminaux haut de gamme dans le courant de l'année.

Le PLus grand téLéViseur Led au Monde enfin au Maroc !

E

lectronia voit les choses en grand. L’entreprise spécialisée dans les produits électroniques introduit sur le marché marocain le plus grand téléviseur LED au monde : le Sharp 90 pouces. Un concentré de technologie et de savoir faire japonais enfin disponible au royaume. Le nouveau « 90LE740X » est cependant bien plus qu’un écran géant doté de la technologie LED UltraBrillant. C’est d’abord une télévision intelligente offrant une connectivité Internet optimale. La connectivité Wi-Fi intégrée et l’interface utilisateur SmartCentral permettent d’accéder aux applications les plus populaires et de naviguer sur Internet sans interrompre les programmes audiovisuels en cours. La connectivité DLNA permet quant à elle de diffuser le contenu projeté sur d’autres périphériques comme les téléphones portables et les tablettes numériques. Le Sharp 90 pouces offre ensuite une image nette, lumineuse, réaliste et sans défauts. La résolution HD intégrale de 1080p et les options 3D offrent un réalisme d’image jusque là accessible uniquement dans les salles de cinéma. Les amateurs d’actions et de sensations fortes seront d’ailleurs servis avec la fonction AquoMotion 240. Une technologie développée par Sharp qui élimine tous les flous de mouvements dans les scènes d’action.

Magazine mensuel gratuit

Siteweb www.technomag.ma Newsletter

trois fois par semaine

NUMÉRO 27

Le « 90LE740X » dispose enfin de ports USB et HDMI qui permettent d’accéder à tous types de contenu sur les différents appareils et périphériques de stockage disponibles sur le marché. Partout dans le monde, le 90LE740X a été accueilli avec enthousiasme. Les spécialistes saluant la prouesse technique et commerciale de Sharp de produire un téléviseur aussi grand et aussi performant à destination du grand public, et à des prix très compétitifs.

Abonnez-vous et recevez gratuitement votre newsletter et votre magazine . Suivez-nous : Juin 2013 - www.TechnoMag.ma

9


du

du nà ses et ces de nce des ion eà FE) ciel au

MLG aux lus

actuaLites

Wd : des disQues durs conÇus Pour Les datacenters

W

D commercialise la série Se, des disques spécialement fabriqués pour les datacenters et capables de fonctionner 7j/7 24h/24. La série Se se compose de disques durs à la fois fiables et robustes, aptes à tourner sans discontiner au sein des datacenters et offrant jusqu'à 4 To de stockage. Ces modèles intègrent un double processeur chargé de booster les capacités de traitement, la technologie de monitoring et de correction des vibrations RAFF (Enhanced Rotary Acceleration Feed Forward), la technologue StableTrac qui stabilise les disques et assure l'efficacité des transferts de données, un capteur de chocs multi-axes pour protéger les données, la technologie RAID TLER (TimeLimited Error Recovery) qui épargne les disques des pannes susceptibles d'être causées par des processus de correction d'erreur trop longs, et une technologie qui corrige la hauteur des têtes en temps réel pour assurer la fiabilité du disque. Ces modèles Se viennent compléter les séries Xe, Re et Red, et permettent ainsi à WD d'adresser tous les besoins (NAS, Cloud, datacenter, etc.) et tous les secteurs d'activité.

HP : Les Mesures de restructuration Montrent Leurs PreMiers résuLtats

H

P vient de communiquer ses résultats financiers pour le deuxième trimestre de son exercice fiscal, clos le 30 avril dernier. Le gain par action recule de 0,80 dollar à 0,55 dollar d'une année sur l'autre mais est nettement au delà de la fourchette initialement annoncée de 0,38 à 0,40 dollar par action. Dans le même temps, le chiffre d'affaires recule de 10 % à 27,6 milliards de dollars. A ce rythme, le géant américain pourrait repasser sous la barre des 100 milliards de dollars récemment franchie, diront les mauvaises langues. Mais les choses vont mieux pour HP. Le constructeur américain déclare en effet s'attendre à un bénéfice par action hors éléments exceptionnels compris entre 3,50 et 3,60 dollars pour l'ensemble de l'exercice 2012-2013, contre une fourchette de 3,40 à 3,60 dollars précédemment. Une révision à la hausse saluée par la bourse. Et même si sur ce deuxième trimestre fiscal, le bénéfice net baisse de 32%, à 1,08 milliard de dollars contre 1,59 milliard voici un an, et le chiffre d'affaires est inférieur au consensus de 28,01 milliards de dollars, HP peut déclarer qu'une nouvelle étape positive sur le chemin du redressement est franchie. Si l'on segmente le chiffre d'affaires d'HP, la palme du recul revient à la division Personal Systems qui voit son chiffre d'affaires plonger de 20 % avec une marge opérationnelle de 3,2 %. Côté professionnel, la baisse est de 14 % tandis que le grand public chute de 29 %. Les ventes en volumes ont reculé d'une année sur l'autre de 21 %, les desktop de 18 % et les notebooks de 24 %. Les imprimantes sont stables (- 1 %) avec une marge de 15,8 %. Les

10

www.TechnoMag.ma - Juin 2013

ventes reculent pourtant de 11 % en volumes (- 5 % sur le professionnel et - 13 % sur le grand public). Le chiffre d'affaires de la division Enterprise Group baisse de 10 % avec une marge de 15,9 %. Les réseaux progressent de 1 %, les serveurs reculent de 12 % tandis que les systèmes critiques plongent de 37 %, le stockage de 13 %. Dans le même temps, les services baissent de 8 % avec une marge opérationnelle de 2,6 %, le logiciel de 3 % avec une marge de 19,1 %. Le chiffre d'affaires support progresse de 12 % tandis que les licences baissent de 23 % et les services de 5 % d'une année sur l'autre.

NUMÉRO 27


...les nouveautĂŠs NTIC entre vos mains

Le 1er magazine NTIC mensuel gratuit au Maroc

Magazine mensuel gratuit

Siteweb www.technomag.ma Newsletter

trois fois par semaine

ent m e t i u t a r g z e v et rece s u o v z e n n o b . A e n i z a g a m e r t et vo r e t t e l s w e n e r t vo Suivez-nous


infrastructure

lA SÉcuritÉ DAnS le clouD : VrAi ou FAuX DÉbAt ?

l

e Cloud recouvre quantité de notions et tout y est décliné sous forme de services avec le suffixe « aaS » pour la locution anglaise « as-a-service ». Mais, fondamentalement, question sécurité, le Cloud est-il vraiment différent d’un contrat d’externalisation lambda ? Ou bien une infrastructure Cloud est-elle forcément moins bien sécurisée qu’une autre infrastructure informatique ? Soyons pragmatiques, ça dépend. Si, dans certains secteurs d’activité, il ne rime à rien d’externaliser certaines données stratégiques, alors... il ne rimera à rien d’utiliser le Cloud. Il importe donc, au préalable, de distinguer clairement le type de données pouvant être externalisées de celles sur lesquelles l’entreprise doit absolument conserver la mainmise, avant même d’évoquer les aspects liés à la sécurité du Cloud. L’évaluation des risques doit ensuite entrer en ligne de compte. Le Cloud offre une visibilité moins détaillée qu’une solution interne, et qui dit manque de visibilité dit généralement peur de l’inconnu. Si vous êtes une petite entreprise et que vos données (bien qu’essentielles à vos yeux) ne constituent pas une cible intéressante pour les pirates informatiques, une solution Cloud sera probablement plus sûre que votre propre infrastructure informatique (sur le seul aspect de la sécurité) et les risques encourus sont faibles. Pour une grande entreprise, une stratégie hybride (associant technologies Cloud et sur site, infrastructures publiques et privées…) peut s’avérer une excellente formule pour limiter les risques tout en bénéficiant de la souplesse des solutions en mode Cloud et de leurs avantages en termes de coûts (qu’elles se nomment IaaS, PaaS, SaaS ou xaaS). Revenir aux fondamentaux suppose également d’analyser tous les aspects du service. Le prestataire est-il suffisamment fiable (présente-t-il un risque de faillite ?) ? Comment pourrais-je récupérer mes données en cas de résiliation du contrat ? Les données sont-elles cryptées et qui y a accès ? Etc., etc. Ce sont les mêmes questions qu’il fallait auparavant se poser en présence d’un contrat d’externalisation. La localisation des données est l’un des aspects de ce faux débat. L’adresse physique est-elle vraiment plus importante que le domaine de compétence juridique ? Si votre entreprise est basée à Londres, la contrainte de « l’accès physique » aux serveurs ou à l’infrastructure Cloud sera la même, que vous travailliez avec un fournisseur Cloud britannique équipé d’un datacenter à Birmingham ou un prestataire allemand hébergeant vos données à Munich. Dans les deux cas de figure, vous n’aurez pas accès physiquement aux équipements. Par

12

www.TechnoMag.ma - Juin 2013

conséquent, sauf contraintes juridiques ou obligations de conformité particulières, mieux vaut privilégier le contrat de niveau de service proposé par le fournisseur plutôt que l’emplacement géographique. Au bout du compte, la question essentielle à se poser est la suivante : quel risque puis-je tolérer ? Et la valeur ajoutée procurée par la solution Cloud recherchée estelle supérieure à ce risque ? Le débat sur la sécurité s’articule généralement autour des pare-feu, des droits d’accès des utilisateurs, du cryptage, etc. Mais la sécurité concerne également la protection contre les pertes de données, les erreurs commises par les utilisateurs, la corruption des données… autrement dit, les sauvegardes (opérées à différents instants) et la reprise après incident. BaaS (Backup-as-a-Service) et DRaas (Disaster Recovery-as-a-Service) Nombre de petites entreprises (ou de bureaux distants au sein de grandes structures soumises à des contraintes budgétaires) ne peuvent se payer une solution PRA (plan de reprise d’activité). Le risque lié à l’externalisation est-il supérieur à celui induit par l’absence de PRA, par exemple ? Les exemples de piratage sont légion dans l’actualité, mais que vaut-il mieux ? Présenter une faille de sécurité ou faire les frais d’une catastrophe naturelle ou d’une corruption des données ? Souvenons-nous de la canicule de 2003 à l’origine de pannes et de difficultés de restauration dans plusieurs centres de données, des tremblements de terre de 1980 et de 2007 en Italie, des inondations de 2012 au Royaume-Uni, etc. Nous nous sentons souvent protégés des catastrophes naturelles en France, mais elles ont déjà fait des dégâts provoquant de nombreuses interruptions de service

dans les datacenters. Malheureusement, ces éléments sont souvent gardés secrets, qu'elle société va se vanter d'avoir souffert une interruption due à la canicule de 2003 ? Pour réduire la perception du risque, la solution BaaS/ DRaaS (baptisée Q-Cloud) offre un cryptage de bout en bout (lors de la collecte de données, de leur transfert et de leur stockage), un modèle Cloud privé et le choix de l’emplacement du datacenter, tout en maintenant les coûts les plus bas possibles (puisque la première menace réside dans l’absence de PRA pour une question de coûts/ressources). C’est la raison pour laquelle la solution BaaS/DRaaS repose sur la technologie de déduplication afin de réduire les coûts de bande passante et d’optimiser les délais de restauration. À vrai dire, il n’existe pas de solution standard. Nous proposons des services Cloud, mais aussi la technologie qui permettra à nos clients de créer leur propre solution de sauvegarde dans le Cloud (BaaS) puisque nombre d’entreprises privilégient une approche hybride, non seulement pour dissocier les jeux de données (en fonction de leur importance ou de contraintes de localisation), mais aussi les stratégies à observer en termes d’infrastructure, comme, par exemple, externaliser le volet Datacenter (alimentation, refroidissement…) plutôt que la gestion technologique. Plus l’adoption du Cloud s’affirmera, plus les menaces de sécurité seront croissantes. Mais cette vulnérabilité est-elle plus marquée que celle inhérente à n’importe quelle infrastructure informatique ? Et les services informatiques sont-ils capables de faire face à un nombre d' enjeux sans l’aide de solutions externes (gestion du phénomène BYOD, des obligations de mise en conformité, des nouveaux impératifs des utilisateurs, etc.) ?

