Page 1

g TIC ma azine Le magazine marocain des Technologies de l’Information et de la Communication

N°4 juillet - Septembre 2012 - Ce numéro ne peut être vendu

Datacenters