NUMÉRO 27


Solutions de stockage réseau

PUISSANTES ET COMPLÈTES FLEXIBLES ET FIABLES

STOCKAGE, VIDÉOSURVEILLANCE, VIRTUALISATION ET SOLUTIONS CLOUD Protégez, gérez et partagez vos fichiers importants. La gamme de périphériques de stockage Lenovo® associe partage de contenu professionnel et protection avancée des données • Des performances élevées grâce aux processeurs Intel® Celeron, Intel Atom™, ou au nouvel Intel Xeon® Quad-Core* • Une solution abordable en matière de virtualisation de serveurs, certifiée pour une utilisation sous Windows ®, VMware® et Citrix ® • Technologie Cloud intégrée • Compatible avec les environnements PC, Mac, Linux • McAfee® VirusScan® Enterprise intégré*

Distribué par

www.lenovoemc.com

• Solutions intégrées pour le stockage et la gestion de la vidéosurveillance ; prise en charge de centaines de modèles de caméras IP • Installation rapide en trois étapes grâce à l’interface Web intuitive • Protection avancée des données grâce à la fonction RAID • Capacité maximale de 48 To

WHAT STORAGE DOES NEXT.

* Sur certains modèles © 2013 Lenovo. Tous droits réservés. Lenovo, the Lenovo logo et For Those Who Do sont des marques déposées ou commerciales de Lenovo aux États-Unis et/ou dans d’autres pays. Certains autres noms de produits, de marques et de sociétés sont susceptibles d’être des marques ou désignations de leurs détenteurs respectifs


infrastructure

rÉSeAuX D'entrePriSe :

etHernet VerSuS iP

A

l’occasion de ses 40 ans, c’est l’occasion de revenir sur une des technologies fondamentales de l’univers des réseaux : l’Ethernet. Rassurez-vous : l’objectif n’est pas de détailler ou défendre une technologie mais de comprendre les tendances des nouvelles solutions de communication des entreprises. Pour communiquer sur Internet, ou grosso modo pour envoyer une information (paquet) d’un ordinateur à un autre, nous utilisons des réseaux. Pour qu’ils fonctionnent, il est nécessaire de mettre en place des adresses (arrivée et départ) et des langages de communication appelé Protocole. L’univers Réseaux est modélisé en 7 couches (modèle OSI¹) : 1. Physique : pour le transport physique des bits : câbles par exemple 2. Liens : pour transformer la couche physique en une liaison de transmission des trames pour la couche réseau. Elle se base sur des adresses MAC (Media Access Control). Ethernet est le principal protocole utilisé sur cette couche. Pour cette couche, dite de niveau 2 ou Ethernet, les matériels utilisés sont par exemple des switchs. 3. Réseau : pour l’acheminement d’un point à un autre du réseau des paquets en empruntant un ou plusieurs liens. Elle se base sur des adresses IP ou Internet Protocole. IP est le principal protocole utilisé sur cette couche. Pour cette couche dite de niveau 3 ou IP, les matériels utilisés sont par exemple des routeurs. 4. Transport : pour le bon acheminement des messages complets au destinataire 5. Session : pour organiser les échanges entre tâches distantes, notamment en les synchronisant 6. Présentation : pour formater les données et les rendre compatibles 7. Applications : pour apporter le service ou les données aux utilisateurs Par exemple, quand on fait une requête sur un moteur de recherche, l'information va circuler en utilisant ces différentes couches. 14

www.TechnoMag.ma - Juin 2013

Dans les entreprises, pour que tous les sites d'une entreprise communiquent entre eux sont mis en place des réseaux privés virtuels ou VPN (Virtual Private Network)². Les fournisseurs d’accès proposent en général des VPN IP ou de niveau 3 en MPLS. Dans ce cas, chaque site a son plan d'adressage. Tous les sites sont interconnectés entre eux par des routeurs, travaillant au niveau 3, pour acheminer les données entre les différents sites en fonction des IP utilisées. Pour sécuriser les échanges, les routeurs sont découpés en plusieurs routeurs virtuels afin d'isoler chaque VPN du réseau voisin et d'Internet. Le VPN IP est une offre sécurisée qui répond à la majorité des besoins des professionnels par son niveau de sécurité et la souplesse de gestion des sites au sein du VPN. Cependant ces offres induisent des contraintes de gestion : routage effectué par l'opérateur fournisseur, gestion multi-opérateur complexe, rigidité du plan d’adressage, opacité aux protocoles de niveau 2... C’est pourquoi on observe une appropriation de la couche IP par les entreprises. La tendance montre ainsi une augmentation des demandes des entreprises de solution de VPN

Ethernet ou de niveau 2 ³. Concrètement, les sites distants sont dans un seul et même réseau et les communications s’effectuent directement en Ethernet. De plus, le VPN de niveau 2 multipoint (VPLS) permet de connecter de nombreux sites à un cœur de réseau virtualisé, simplifiant considérablement les problématiques de redondance des interconnexions. Les prérequis de maîtrise technique par les entreprises ne sont pas des moindres mais cette solution a de nombreux avantages. Et quelques inconvénients…. sensibilité à certains défauts (propagation de trames émises par un équipement), priorisation des flux plus complexe par exemple. La tendance de la maîtrise des couches IP par les entreprises implique de nouvelles solutions d’interconnexion comme le VPN Ethernet très efficace dans le cadre des plans de reprise d’activité ou de projet d’externalisation de serveurs. Pour les solutions de Cloud Computing, les offres d'accès en Ethernet n’existent pas encore… Mais elles permettraient une migration dans le cloud sans changer la configuration réseau de l'entreprise, sans impact sur les utilisateurs. La sécurité du Cloud en sortirait renforcée car l'entreprise contrôlerait totalement l'accès aux données. NUMÉRO 27


infrastructure “Cet article est sponsorisé par BULL Maroc”

Le Cloud, générateur de croissance

En bouleversant la manière de consommer les ressources informatiques, le Cloud est porteur d’une révolution : celle d’une technologie qui, en libérant de nouvelles marges de manœuvre, permet de se concentrer sur l’innovation. Favorisant la créativité, l’expérimentation et la confance, il offre de formidables opportunités de renouer avec la croissance. Avec Le cloud by Bull™, Bull est idéalement positionné pour aider entreprises et pouvoirs publics à les saisir. Le Cloud peut être un puissant levier d’innovation et de croissance à condition de choisir judicieusement parmi toutes les options possibles. Le cloud by Bull les réunit. Analyse Un accélérateur de transformation Le Cloud permet à la DSI de mieux aider les métiers à tirer parti de la technologie, tandis que, par sa souplesse, il permet de tester, valider, puis déployer plus aisément de nouveaux outils ou de nouveaux services. Les premiers moteurs de l’adoption du Cloud sont l’optimisation et l’élasticité des ressources (grâce à la virtualisation), et la maîtrise des coûts dans une logique de consommation à la demande et de substitution de l’investissement (CAPEX) par l’exploitation (OPEX). Cependant, à ces deux puissants leviers, vient s’ajouter un troisième bénéfice dont le potentiel est plus grand encore. En déléguant une partie de la responsabilité technologique vers les opérateurs du Cloud, la DSI est plus que jamais en capacité de se recentrer sur le cœur de métier de l’entreprise. Elle peut se délester des lourdes charges de l’exploitation au quotidien pour consacrer toute son énergie et ses compétences aux projets. Ainsi, en accélérant la transformation des entreprises et en facilitant le développement d’idées nouvelles, le Cloud

s’impose comme un catalyseur d’innovation. Toutefois, le Cloud recouvre différents types de services (IaaS, PaaS, SaaS) et différents modes de déploiement (public, privé, privé hébergé, hybride…), et il n’exprimera tout son potentiel que sous la forme la plus adaptée à l’entreprise, sa culture, ses objectifs, son existant et ses contraintes. Aussi, pour mettre en œuvre une stratégie Cloud pertinente et tournée vers la croissance, entreprises et administrations doivent pouvoir compter sur un partenaire capable d’en maîtriser toutes les dimensions. Être à même d’accompagner chaque client de bout en bout, tant sur les aspects techniques, organisationnels ou de sécurité, et lui offrir toutes les options disponibles, telle est la vocation de l’offre intégrée Le cloud by Bull. Le cloud by Bull élargit les possibilités Projet majeur de transformation pour la DSI, mais aussi pour tous les utilisateurs de l’informatique, le Cloud doit être abordé de façon pragmatique, dans le respect des spécificités de l’organisation. Avec Le cloud by Bull, Bull propose une approche structurée pour une transition sereine et rapidement créatrice de valeur. Le conseil en amont permet d’envisager très tôt, en liaison avec les métiers, les aspects clés de gouvernance, de sécurité et de niveaux de services. Les services d’intégration permettent de concrétiser cette vision, grâce notamment aux briques technologiques spécifiquement développées par Bull. Enfin, le lancement de Numergy (voir encadré) vient compléter l’éventail des possibilités proposées par Bull : Cloud public, privé, hébergé, et jusqu’au Cloud scientifique. En élargissant les possibilités, cette complétude de l’offre permet à Bull de s’engager auprès de ses clients pour faire du Cloud le moteur de leur croissance future.

Numergy, un atout pour l’Europe numérique Créé par Bull et SFR avec le soutien de l’État, Numergy est un opérateur de Cloud public, dont l’offre correspond bien aux besoins, aux exigences et aux spécifcités des entreprises européennes, qui doivent respecter des rég ementations notamment en matière de confdentia ité des données personne es et ne pas être soumises à des exigences extra territoriales comme le Patriot Act. Numergy se distingue par l’accent mis sur la qualité de service et la sécurité. Standardisées, industrialisées, sécurisées, Numergy fournit les meilleures ressources techniques au meilleur coût, et il appartiendra à ses distributeurs de tirer le meilleur parti de cette source d’énergie numérique. Par leur savoir-faire, leurs offres et leurs services complémentaires, les distributeurs et les partenaires de Numergy enrichiront la plate-forme de eur va eur a outée au bénéfce de eurs c ients. De cette façon, Numergy entend être e champion qui fédère un arge écosystème d acteurs autour du C oud afn de favoriser écosion en France et en Europe d un tissu économique et numérique innovant. Actionnaire de Numergy, Bull est aussi l’un de ses principaux distributeurs. Apportant toute son expertise en matière de conseil, d’intégration, de sécurité et de haute disponibilité, Bull a intégré les solutions de Cloud public offertes par Numergy à son offre g oba e le coud by Bu . Uti isé seu ou dans une confguration hybride, e Coud pub ic peut notamment apporter aux entreprises de précieuses réserves de fexibi ité et d évo utivité. Avec Numergy, Bu est p us que amais en mesure d’aider ses clients à faire du Cloud un instrument de leur compétitivité.


éVÈneMent actuaLites

L

rÉSultAtS Du concourS innoV’it 2013

’équipe de l’ENSIAS est la grande gagnante de la 6ème édition du concours Innov’IT 2013, le Concours Marocain de l’Innovation dans les Technologies de l’Information organisé par l’AUSIM (L’Association des Utilisateurs de Systèmes d’Information au Maroc. « Esay-way », plateforme au profit des personnes à mobilité réduite est le projet sélectionné par le jury pour remporter le grand prix du concours Innov’IT 2013 « Informatique durable et réduction de la fracture numérique » tel a été le thème du Concours Marocain de l’Innovation dans les Technologies de l’Information « Innov’IT », organisé par l’AUSIM et mettant en compétition d’équipes d’étudiants, spécialisés dans les filières d’«ingénieur » en informatique tel les grandes écoles d’ingénieurs marocaines (ENSIAS, INPT, EMI, INSEA, ENSEM, ENIM, EHTP), les écoles nationales de sciences appliquées (ENSA) et les filières «ingénieur » des facultés des sciences et techniques (FST) et celle de l’université Al Akhawayn. A l’issu des délibérations du jury, samedi 1er juin à l’enSiAS à rabat : 1er prix : ENSIAS pour le projet Easy-way Plateforme au profit des personnes à mobilité réduite. Récompense : 60 000 DH + smartphones Nokia Lumia + Certification PNB 2ème prix : ENSA Khouribga pour le projet Ha Kifach : plateforme know How pour les procédures administratives. Récompense : 40 000 DH. 3ème prix : INPT pour le projet Télémédecine : système d'aide à l'amélioration de la couverture médicale. Récompense : 20 000 DH. Parmi les membres du Jury Professionnel de cette 6ème édition : • Omar SERGHOUCHNI, PDG - StragIS, Membre - CNDP. • Zakaria FAHIM, Expert comptable associé - BDO – Membre du CJD. • Hicham LAHJOMRI, Directeur de l’entité prospectives et nouvelles technologies – ANRT. • Mohammed Chakib RIFI, Vice-Président APEBI, DG - Dataplus. • Taher ALAMI, DG Adweb.

enSiAS - easy-way : Plateforme au profit des personnes à mobilité Le service EasyWay sera légué à une association qui collecte les informations d’accessibilités des différents établissements et centres d’intérêts (banques, gui-

1er prix : ENSIAS

16

www.TechnoMag.ma - Juin 2013

chets bancaires, café, resto…) et les présente aux personnes ayant des besoins spécifiques liées à des difficultés motrices. Il offre les outils nécessaires afin de venir en aide à ces personnes, qui en plus de la qualité, doivent avoir une idée sur l’accessibilité de leurs destinations. Il met également en place un réseau de bénévoles qui peuvent contribuer à améliorer la vie de ces personnes. enSA Khouribga - Projet Ha Kifach : plateforme know How pour les procédures administratives Quelles sont les formalités d’une demande de passeport, vers quelle administration dois-je me tourner pour légaliser ce papier, que faut-il faire pour bénéficier d’un crédit bancaire, … Par le biais de la facilité, la rapidité et de la crédibilité de l’ensemble des informations à procurer, Ha-KiFach est une plateforme des réponses immédiates à tout questionnement élémentaire sur les démarches des procédures à effectuer visant l’obtention des divers services. A l’issue de cette réflexion le projet « Ha-Kifach » tente donc d’éliminer les obstacles d’incapacité aux profits des individus et des entités qui ignorent la manière d’accéder à certain service. Il s’agit d’une idée obstétricale, qui touche des problématiques de développement majeures (équité sociale, analphabétisme numérique, manque de savoir et de savoir-faire …etc) inPt - Projet télémédecine : système d'aide à l'amélioration de la couverture médicale Aujourd'hui la fracture numérique persiste encore au Maroc, la disparité des ressources entre les zones rurales et urbaines est fulgurante ce qui induit une inégalité d'accès aux avantages des nouvelles technologies de l'information et de la communication ainsi que l'ensemble des conséquences qui en découlent.. Cette application permettra de rapprocher les habitants du monde rural aux services sanitaires concentrés dans les villes. Elle leur offrira la possibilité de bénéficier d'un diagnostic à distance et ceci se fera via une application mobile liée à un service hébergé dans un Cloud. L’utilisateur va donc avoir accès à une consultation médicale ainsi que d'autres services qui seront détaillés par la suite. Le médecin, quant à lui, pourra accéder aux demandes et y répondre à distance.

ident AUSIM – ed Bennis: Prés

Mohamed Essa

SIAS / Moham aidi: Directeur EN

DSI Méditel

NUMÉRO 27


ÉVÈNEMENT

Alcatel-Lucent :

Dynamic Tour Dubai 2013

L

e Dynamic Tour est devenu pour Alcatel-Lucent le point fort de ses rencontres avec les partenaires et les clients finaux. Partout dans le monde et malgré une actualité financière difficile. Technomag a eu l’occasion d’être parmi les centaines d’invités a l'occasion du DynamicTour d’Alcatel Lucent qui fait partager à ses partenaires, clients, prospects, ou intégrateurs, une nouvelle vision. La téléphonie est toujours la base de son activité, mais l'équipementier s'adresse de plus en plus aux DSI et plus largement aux utilisateurs. On retrouve donc lors de cet évènement une approche globale de l'entreprise et, derrière, les solutions du groupe, celles classiques en téléphonie, d'autres plus novatrices en mobilité ou dans le cloud computing. Dans l'espace expo de ce Dynamic Tour, on observe la même application disponible à l'identique sur trois devices, PC smartphones et tablettes. Un exemple de la nouvelle approche de l'équipementier qui s'adresse ainsi aux nouvelles pratiques en mobilité. Alcatel-Lucent invente même un nouveau concept, celui du ByOS, le « S » étant celui du software. L'utilisateur en mobilité, le fameux acteur du ByOD utilise en effet autant que les devices, des logiciels plus ou moins intégrés, plus ou moins autorisés et sécurisés qui posent question au DSI et à l'entreprise dans son ensemble.

Le concept du personal cloud A travers ce ByOS, Alcatel Lucent introduit un nouveau concept, celui du personal cloud (les applications personnelles que le salarié utilise sur un device pro) et invite les DSI à réfléchir sur ses conséquences. AlcatelLucent a d'ailleurs publié une étude qui interroge 84 DSI sur ce sujet. A travers sa nouvelle approche, Alcatel-Lucent peut avancer ses offres traditionnelles et d'autre qui le sont moins. Ses offres reposaient sur quatre piliers : l'infrastructure réseaux, le SDN, les communications d'entreprise et la mobilité. Avec le cloud computing et sa suite OpenTouch, il en propose trois : Enterprise cloud pour les ETI et les grands comptes, Office cloud pour les PME et maintenant Personal cloud. Parallèlement, Alcatel-Lucent a lancé son nouveau programme partenaires, EPP, ce début d'année. Deux maître-mot le résument : simplicité et recrutement. La simplicité concerne les certifications demandées aux partenaires, plus faciles à appréhender et permettant à l'équipementier de mieux fidéliser ses partenaires. Alcatel-Lucent prévoit aussi de recruter une centaine de nouveaux partenaires en data.


infrastructure

eSt-il temPS Que leS SSD entrent DAnS le centre De DonnÉeS ? VoS coÛtS D'eXPloitAtion Sont en Jeu !

R

écemment, vous avez pu lire dans la presse pourquoi le disque dur est mort et comment le SSD va le remplacer. Provocateur ? Bien sûr, mais c'est vraiment le problème. Est-ce que selon moi le marché du disque dur (HDD) est mort ? Mon avis n'a pas d'importance, mais le fait est que non, le disque dur n'est pas mort... EMC, IBM, HP et un grand nombre de fournisseurs de stockage continuent à vendre chaque jour de grosses quantités de disques et cela devrait durer encore pendant un moment. Toutefois, il semble que nous approchons rapidement du point de basculement où "les idées, les produits, les messages et les comportements se répandent comme des virus." Eh bien, la pandémie de SSD est bien réelle. Allez, est-ce qu'IBM parierait un milliard de dollars dans un effet de mode ? Il paraît que tout analyste de la planète est en train de parler comme si l'utilisation de SSD / flash dans les serveurs et le stockage était devenu un standard de facto. Mais alors, dans quel secteur l'utilise-t-on ? Alors que les SSD ont commencé à apparaître dans des serveurs au cours des dernières années en tant que stockage local, l'idée qu'ils pourraient remplacer efficacement les réseaux de stockage (SAN) a commencé à s'estomper lorsque les utilisateurs ont compris que les grandes bases de données, les environnements virtuels et les grandes analyses de données nécessitaient beaucoup de stockage partagé. Le cas d'utilisation de cette capacité de stockage locale en mémoire flash transformé en cache du serveur, est de savoir comment des entreprises comme EMC et Fusion-io positionnent désormais leurs adaptateurs flash PCI Express (PCIe). En outre, ces dernières années, ces SSD ont commencé à apparaître dans le tissus du stockage dans au moins trois cas : - disques flash SSD mobiles front end traditionnels dans un boîtier de stockage (groupes hybrides), - SSD dans un appareil Fabric-based en amont et en aval d'une unité de disque standard, - et toutes les baies de Flash comme premier stockage. La plupart des grands fournisseurs de stockage proposent déjà des baies hybrides, qui offrent des disques flash mobiles en amont et en aval pour accélérer les performances. C'est un moyen relativement facile de commencer à ressentir les bienfaits du SSD. Bien que ce ne fut pas sans une certaine angoisse depuis l'ajout de SSD dans la baie, le besoin de modifier les contrôleurs RAID s'est fait sentir, car ils sont généralement optimisés pour placer les données sur des disques mobiles. Alors que certains clients voient cela comme une opportunité d'intégrer une carte dans un stockage SSD, d'autres

18

www.TechnoMag.ma - Juin 2013

peuvent s'en contenter avec des performances correctes. Nous commençons à voir une augmentation de l'adoption des appareils flash en raison de l'arrivée de grandes bases de données et des environnements virtuels de plus en plus denses qui exigent de plus gros stockages avec un nombre d'opérations d'E / S par seconde (IOPS) plus élevé et d'une plus faible latence. Les offres incluent GreenBytes avec son IO Offload Engine fournissant une infrastructure de bureau virtuel accéléré (VDI) et ION Software Defined Storage de Fusionio, qui peuvent se présenter comme un cache fabric-based ou un premier stockage. A l'extrémité de l'échelle, des sociétés comme PureStorage and Violin Memory fournissent des baies de flash capables de gérer des environnements applicatifs très robustes et exigeants. Et après ? Une grande partie de la résistance au stockage SSD a été son coût. En général, les disques durs sont dix fois plus rentables que les SSD sur la base du dollar par Go ($ / Go). Comme le prix des SSD continue de baisser, supposons que la vraie réponse se situe quelque part entre 2X et 10X. Toutefois, les SSD sont au moins 100 fois plus rentables que les disques durs sur la base d' un dollar par IOPS ($ / IOPS). Étant donné que l'augmentation des IOPS est une valeur indispensable au stockage SSD, il est logique que les vendeurs de baies de SSD avancent cet argument. Mais c'est un élément somme toute logique. Dans le monde du disque dur, des générations de disques rotatifs ont offert de modestes améliorations des performances par rapport au bond spectaculaire offert par le passage au disque SSD. Par exemple, à partir de 7K, 10K, 15K, les IOPS des disques durs ont modestement augmenté, de 30-100%. Cependant, la différence

en IOPS entre un disque 15K et un SSD peut être de l'ordre de 2000% ! Les autres avantages importants que les SSD apportent aux data centers sont la puissance et l'efficacité du refroidissement. Un SSD n'a aucune pièce mobile donc il nécessite beaucoup moins d'énergie pour fonctionner et génère peu ou pas de chaleur, ce qui a un effet spectaculaire sur les coûts de refroidissement. Marc Staimer, fondateur de Dragon Slayer Consulting, estime les gains en puissance et en refroidissement des SSD sur les disques durs de l'ordre de 50-80%. J'ai vu des estimations similaires d'autres analystes, ce qui crédibilise la communauté Flash / SSD. Cela devient un facteur très important étant donné les contraintes auxquelles les data centers d'aujourd'hui sont confrontés en termes de puissance et de capacité de refroidissement. Compte tenu de la situation économique générale au cours des dernières années, il y a eu un ralentissement dans la construction de data centers, ce qui a obligé de nombreuses entreprises à optimiser l'utilisation de leurs installations existantes. Cela donne une corde de plus à l'arc des stratégies d'optimisation. Alors, est-ce que la technologie HDD est vraiment morte ? C'est peu probable dans un proche avenir. Cependant, avec la capacité croissante, la baisse du prix et l'efficacité des SSD, il est tout à fait concevable que le point de basculement a été atteint et que le mélange HDD : SSD dans le data center va bientôt pencher en faveur de la technologie SSD. Les clients ont besoin de diminuer les coûts d'exploitation et des installations, ce que leur apporte la technologie SSD tout en maintenant un niveau de service (SLA) de premier plan. Nous sommes au beau milieu de cette évolution. NUMÉRO 27


Hébergement Internet by OVH Simple, sûr & puissant

Haute disponibilité plus de 1000 serveurs travaillent en parallèle Nom de domaine inclus à choisir parmi : .com, .net, .org, .mobi, .name,

.info, .biz, .fr, .be, .eu, .es, .nl, .us, .de, .pl, .uk, .ch, .li, .cz, .at, .cn, .pt, .lt, .lv, .tv

Applications instalables en 1 clic pour créer votre site web : WordPress, Os Commerce et bien plus…

Découvrez votre gamme complète, tarifs et conditions sur notre site web. Tous les pris sont HT.

Trafic illimité

Base de données inclus

Support Marocain

Email avec anti-virus et anti-spam inclus


sécurité

cyber-AttAQueS : lA menAce S'AmPliFie, lA rÉSiStAnce S'orGAniSe

D

ire que les attaques par DDoS (Déni de Service Distribué) sont de plus en plus fréquentes et de plus en plus graves est une lapalissade. La menace est diffuse, souvent discrète, mais bien réelle. La gravité du phénomène est difficile à cerner avec précision, mais on peut affirmer que la plupart des grandes entreprises et administrations ont subi des intrusions. Plusieurs études révèlent en effet que 65 à 70 % des entreprises ont été victimes de cyber-attaques ciblées en 2012. Une enquête de Ponemon Institute aux Etats-Unis dévoile que l’année dernière, les deux tiers des banques et entreprises du secteur financier ont été frappées par des attaques DDoS. Pourtant, seules 17% d’entre elles se disent bien protégées. L’alerte est donnée Autrefois, servant exclusivement dans les tentatives d’intrusion pour désactiver des équipements réseau ou sécurité, puis plus récemment utilisées comme moyen d’expression idéologique par les Anonymous – bien que ce but annoncé puisse parfois laisser dubitatif – les cyber-attaques apparaissent désormais comme un problème beaucoup plus grave et plus global, devenu surtout géopolitique et économique. Bien que peu d’entreprises admettent encore publiquement en être la cible, certains éléments montrent qu’il s’agit d’un phénomène généralisé. La question est assez préoccupante pour que l’administration américaine ait donné l’alerte et milite activement pour une meilleure protection des infrastructures du pays. En effet, les États-Unis, particulièrement concernés, prennent la chose très au sérieux. Les responsables des services de renseignement ont récemment fait part au Sénat de la vulnérabilité de la nation face au cyberespionnage, au cyber-crime et à la destruction des réseaux informatiques, à la suite d’attaques menées par certains états, par les cyber-terroristes, les cybercriminels ou encore les hacktivistes. Le risque du chaos La lutte contre les cyber-attaques s’inscrit dans une conception globale de défense. Elle est aujourd’hui devenue prioritaire, au même titre que la lutte contre le terrorisme ou la prolifération nucléaire, et tout ce qui risque de mettre en cause la sécurité nationale. La remise prochainement au gouvernement du Livre blanc « Sécurité & Défense 2013 » insiste bien, à la fois sur cette nécessité et sur le retard pris par la France. Des mesures de protection propres aux activités socio-éco-

20

www.TechnoMag.ma - Juin 2013

nomiques doivent être prises, tout comme elles le sont pour la sécurité du territoire ou la garantie des institutions. Cela devrait se traduire en particulier par la prise de dispositions rendant obligatoire la mise en place d’outils de sécurité sur les systèmes d'information. L’attaque des systèmes d’information ne pourrait-elle pas conduire à la prise de commande des organes vitaux de la Nation, via les fameux Opérateurs d’Importance Vitale (OIV), menant au chaos dans les transports, l’énergie, la distribution, les médias et la finance ? Cette éventualité est prise très au sérieux et ne relève pas d’un scenario de film catastrophe. Mensonge ou aveuglement ? Devons-nous craindre un manque de moyens de défense face à la multiplication des agressions subies par les entreprises ? On observe une lente mobilisation des Etats et une prise de conscience encore très limitée des entreprises dans le monde. Beaucoup, lorsqu’elles n’y sont pas obligées, ne signalent pas les attaques qu’elles subissent, craignant pour leur image. Ce qui est potentiellement dangereux pour leurs clients, leurs partenaires… et tous ceux qui échangent régulièrement avec elles. La prise de conscience n’est pas partagée par tous et le déni des attaques s’apparente à l’aveuglement, allant même jusqu’au mensonge sur la gravité des faits. Aux Etats-Unis, les 27 plus grandes entreprises américaines cotées en bourse, ont nié avoir enregistré des pertes financières importantes à cause des attaques subies. Cela est contraire aux affirmations des autorités fédérales américaines pour lesquelles des milliards de dollars de secrets confidentiels ont été dérobés par ce biais. Le décalage s’explique. Les sociétés déclarent qu’elles ont été attaquées mais minimise les conséquences. Le rapport Bockel préconise également l'obligation de déclarer les attaques importantes du système d'information. Informer qu’on a été attaqué est sans aucun doute une démarche responsable. Bien qu’elles soient encore trop peu, on note que de plus en plus d’entreprises prennent vraiment conscience des dangers du piratage informatique, en révélant les tentatives des hackers pour infiltrer leurs réseaux et dérober des données sensibles. C’est le cas par exemple d’EADS et ThyssenKrupp, qui selon Der Spiegel ont été les cibles, l'année dernière, de cyber-attaques venues de Chine. Officiellement, EADS confirme qu’il s’agit d’une "attaque standard" sans conséquence. Mais pour l’hebdomadaire allemand, la cyber-attaque a été jugée suffisamment importante pour que le groupe aéronau-

tique et aérospatial civil et militaire alerte le gouvernement allemand. Le cyber-espionnage s’amplifie Les attaques DDoS augmentent en fréquence mais aussi en gravité. Au-delà des attaques impliquant un très gros débit, ce sont surtout les attaques par déni de service applicatif qui ont le vent en poupe. Plus faciles à mettre en œuvre, plus discrètes, elles n’en sont pas moins dévastatrices et représentent désormais entre 60 et 80% des attaques, selon les études. Et la tendance ne semble pas prête à s’inverser. Mais le plus important est de comprendre que les attaques par déni de service, quel que soit leur type, ne sont que la partie émergée de l’iceberg. L’attaque vise en réalité à pénétrer le réseau de l’entreprise-cible. D’ailleurs, les entreprises

NUMÉRO 27


sécurité sont les premières visées car détentrices de brevets, de données personnelles, financières, géographiques, météorologiques, sanitaires… Et, chaque attaque par déni de service majeure a donné lieu par la suite, à une seconde vague prenant la forme d’une divulgation d’informations volées au moment de l’attaque. Comme si, au cas où les effets du DDoS n’auraient pas été suffisamment remarqués et la réputation de l’entreprise entachée, l’attaquant voulait s’assurer que ses actions éclatent bien au grand jour et soient révélées au plus grand nombre. Chaque entreprise, PME ou grand compte, est une cible potentielle pour les criminels informatiques. A la demande de Corero Network Security, le Ponemon Institute a mené une enquête. 650 professionnels de l'informatique et de la sécurité, représentant 351 banques dont les plus importantes au monde, ont été interrogés. Il s’avère que 64% des professionnels sondés révèlent que leur banque a subi de multiples attaques DDoS en 2012 et 78% d’entre eux s’attendent à ce que le phénomène persiste voire s’amplifie. Les attaques DDoS et les attaques zero-day - qui exploitent une vulnérabilité jusqu'alors inconnue - sont les menaces

NUMÉRO 27

les plus graves. On observe d’ailleurs de plus en plus la combinaison des deux. Une personne sur deux interrogées dans le cadre de l’enquête, déclare que la pénurie de personnels compétents, le manque de technologies de sécurité efficaces et l’insuffisance de ressources budgétaires sont les obstacles majeurs qui empêchent de contrer les attaques par déni de service distribué. Toute entreprise connectée à Internet peut subir une attaque DDoS. Pourtant, on s’aperçoit avec inquiétude que la grande majorité des organisations compte sur des solutions inefficaces (parce que non conçues pour cela) comme les anti-virus et les pare-feu pour se protéger contre ces attaques par DDoS. Chaque technologie doit pouvoir jouer son rôle Face à ce danger omniprésent, l’inquiétude est légitime. Nos entreprises sont-elles bien préparées à contrer les attaques de nouvelle génération ? Fontelles les bons choix techniques et stratégiques de défense ? Des solutions nouvelles existent pour résister à la déferlante des attaques DDoS, des attaques ciblées, des botnets, des attaques force-brute et empêcher la fuite et le vol de données. Il s’agit d’unités qui filtrent

les flux et éliminent le trafic de l'attaque avant qu'il ne frappe le réseau et sans que le trafic légitime ne soit ralenti ou bloqué. Parce que les attaques DDoS visent de plus en plus fréquemment la couche applicative du système d’information, une nouvelle approche est nécessaire pour se défendre. La technologie traditionnelle des pare-feu, proxies et IPS détectant sur signatures, n'a pas été conçue pour arrêter les attaques visant la couche applicative et cherchant à simuler des acteurs légitimes. Les attaquants le savent. De plus, l'attaque par DDoS n’est parfois qu’une diversion pour pénétrer sur le réseau et effectuer une invasion plus insidieuse. Pour ce faire, les pirates ciblent le pare-feu, mis en place par l’organisation pour se protéger et qu’ils utilisent contre elle ! Aussi convient-il de disposer une première ligne de défense - moyen simple pour bloquer le trafic indésirable avant qu'il n’atteigne le pare-feu et l’IPS - laissant ces derniers faire le travail pour lequel ils ont été conçus. Pourquoi s’en priver ? Les attaques n’arrivent pas qu’aux autres.

Juin 2013 - www.TechnoMag.ma

21


sécurité

APt: DÉtecter l’eSPion Qui eSt Sur Votre rÉSeAu

Q

ue signifie le fait d’être la cible d’une Menace Persistante Avancée (APT ou Advanced Persistent Threat en anglais) ? Sans aucun doute, les APT sont des menaces beaucoup plus subtiles, intelligentes et dangereuses que ses prédécesseurs qui étaient aléatoires et généralement moins sophistiquées. Les menaces Internet sont beaucoup plus malveillantes aujourd’hui et nous ne pouvons plus compter sur les défenses basées sur les signatures pour les combattre. Nous devons battre l’intelligence par l’intelligence. Alors que la cybercriminalité évolue et progresse, elle peut également être vue comme rétrospective dans son approche. La cybercriminalité a aujourd’hui de nombreuses similitudes avec l’âge d’or de l’espionnage d’antan – infiltrer, se cacher et extraire des informations de valeur ou sensibles sans être détecté. Cette approche est très efficace dans un monde où les informations numériques sont de plus en plus précieuses. L’infiltration furtive en ligne visant à voler des informations confidentielles et de valeur est le but ultime des cybercriminels actuels. Il est clair que les organisations doivent être particulièrement vigilantes et préparées pour détecter ces nouveaux types de menaces endémiques et continues. L’incorporation et l’exécution réussies de codes malveillants sur un réseau peuvent faire des ravages au sein d’une organisation, le plus grand risque consistant dorénavant dans le vol de propriété intellectuelle. Avantage concurrentiel, informations d’initiés, propriété intellectuelle de valeur et cessible sont autant de données précieuses aussi bien pour les cybercriminels professionnels que pour les attaquants émergents cautionnés (fait encore non confirmé) par les Etats. De nouvelles façons de travailler comme le BYOD, où les terminaux sont également utilisés à des fins non professionnels comme pour l’utilisation des medias sociaux, favorisent les APT. Un simple lien sur Facebook vers une page Web infectée peut s’avérer être le point d’entrée dans le réseau d’une organisation. Les cybercriminels deviennent très compétents dans le ciblage des personnes avec l’objectif de les inciter à leur insu à donner accès à leurs appareils et, par conséquent, au réseau de l’entreprise. Par chance, il existe encore des moyens pour détecter les ‘espions’ qui tentent d’infiltrer, et même ceux qui ont eu accès et sont sur le réseau. Ils laissent toujours des indices. Il suffit de chercher les signes et, dans le cas d’un ‘espion’ présumé, on le pousse à commettre

22

www.TechnoMag.ma - Juin 2013

des erreurs qui permettront de l’identifier et de le confondre. Le sandboxing n’est pas une idée nouvelle, mais il se révèle être de plus en plus utile dans la lutte contre les APT. Les logiciels malveillants ont toujours essayé de se dissimuler et les hackers d’aujourd’hui rendent leurs logiciels ‘conscients’ de leur environnement. Le sandbox – qui peut être local ou en mode cloud – offre un environnement virtuel étroitement contrôlé dans lequel seules les ressources de base sont fournies pour permettre aux logiciels suspects ou inconnus de s’exécuter, et où l’accès au réseau et aux autres fonctions critiques sont restreints. Les logiciels malveillants sont dupés sur le fait qu’ils ont atteint leur destination finale de sorte qu’ils dévoilent leurs véritables comportements alors qu’ils sont observés de près. Mais, comment savoir quelle partie du logiciel doit être conduite dans un environnement virtuel de sandbox pour un examen plus approfondi? Il y a cinq comportements d’exfiltration et exploitations de failles qui, soit isolément ou en tandem, peuvent indiquer une activité de logiciels malveillants. En les observant plus en détails : certaines charges d’APT génèrent de manière aléatoire des chaines d’adresses IP visant à faciliter leur propagation, ou elles tentent d’établir une connexion avec un serveur de commande et de contrôle dans le but d’exfiltrer des données ou de faire appel à d’autres ressources d’attaques via un botnet. Si les détails du serveur malveillant sont identifiés, c’est comme si un espion présumé mis sous surveillance se dévoile lorsqu’il appelle son maitre-espion. En outre, des cas avérés d’APT ont impliqué de nombreuses techniques pour dissimuler (obfuscating) le vrai sens et l’intention du code malveillant JavaScript, et bien sûr, le logiciel malveillant va certainement imiter le comportement du terminal ou de l’application hôte pour éviter la détection. Par conséquent, la tendance à avoir des logiciels mal-

veillants encryptés au sein des charges d’APT expose l’ensemble du trafic encrypté à un risque élevé. Pour une protection plus efficace et un meilleur contrôle, le sandboxing devrait idéalement opérer dans le cadre d’une stratégie multi-couches. La première ligne de défense est le moteur antivirus supporté par une sandbox embarquée en ligne opérant en temps réel. Si les menaces s’avèrent appropriées, les fichiers suspects peuvent être soumis à une sandbox basée sur le cloud pour davantage d’analyses. Cette approche unifiée et multicouches offre plus de contrôle et de rapidité pour contrer une attaque potentielle. Et c’est nécessaire. De la même façon que la cybercriminalité devient plus évoluée et multi-couches, la stratégie de sécurité de l’organisation doit l’être également. Malheureusement, de nombreuses entreprises et organisations pensent que rien de tout cela ne les concerne. La forte médiatisation autour de la ‘cyberguerre’ déchainée entre les Etats Nations soutient cette fausse idée. Cependant, dans le cyber-espace il n’y a pas de frontières et toutes les organisations, grandes ou petites, sont une cible potentielle. Il est très facile pour les cybercriminels compétents d’utiliser la voie des réseaux sociaux pour accéder aux appareils et réseaux, alors, qu’est ce qui les empêchent de cibler les organisations, surtout s’ils partent du principe que l’organisation n’est pas préparée et est vulnérable? Et avec des outils de cybercriminalité qui deviennent plus accessibles et plus facilement disponibles, qu’est ce qui arrête les concurrents de faire la même chose ? Face aux APT, les défenses traditionnelles de sécurité IT sont obsolètes et dorénavant inadéquates. Il est de plus en plus urgent pour les organisations de reconnaitre et d’accepter les risques réels posés par les APT et d’adopter une approche multi-couches plus moderne et intelligente pour la détection et la résolution des menaces. Le sandboxing est un outil clé dans cette approche.

NUMÉRO 27


IMPRIMEZ BIEN PLUS PAYEZ BIEN MOINS

12,000 pages noir et blanc1 (L550/L

355/L3

00)

6,500

pages 1 couleur Epson L550 / L355 / L300 / L210 / L110 Idéal pour les particuliers et les petites entreprises, la nouvelle gamme d’imprimantes Epson Ink Tank System monofonction et multifonction est vendue avec suffisamment d’encre pour imprimer jusqu’à 12,000 pages en noir & blanc et 6,500 pages en couleur1. Avec un réservoir d’encre intégré et des bouteilles d’encre de 70ml pour un refilling facile, les imprimantes Série L offrent une impression de haute qualité à un coût d’utilisation ultra faible.

8cts TTC Coût par page2

+

Pour en savoir plus: Tél: 05.22.46.05.59 Email: its@dataco.ma

extra1 1

2

L550/L355/L300 uniquement. L210/L110 incluent environ 4,000 pages en noir & blanc et 6,500 pages en couleur. Pour plus d’information sur les rendements, rendez-vous sur www.epson.eu/pageyield Le coût par page est basé sur l’impression noir et couleur et est calculé est calculé en utilisant le rendement officiel et la liste des prix publics à Avril 2013. Pour plus d’ information, rendez-vous sur www.epson.eu/inktanksystem


entrePrise

GeStion DeS PerFormAnceS APPlicAtiVeS : lA Fin Du blAmeStorminG et DeS rÉunionS De criSe ?

R

alentissements, indisponibilités de service, problème d'accès à une application... et une question : « qui est responsable ? ». Une situation bien connue des entreprises qui ont développé une pratique imparable pour y répondre : le blamestorming - littéralement « déluge de blâmes ». Cette méthode familière et emblématique connaîtrait pourtant aujourd'hui ses dernières heures de gloire. Les fautifs ? Les équipes IT qui semblent chercher ni plus ni moins à en saborder cette activité à grand coup d'outils de gestion de la performance applicative... Blamestorming, le jeu du à qui la faute ? Si le mot ne vous dit rien, le blamestorming fait pourtant partie du quotidien de nombre d'entreprises et de services informatiques. Parfois appelé « réunion de crise » ou encore « war room », le principe du blamestorming est simple : identifier collectivement la personne ou l'équipe responsable d'une dégradation de service et la charger de sa résolution. Un client vous signale par exemple que l'application gérant sa chaîne logistique ne répond plus, impactant de fait sa production et ses délais de livraison. Cela vous rappelle quelque chose ? « Réunion de crise ! ». Toutes les parties prenantes au sein de l'entreprise sont mobilisées pour identifier l'origine du problème et le résoudre au plus vite. S'ensuit alors un long débat mettant tour à tour en cause la responsabilité de chacun. Tout le charme de l'exercice réside en effet dans la capacité de chaque équipe à nier sa responsabilité, à rechercher celle des autres. Le tout à grand coup d'arguments plus ou moins valables, de preuves présumées irréfutables, de déni et de mauvaise

24

www.TechnoMag.ma - Juin 2013

foi souvent évidente. Les stratégies mises en œuvre peuvent varier : en attaque (« ça vient forcément du réseau ! ») comme en défense (« ça ne peut pas être la base de données, on n'a pas touché à sa configuration dernièrement »). Le jeu ne prend fin que lorsqu'une équipe est unanimement désignée comme responsable du problème, après quelques heures, parfois quelques jours de discussions intenses. La partie est finie, chacun peut alors retourner à ses occupations habituelles avec la satisfaction d'avoir mobilisé toute son énergie à la résolution d'un problème collectif. Equipes IT : mauvaises perdantes ? La plupart des employés prennent volontiers part au jeu et en acceptent les règles. Le blamestorming est même devenu pour ainsi dire une sorte d'institution, un moment privilégié pour les collaborateurs où les débats font rage, les points de vue s'affrontent et le café coule à flot... Pourtant, depuis quelques années, certaines entreprises font face à la montée d'un petit mouvement de résistance initié par leurs équipes IT. Ces dernières sont en effet généralement les premières à être montrées du doigt quand un incident survient. Et l'issue du blamestorming qui en découle leur est souvent défavorable. Alors, mauvais perdants les IT ? Pas seulement. Il semblerait que leur dissidence prenne racine ailleurs. Perte de temps, perte d'argent, mauvaise utilisation des ressources : leurs arguments à charge contre le blamestorming ne manquent pas. Certains vont même jusqu'à en saborder le principe même en mettant en œuvre des solutions destinées à prévenir les incidents et à accélérer leur résolution. Ces outils, dits de gestion de la performance applicative - ou APM pour Application Performance Management - permettent en effet de surveiller l'ensemble d'une chaîne applicative, de la ligne de code jusqu'au clic de l'utilisateur. Si bien qu'en cas de défaillance, ces outils sont capables d'identifier et de localiser précisément la cause de l'incident, parfois avant même qu'il n'impacte l'utilisateur. Résultat : il suffit d'intervenir sur le maillon de la chaîne applicative concerné, sans avoir à l'éplucher dans son intégralité. Dans ces conditions, ce n'est ni plus ni moins la mort du blamestorming... Et si finalement, l'audace de ces irréductibles IT permettait à chacun de s'y retrouver ? La gestion de la performance applicative ou comment gagner sur tous les fronts Car soyons bons joueurs : les outils mis en place par les IT ne sont pas seulement là pour gâcher notre plaisir... Et à y regarder de plus près, ils peuvent nous faire gagner bien plus que le droit de ne pas se coltiner le décorticage d'une application défaillante. Les solutions de gestion de la performance applicative permettent d'abord de mieux utiliser les ressources de l'entreprise. Le temps et l'énergie gagnés sur d'identification et la résolution des incidents peuvent être utilisés à meilleur escient par les collaborateurs : ils peuvent se concentrer sur des tâches et des enjeux métiers bien plus stratégiques que la « simple » recherche de l'origine d'un incident. Là finalement où l'humain ne peut pas encore être remplacé par la machine. Conséquence directe pour l'entreprise : un gain de productivité substantiel en ce que chaque employé se consacre pleinement à la tâche à laquelle il est assigné et pour laquelle son savoirfaire est davantage valorisé. C'est aussi le meilleur moyen d'augmenter la satisfaction de ses clients. Identifier un problème plus rapidement et plus tôt permet de le résoudre plus rapidement et à moindre coût. Et de garantir à ses clients des applications stables dont les performances et les conditions d'utilisation sont sans cesse optimisées.

NUMÉRO 27


entrePrise

ne nouS APPeleZ PAS, nouS VouS APPelleronS: QuAnD le SerVice client ne rAPPelle JAmAiS

N

'avez-vous jamais entendu un téléconseiller vous dire : "Pas de problème, je vous rappelle ou je vous envoie un email" et ne rien faire ? Pendant que vous attendez vainement sa réponse, vous avez la désagréable impression qu'il se fiche de votre problème. Les services clients reçoivent en général des informations sur les échecs des rappels aux clients et des promesses non tenues grâce au retour d'informations par la Voix du Client et par une analyse accrue de tous canaux d’échange. Alors que les plaintes liées aux rappels peuvent apparaître au départ bien moins importantes que le problème de départ, elles se révèlent comme une plus grande menace pour la relation client. Nous savons tous que lorsque nous appelons le service client pour la première fois, celui-ci ne peut pas toujours résoudre le problème du premier coup. Mais nous espérons que ce problème sera résolu sans dépenser trop de temps et d'énergie. C'est là qu'entre en jeu le facteur humain. Autant le client peut accepter des problèmes techniques et des procédures pas toujours en sa faveur, mais qu'un téléconseiller ne lui vienne pas en aide ou ne fournisse pas assez d'effort pour cela, il ne le NUMÉRO 27

supporte pas. Des commentaires du genre "La personne m'a dit qu'elle me rappellerait dans une heure pour résoudre mon problème ; cela fait plus d'une journée que j'attends et elle ne m'a toujours pas rappelé ! " (sic), suivis trop souvent par "Un service client pitoyable comme le vôtre me pousse à vouloir aller voir ailleurs". Alors, pourquoi une telle chose arrive ? Les raisons peuvent provenir de contraintes liées aux employés et au fonctionnement du service : Les contraintes liées aux employés concernent le comportement d’un téléconseiller : • réticence à devoir répondre à un client difficile ou à une question complexe - les clients pensent que c'est l'explication. • oublier de rappeler - cela arrive malheureusement même s'il existe un système qui enregistre les problèmes nécessitant un suivi. • impossible de joindre le client à la première tentative et abandon par la suite. Les contraintes de fonctionnement du service ne dépendent pas du tout du comportement du téléconseilleur et peuvent concerner : • Un manque de bande passante - vu le nombre

trop important d'appels entrants, il est impossible pour les conseillers de rappeler les problèmes non résolus. - Ensuite, c'est l'escalade : les collaborateurs ne sont pas qualifiés ou n'ont pas l'expertise pour rendre une décision ou prendre des mesures. Passer le problème à son superviseur ou à un collègue plus expérimenté fait courir le risque que le problème passe à travers les mailles du filet. • L'appel intervient à la fin du changement d'équipe et risque d'être attribué à la nouvelle équipe qui ne se sentira pas responsable du suivi. Lorsqu' un agent ne peut pas rappeler, un processus devra être mis en place pour s'assurer que quelqu'un d'autre le fera. Il se peut que le personnel du centre de contact ne se rende pas vraiment compte de l'importance de faire un suivi minutieux de chaque plainte non résolue. Par conséquent, il est important que les processus de suivi soient clairs, que les agents soient bien formés et leurs performances soient bien surveillées de façon à ce que le service client soit perçu par la société comme un atout et non comme une corvée.

Juin 2013 - www.TechnoMag.ma

25


raPPorts

loGicielS De SÉcuritÉ :

un mArcHÉ en bonne SAntÉ Qui S'ADAPte AuX menAceS et AuX nouVeAuX uSAGeS

S

'il y a un marché qui ne connaît pas la crise, c'est bien celui des logiciels de sécurité. L'an dernier, il a généré 19,2 milliards de dollars, soit une hausse de 7,9% par rapport à 2011. L'évolution des menaces et des méthodes de travail, notamment l'émergence du BYOD, ont, en effet, poussé les entreprises à dépenser plus en logiciels de sécurité l'an dernier. Et le grand public a suivi le même mouvement. Sur ces deux segments de marché, la demande s'est avérée relativement forte tout au long de l'année. Seule l'Europe de l'ouest est restée à la traîne. Du côté des éditeurs, Symantec a conservé son trône avec une croissance de 2,6% de son chiffre d'affaires à 3,74 milliards de dollars. Et ce, alors que dans le même temps, McAfee a progressé de 37% avec 1,68 milliard de dollars de revenus. Rappelons que l'éditeur a été racheté par Intel en 2010. Á la 3ème place, on trouve aujourd'hui Trend Micro qui, malgré une diversification de ses activités et de ses offres, a vu son chiffre d'affaires chuter de 2,7% à 1,17 milliard de dollars. Derrière, IBM (+2,4% à 953,6 millions d'euros) et EMC (+0,2% à 717,6 millions d'euros) ont grapillé quelques précieusesparts de marché. Pour cette année, les prévisions sont plutôt bonnes. "Sur le marché des PME, la sécurité continuera d'être l'une des priorités" explique Ruggero Contu, Directeur de recherches chez Gartner. Par ailleurs, "sécurité-as-a-service" semble être l'une des voies d'avenir pour les éditeurs, notamment pour les mails et l'accès Web. Sans compter qu'avec la prolifération des terminaux mobiles, la sécurité du réseau, des accès aux données d'entreprises et des terminaux eux-mêmes constituent également des opportunités de croissance pour les fournisseurs et leurs partenaires.

26

www.TechnoMag.ma - Juin 2013

Top Security Software Vendors, Worldwide, 2011-2012 (Millions of Dollars) Company

2012 Revenue

2012 Market Share (%)

2011 Revenue

2011-2012 Growth (%)

Symantec

3,747.1

19.6

3,652.0

2.0

McAfee*

1,680.0

8.8

1,226.0

37.0

Trend Micro

1,172.0

6.1

1,205.1

-2.7

IBM

953.6

5.0

931.3

2.4

EMC

717.6

3.7

716.1

0.2

Others

10,865.2

56.8

10,008.7

8.5

Total

19,135.5

100.0

17,739.2

7.9

*McAfee's strong growth in 2012 was partly influenced by Intel's write-down of McAfee revenue in 2011. Source: Gartner (May 2013) NUMÉRO 27


raPPorts

le clouD eSt mAintenAnt SÉcuriSÉ,

mAiS PAS Son utiliSAteur FinAl

L

es DSI sont de plus en plus confiants quant à la sécurité des fournisseurs de services Cloud, mais ils restent méfiants quant à la faille que peut représenter l’utilisateur final. Le respect des réglementations et de la conformité restent préoccupants. Voici les principaux résultats de l'enquête IDG Connect réalisée pour NetIQ, à propos de la sécurité sur le Cloud. En résumé, l’ensemble reste toutefois encourageant : 50 % des DSI contactés estiment que le Cloud augmente globalement la sécurité des données. Cela est notamment dû au fait que 59 % d‘entre eux se disent très confiants dans leur capacité à contrôler et à gérer l’accès aux services déployés sur le Cloud à partir d’appareils mobiles. Toutefois, Cloud d’entreprise, oui, mais Cloud grand public, prudence : près de 70 % d’entre eux indiquent que les services grand public déployés sur le Cloud présentent un risque pour les données confidentielles de leur entreprise, et 45 % ne sont pas totalement convaincus que les processus et programmes de sécurité de leur prestataire de service de cloud répondent à leurs exigences en matière de sûreté des données. Voici quelques chiffres à propos de la sécurité du Cloud. En résumé, la connexion de l’utilisateur final est vue comme dangereuse, mais les DSI font un effort de pédagogie à leur égard. Même si eux-mêmes avouent ne pas être totalement certains que leur propre cloud soit conforme aux réglementations… NUMÉRO 27

45 % des DSI ne disposent pas d’une visibilité et d’une maîtrise totales de leurs données stockées sur le Cloud lorsque les utilisateurs se connectent à titre personnel. Pourtant, les DSI font des efforts didactiques : 46 % expliquent aux utilisateurs finaux comment accéder en toute sécurité aux données stockées sur le Cloud. Hélas, ils auraient eux-mêmes des certitudes à gagner : 42 % des entreprises ne sont pas totalement convaincues de respecter les réglementations en vigueur en ce qui concerne les informations et les actifs sensibles résidant sur le Cloud. « Les résultats de cette enquête montrent que les DSI sont davantage confiants quant à l’exécution de leurs stratégies et programmes de sécurité sur le Cloud. Toutefois, cette confiance cadre mal avec les inquiétudes exprimées par les équipes de sécurité face au nombre sans cesse croissant de menaces qui pèsent sur les données des entreprises », a déclaré Geoff Webb, directeur Solution Strategy de NetIQ. « Les programmes de sécurité axés sur les données restent le moyen le plus ciblé et le plus efficace de réaliser des programmes de sécurité prêts à englober les complexités inhérentes à l’adoption du Cloud. L’identification des données sensibles, la mise en œuvre de couches de protection appropriées autour de ces données et le suivi des utilisateurs qui y accèdent forment la meilleure approche pour contrer les menaces, répondre aux réglementations applicables et minimiser les risques encourus par les entreprises. »

Juin 2013 - www.TechnoMag.ma

27


interVieW

entretien AVec m. cHeol Hyun bAeK M. cheol Hyun Baek Directeur Général d’Electronia Sharp introduit un téléviseur 90 pouces pour la première fois au Maroc. Y a-t-il une demande pour ce genre de produit au Maroc ? Une réelle demande existe pour les écrans Big Size de manière générale au Maroc. Nous pouvons dire avec certitude que le marché marocain était assoiffé pour ce genre de produits. Après l’introduction de nos nouveaux modèles en 2013, nous avons pu enregistrer une croissance de 92% en nombre d’unités vendues entre janvier et avril 2013. Cette forte croissance prouve que le marché marocain présente une réelle opportunité au niveau de ce segment, et que les marocains désirent plus que jamais être équipés de produits à la fine pointe de la technologie. Le téléviseur 90 pouces de Sharp est proposé au prix le plus bas du marché. Comment cela a-t-il été rendu possible ? Le prix de notre modèle 90 pouces de Sharp n’est pas proposé à un prix bas, mais je dirai plutôt à un prix » cohérent «. Cohérent, parce que connaissant notre avancement technologique en matière de fabrication et de réduction des coûts de ceux-ci, il devient facile alors pour nous de proposer notre gamme Big Size en général, et notre modèle 90 pouces en particulier, à des prix ultra-compétitifs. L’implantation de la nouvelle usine de 10ème génération de Sharp à Sakai au Japon a fait en sorte que Sharp se positionne en place de leader incontesté sur le marché de la production et de la vente de panels de 60’’ et plus, avec 76% de parts de marché. Sharp est une marque qui a choisi de se spécialiser dans les téléviseurs grand format. Qu’est ce qui a motivé ce choix ? Sharp est l’inventeur de l’écran à cristaux liquides (LCD), et a toujours été le premier à proposer les plus grandes tailles de téléviseurs. A la fin 2012, Sharp au niveau mondial avait 41% de parts de marché au niveau des téléviseurs Big Size (60’’ et plus), tandis que d’autres compétiteurs connus tournaient autour de 20% et moins. Cette situation, largement profitable à Sharp a fait en sorte qu’on décide de s’orienter plus autour de ce segment que nous maîtrisons et dominons.

28

www.TechnoMag.ma - Juin 2013

Sharp a une histoire au Maroc. La marque a été très présente pendant des années. Aujourd’hui, elle fait un retour en force. Quelles perspectives pour le marché marocain ? Pour nous, le marché marocain représente un réel potentiel pour se positionner en tant que leader sur le segment des téléviseurs Big Size. Notre prix ultra-compétitif est pour nous un avantage concurrentiel de taille qui nous permet d’atteindre cette position. Par ailleurs, nous ne comptons pas seulement sur notre gamme Big Size. Comme vous le savez certaine- ment, nous avons une large gamme de produits allant du 32’’ et 50’’, tous en LED, dans différents coloris (blanc ou noir), smarts, et toujours à des prix des plus compétitifs. Et pour conclure, nous avons lancé aussi une large gamme de réfrigérateurs premium, de grandes capa- cités, dotées de technologies uniques contre les bactéries, et qui je suis sûr, satisferont les consommateurs marocains. Si vous deviez résumer les valeurs portées par Sharp, que nous diriezvous ? Si je dois résumer, je résumerai Sharp en 3 éléments : • Sharp, c’est la qualité japonaise • Sharp, c’est les grandes tailles • Sharp, c’est les leaders en innovation A propos d’Electronia Electronia est une entreprise de distribution de produits électroniques grand public. Filiale du Groupe Bugshan Maroc, elle importe et commercialise trois marques japonaises leaders : Sony, Sharp et Pioneer. Electronia a été créée en 2009 et emploie plus de 120 personnes. L’entreprise dispose d’un showroom à Ain Diab Casablanca. Inauguré le 13 mars dernier, cet espace convivial et accueillant est dédié au conseil et à la découverte d’une large gamme de produits : téléviseurs, systèmes audio, ordinateurs portables, appareils photo, caméras, consoles de jeu réfrigérateurs, purificateurs d’air, … Afin de faciliter l’acte d’achat à ses clients, Electronia propose ègalement un crédit gratuit pouvant s’étaler sur 12mois. En plus d’être passionnés par l’électronique grand public, les experts et conseillers Electronia bénéficient de formations régulières, aussi bien techniques que commerciales pour suivre toutes les évolutions du secteur et mieux orienter / conseiller les clients Electronia. Le service après-vente est quant à lui assuré par des techniciens spécialisés, formés et agréés pour réaliser toutes sortes d’intervention et de réparation. Une équipe de télé conseillers assurent le lien avec les clients Electronia du lundi au vendredi, de 8h à 12h30 et de 14h à 18h.

NUMÉRO 27


INNoVaTIoN INNoVaTIoN sécurité

CETTE RUBRIQUE EST PARRAINEE PAR

Maroc NUMErIc cLUSTEr

WWW.MNC.MA

/

INFO@MNC.MA

interVieW

aVec M. racHid daHBi directeur d'aVertY Quel est l’origine de l’idée de Averty ? En 2011, l’internet a joué un rôle déterminant dans les transformations qu’ont connu les régimes politiques dans le monde arabe et est devenue ainsi un des principaux espaces de mobilisation sociale, de débat et de libre expression sur les sujets qui touchent les citoyens au quotidien. Ces débats et opinions sont souvent dispersés sur différents endroits (réseaux sociaux, forums, chat, blogs,…) et se trouvent souvent fondés dans la masse des conversations. Averty combine pour cela les meilleures pratiques en matière de recherche statistique avec une technologie puissante lui permettant d’offrir aux individus, organisations et entreprises une plateforme clé en main pour collecter, agréger et transformer les opinions en informations synthétiques afin de les aider dans leurs prises de décision. Quel est le modèle économique de Averty ? Pour atteindre sa mission, Averty a mis en place 3 types de sondages : ♦ Sondages publics : Chaque mois, Averty organise une enquête nationale sur un sujet d'ordre social, politique, ou économique. Les résultats de ces enquêtes sont analysés, publiés sur le site et envoyés aux différents organismes, entreprises et médias concernés ; ♦ Sondages rapides : Averty a développé une plateforme de sondages entre utilisateurs, une solution fiable, rapide et gratuite pour réaliser des sondages en toute autonomie, et collecter directement les avis de la communauté Averty ou toute autre population cible. 30

www.TechnoMag.ma - Juin 2013

♦ Sondages privés : Averty connecte directement ses membres avec les entreprises & organisations souhaitant écouter les avis de la communauté. Le modèle économique de Averty repose ainsi sur les mandats des entreprises & organisations de différents secteurs et activités souhaitant réaliser des sondages d’opinions sur mesure et lui permet en même temps de remplir son rôle social de baromètre de l’opinion publique au Maroc. comment sont recrutés vos membres ? Le développement de la communauté Averty et la diversité de ses profils sont assurés par un recrutement multi-sources (online et offline) et un renouvellement permanent de la base. Autre que la rétribution financière, la récompense « sociale » liée à l’interaction avec les autres panelistes et la contribution aux débats portant sur un vaste éventail de thèmes, constitue un mécanisme extrêmement puissant afin d’encourager les visites à répétition sur le site et augmenter la rentabilité des réponses aux sondages envoyés aux membres. Internet est-elle un moyen fiable pour la réalisation de sondages d’opinion ? A Averty, la qualité de l’information collectée est au cœur de notre démarche. A cet effet, nous tenons à établir une relation de partenariat avec nos membres. Nous essayons à la fois de stimuler leur implication et de contrôler leurs réponses par différents procédés. Nous assurons la qualité des réponses en combinant plusieurs précautions telles que la vérification de l’adresse

postale, l’élimination des répondants laxistes, un numéro de machine unique,…etc. Quels sont les avantages des sondages en ligne de Averty par rapport aux autres méthodes de sondages ? Le choix d’internet pour la réalisation des sondages d’opinion fait de Averty une solution à la fois fiable, rapide et économique : Fiable: Les membres Averty sont recrutés grâce à des méthodes variées vous permettant d’atteindre tous les types de profils. Chaque inscription sur Averty.ma fait l'objet de plusieurs tests pour s'assurer de l'exactitude des informations collectées. Ceci permet à nos clients un accès à une information fiable, ciblée et représentative. Rapide : Averty est capable de répondre à des besoins très urgents. La répartition géographique de nos membres permet d'abolir toutes les contraintes logistiques et de toucher des profils très ciblées ou réputées difficiles, nécessitant beaucoup de temps pour le contact par d’autres méthodes de sondages. Economique : Toutes les économies réalisées en termes de ressources, d'impression ou de saisies des données sont répercutées sur nos prix.

Biographie Titulaire d’un Master en gestion d’entreprises. Rachid Dahbi crée à l’âge de 27 ans Averty Market Research & Intelligence, premier institut d’enquêtes et de sondages d’opinion en ligne au Maroc après plusieurs années d’expérience à Hewlett-Packard (HP) en tant que Web manager pour l’Afrique.

NUMÉRO 27


Premier inStitut D'enQuÊteS et SonDAGeS D'oPinionS en liGne Au mAroc

L

’évolution de l’utilisation d’Internet au Maroc est des plus importantes, le média interactif se démocratisant de plus en plus. Les Internautes marocains sont aujourd’hui bien représentatifs de la société marocaine. Les cibles non accessibles en ligne sont de plus en plus minces: les problèmes se posent surtout pour les plus de 60 ans, les très faibles revenus et les populations marginalisées. Les 50-60 ans et les CSP sont de plus en plus accessibles... Internet devient alors un outil incontournable de communication et une inépuisable source de données et de mobilisation de l’intelligence collective. Ces possibilités sont consolidées par une importante évolution des techniques de collecte de données sur internet permettant un ciblage pointu, une pertinence de

traitement des données... Les sondages par Internet fonctionnent sur un principe de questionnaires auto-administrés. Le confort d’interrogation favorise des réponses détaillées dans les questions ouvertes. Les internautes ont aussi le temps de réfléchir à leurs réponses, qui sont de ce fait plus riches et plus justes. Les études en ligne sont également un moyen-clé d’éliminer les biais potentiels des enquêteurs. L’absence d’enquêteur pourrait laisser penser qu’il n’y a pas de contrôle de la qualité des réponses des interviewés. En fait, il existe une série de moyens pour obtenir des résultats fiables et sûrs. Les tests de cohérence, le suivi de la durée de remplissage des questionnaires et la présence des questions ouvertes sont des outils précieux pour juger de l’implication et de la pertinence des réponses obtenues…etc. Le développement des études en ligne est également amplifié par : - Leur mode économique, rapide et sans limite géographique: Les trois avantages les plus souvent mis en évidence lorsque l’on parle des études en ligne sont les suivants: les coûts moindres, les délais sont plus rapides, les limites géographiques sont abolies. - L’acceptation de plus en plus évidente de ce mode d’interrogation chez les commanditaires.

- La demande croissante d’études qui ne peuvent être faites que par Internet : études ultra-rapides, cibles rares, études sur fichier e-mail, … - L’évolution de la technologie et les nombreuses possibilités des logiciels d’enquêtes, qui permettent des interrogations de plus en plus riches. - La complexification des moyens d’interrogation traditionnels : répondeurs, listes rouges, « sans fixes », opérateurs alternatifs, etc. - Le développement du haut débit qui implique : - Une fluidité dans l’enchaînement des questions et la possibilité d’intégrer des images ou de la vidéo. - Des internautes qui se connectent plus souvent et répondent plus rapidement - L’absence de coût supplémentaire pour l’interviewé qui répond. Les clients s’expriment partout. C’est une réalité encore plus confirmée avec le taux élevé de pénétration et d’usage d’internet aujourd’hui. En étant à leur écoute, l’entreprise oriente positivement leur voix et dispose d’une occasion sans pareille de se rapprocher d’eux. Les sondages en lignes sont donc des outils efficaces pour obtenir de l’information qui peut être cruciale au succès de toute organisation. La plupart des sujets peuvent être traités via le web : - Pré-test / post-test marketing (concepts, noms, packagings, publicité, etc.) : Internet est idéal pour injecter des descriptions de produits, photos, vidéos, dessins, etc. afin de recueillir les réactions en questions ouvertes et en fermées. - Bilan Usages & Attitudes : La collecte de retours d’expériences sur un grand nombre d’individus permet de faire rapidement le bilan qualitatif et quantitatif d’un marché ou d’un univers de consommation. Enquête de satisfaction sur un produit ou un service : Internet est très adapté pour recueillir régulièrement les réactions de ses clients ou de ses consommateurs. - Test de notoriété et bilan de marque : Internet permet d’évaluer la notoriété spontanée et assistée auprès de différents publics mais également la connaissance et les valeurs associées aux marques. Étude de marché et test de segmentation : Internet permet de déterminer rapidement, à partir d’un effectif important, le potentiel d’un produit ou service, et le profil de consommateurs susceptible d’y adhérer. - Études longitudinales : La méthodologie online permet de suivre une population dans le temps et apprécier la résistance d’une marque ou d’un produit. - Autre études : Profiling de consommateurs, marché-test en ligne, enquêtes cibles rares, évaluation de retombées média, …


WeB

l’emAil mArKetinG

et l’Art Du StorytellinG

l

es siècles ont été marqués par de grandes et de petites histoires qui se sont transmises par la parole, le papier, le son et enfin plus récemment par l’image. Depuis l’arrivée d’Internet, la donne a été fortement bouleversée par l’émergence de nouveaux canaux de communication directe, que sont les sites Internet, l’email marketing et aujourd’hui les réseaux sociaux et la vidéo. Il était une fois… l’histoire d’antan qui avait un début, une intrigue, une fin racontée par une personne à une ou plusieurs personnes n’est plus. Avec le web 2.0, l’histoire est aujourd’hui interactive, partagée, participative, évolutive, parfois réécrite et souvent imprévisible. Pour se différencier de la masse de contenu disponible sur le web et développer sa visibilité, les marques doivent définir leur « brand content » et le décliner par le storytelling qui apporte une réelle valeur ajoutée à la marque et à sa stratégie de communication. Il sert à capter l’attention et à susciter l’adhésion de façon émotionnelle. Outil idéal pour construire, véhiculer et partager son histoire, l’Email Marketing n’exploite encore que très rarement les capacités du storytelling. Des exemples anglo-saxons tels Bike Friday ou Filofax peuvent être cités comme exemples de storytelling appliqué à l’email. Développez une forte identification « Brand content » Pour créer ou construire son histoire, il faut revenir aux fondamentaux de la marque, bien se connaître, valoriser ses atouts afin de mettre en lumière l’ADN de la marque, tout en restant cohérent et authentique. Et ne prenez la parole que si vous avez quelque chose à dire et pas seulement dire «Ah que je suis la plus belle en ce miroir … » ! Cette prise de parole de la marque doit apporter une valeur à ses clients et à sa communauté en leur livrant une information utile, en leur offrant des avantages exclusifs. Développez une forte conviction dans votre message, n’enchaînez pas une succession de faits ou d’informations, cela ne constitue pas une histoire encore moins une bonne histoire. Les marques doivent être conscientes de la portée de leurs actions et assumer leurs responsabilités, l’histoire doit donc être honnête et cohérente. La marque doit permettre à sa communauté de progresser ensemble dans une belle histoire commune et de partager des valeurs liées à

32

www.TechnoMag.ma - Juin 2013

ses produits ou à son engagement environnemental. Le contenu est la nouvelle devise pour les marques. Il permet de dégager les attributs naturels de la marque et de susciter une émotion rationnelle ou… irrationnelle. Le client au cœur de l’histoire Se connaître est la première étape, la seconde est de mieux connaître ses clients. L’histoire ne doit pas être centrée sur soi mais sur les bénéfices pour le client. Il faut donc favoriser toutes les voies d’écoute, d’échange et de partage. Le lien avec les solutions de CRM est un axe important d’amélioration de la connaissance client, comme le centre de préférences qui permet au client d’accéder à son profil, de renseigner ses centres d’intérêt, la façon et la fréquence dont il souhaite que la marque communique avec lui. Enfin l’écoute de ce qui se dit sur la marque, la façon dont les clients perçoivent la marque et ses produits constitue la dernière étape. Essayez de savoir comment vos clients voient et veulent voir votre entreprise et ce qu’ils pensent de vos produits ; ce sont des éléments importants pour bien positionner votre

histoire. Cette masse d’information bien exploitée par des outils de datamining va pouvoir être utilisée par la solution de marketing relationnel pour segmenter la base de données et construire des histoires ciblées et personnalisées selon chaque segment. Par exemple, la façon de raconter une histoire ou les références utilisées dans l’histoire ne seront pas les mêmes si votre lecteur à 18 ou 65 ans. Comme un conteur au coin du feu, vous devez adapter votre récit à votre auditoire. Identifiez l’histoire à la marque et la marque à l’histoire L’histoire que vous allez raconter doit marquer fortement les personnes qui vont la lire et être facile à comprendre. Pour cela, vous devrez avoir recours à la passion et aux images fortes, à un contenu éditorial singulier, humoristique, instructif, surprenant et enrichissant. L’environnement créatif et graphique de votre message prend de plus en plus d’importance et devient partie intégrante de votre histoire. Vous devez susciter l’envie d’ouvrir votre message. ... NUMÉRO 27


WWW.

.MA dES MARQUES DE LUXE FAMOUS ET fashion

jUSQU'A 80% DE REDUCTION

LIVRAISOn DANs TOUt LE MAROC

N'attendez plus! RENTREZ DANS deVENEZ MEMBRE LA ZONE


WeB

Vous pouvez également intégrer des vidéos à votre message, car 45 secondes bien montées sont souvent plus marquantes qu’un long discours. Vous devez écrire une histoire en pensant aux personnes qui vont la lire et la suivre. Afin de susciter l’adhésion, vous devez raconter l’histoire dans la durée, identifier la marque à des valeurs, des personnages, une couleur, un son ou à des situations. Celle-ci pourra évoluer au fil du temps en fonction d’événements et s’adapter aux grands thèmes de la société, afin de maintenir la curiosité et la fraicheur, mais plus vous arriverez à faire durer votre histoire dans le temps plus elle se transformera en véritable identité de la marque. Votre lecteur ne doit pas être passif face à votre histoire mais il doit pouvoir s’identifier et s’y sentir impliqué. L’histoire doit stimuler l’imagination, faire rêver ou promouvoir un futur enthousiasmant. Vous pouvez également jouer sur la fréquence d’envoi de votre histoire et analyser les résultats en l’augmentant ou la diminuant. Un engagement partagé Une fois que vous avez acquis l’adhésion de votre client à votre histoire qui lui apporte une véritable plus-value, vous aurez réussi une première étape qui va naturellement être couronnée de succès par le phénomène viral de l’email marketing via les fonctionnalités de partage vers les réseaux sociaux. Le succès du storytelling dépend de la qualité de l’histoire que vous aurez créée, si celle-ci possède les qualités énumérées précédemment, vos clients auront envie de partager cette histoire ou cette « exclu » en avant-première avec leurs amis qui pourront à leur tour soit la relayer, soit découvrir votre marque et vos produits et ainsi s’inscrire et rejoindre votre base d’abonnés. Cette histoire donne à votre client l’occasion de prendre la parole et de se valoriser vis-à-vis de son réseau social. Pour vous, ce client s’est engagé vis-à-vis de votre marque auprès de son réseau en votre nom. Le must étant de ne pas vendre ses produits mais de donner envie de les acheter, et cette technique de bouche-à-oreille par marketing viral sur les réseaux sociaux en est une illustration parfaite. L’ami d’un ami d’un ami m’a transmis une histoire marquante sur un produit qui m’a donné envie de l’acheter.

34

www.TechnoMag.ma - Juin 2013

Vous devez également donner à vos clients l’opportunité de participer à cette histoire et se l’approprier, amener vos clients à être des narrateurs actifs, des « Héros ». Le témoignage de consommateurs de la marque prend de plus en plus d’importance dans la décision d’achat, en rassurant les futurs consommateurs quant à la qualité des produits ou services de la marque. C’est ce qui va vous apporter le plus de crédibilité. Le storytelling appliqué à l’email marketing Le storytelling est encore peu utilisé en email marketing, quelques marques anglo-saxonnes ont toutefois perçu l’impact et l’efficacité de cette nouvelle technique qui peut pleinement tirer profit de la puissance de ce canal. L’email marketing est en effet le principal moyen de créer rapidement une histoire et de mesurer son efficacité par l’analyse des actions engendrées (ouverture, clics, inscriptions, achats, etc.). Quelle que soit la taille de l’entreprise, l’email marketing est également le moyen le plus économique d’initier une stratégie de storytelling. Exploitez les capacités de l’email marketing pour personnaliser le plus possible votre message et répondre ainsi aux attentes et besoins de votre lecteur, en fonction de son profil ou de son comportement. La gestion du cycle de vie permet également de créer une histoire personnelle et unique entre vous et votre client, tout en automatisant l’envoi de ces emails personnalisés en fonction de critères définis. Elle offre deux avantages majeurs qui impactent la performance de la campagne : la pertinence du message adressé à votre client qui participe activement à votre programme de fidélisation et la productivité de votre équipe qui n’a plus qu’à mettre en place un scénario automatisé et analyser ensuite les résultats. Un exemple d’interaction avec l’histoire personnelle du client : la boutique mariages de Galeries Lafayette a créé une succession de messages automatiques qui sont envoyés individuellement aux personnes qui leur ont confié leur liste de mariage. Ces messages réguliers aident les futurs mariés à organiser au mieux cet événement : rappels des démarches, conseils, offres privilégiées, etc. Les emails transactionnels sont également des moments privilégiés pour initier l’histoire que vous

allez construire avec votre client. Aidez-le avec des informations utiles liées au produit ou au service qu’il vient d’acquérir. Facilitez-lui la vie, faites lui apprécier la qualité de votre service et incitez-le à partager son expérience et à raconter sa propre histoire vécue avec la marque. Les fonctionnalités de Split-Testing ou de Multi-Variate Testing (MVT) sont également puissantes pour faire varier l’objet du message, les créations ou les images au sein de votre email et déterminer ainsi l’histoire qui est la plus efficace auprès de vos clients. Avec votre programme d’email marketing, créez un lien unique avec vos clients qui seront en position d’attente de votre email (l’histoire de la semaine ou du mois) et auront l’impression d’apporter une information en avant-première avant les autres. Les taux d’ouverture et de partage seront ainsi bien supérieurs aux campagnes classiques. Ecoutez les histoires qui se racontent sur votre marque : gérez votre réputation Le monde n’est pas toujours rose et vous avez parmi vos clients des personnes qui vont relayer votre histoire. Vous aurez également des personnes qui vont écrire de mauvaises histoires sur votre marque et vos produits. Les personnes qui ne vous aiment pas informent plus de monde que les personnes qui vous aiment. Les mauvais avis sont plus musclés que les bons. Mettez en place des outils de tracking et d’alerte sur le web pour écouter les histoires qui se racontent sur votre marque et ayez un rôle proactif, sans être trop réactif et polémiste, cela risquerait d’avoir un effet contraire à celui attendu et vous risquez de perdre plus que vous ne gagnerez. L’honnêteté, la transparence, l’authenticité, la cohérence et l’écoute sont les clés de la réussite du storytelling. Appliquez le principe cité par Benjamin Franklin : “Tell me and I’ll forget. Show me and I might remember. Involve me and I’ll understand!”. Le « héros » de l’histoire n’est plus le produit ou la marque mais c’est chacun d’entre nous. Donnez à vos clients, ils vous le rendront. Il était une fois… à vous de créer votre histoire et de la raconter !

NUMÉRO 27


Simple. Adaptable. Manageable. n de conceptio Guides de ur un déploiement o solutions p pide ! a r facile et

Simple : Nous sommes déterminés à faire en sorte que nos solutions soient les plus simples à installer, configurer et intégrer au sein des systèmes informatiques existants ou des nouvelles constructions. Nous livrons notre solution aussi « prête à installer » que possible (par exemple, l'installation des bandeaux de prises est sans outil et les fonctionnalités de gestion des câbles sont fournis). Avec notre infrastructure facile à configurer, concentrez-vous sur des préoccupations informatiques plus urgentes telles que les menaces sur le réseau.

ns pour tout Configuratio informatique ! ce type d'espa Adaptable : Nos solutions sont adaptées à n'importe quelle configuration depuis le petit espace informatique jusqu'aux datacenters ! Les baies informatiques compatibles multi-constructeurs, par exemple, sont livrées en différentes profondeurs, hauteurs et largeurs de telle sorte que vous puissiez déployer votre informatique dans n'importe quel espace à votre disposition, du petit environnement informatique ou des espaces de bureau jusqu'aux datacenters.

s t gérez vo Surveillez e matiques où or espaces inf z ! ye so us que vo

Manageable : La gestion locale et à distance est simplifiée

avec le contrôle de sortie de l'onduleur la surveillance intégrée de l'environnement local et les rapports d'utilisation énergétique. La facilité de gestion sur le réseau et la création de rapports vous aident à prévenir les problèmes informatiques et à les résoudre rapidement lorsqu'ils se produisent, où que vous soyez ! Qui plus est, nos services de maintenance assurent des opérations optimales.

Infrastructure informatique physique facile à déployer Les guides de solutions facilitent l'identification de vos besoins pour relever les défis d'aujourd'hui. Le cœur de notre système, les baies informatiques compatibles multi-constructeurs et les bandeaux de prises en rack, rendent le déploiement facile. Des composants ajustables, des supports de fixation intégrés aux baies, des pieds de nivellement préinstallés et des accessoires de gestion de câbles pouvant être montés sans outil favorisent une installation simple et rapide.

Les solutions InfraStruxure™ intégrées incluent tout ce dont vous avez besoin pour le déploiement de votre infrastructure informatique physique : alimentation électrique de secours et distribution électrique, refroidissement, baies et logiciel de gestion. Gamme de solutions adaptables depuis les plus petits espaces informatiques jusqu'aux datacenters multimégawatts.

Business-wise, Future-driven.™

Conseillez vos clients pour qu’ils puissent tirer le maximum de leur espace informatique !

Téléchargez aujourd'hui l'un de nos 3 meilleurs guides de conception de solutions et tentez de gagner un iPhone 5. Consultez : www.apc.com/promo Code de clé : 36729p ©2013 Schneider Electric. Tous droits réservés. Schneider Electric, APC, InfraStruxure et Business-wise, Future-driven sont des marques de Schneider Electric Industries SAS ou de ses filiales. Toutes les autres marques sont la propriété de leurs propriétaires respectifs. www.apc.com • 998-1155587_FR_B

36729p_Technomag_MA-FR.indd 1

6/3/13 3:47 PM


Securite des si: pas de recette miracle a l'horizon  

Securite des si: pas de recette miracle a l'horizon

Read more
Read more
Similar to
Popular now
Just for you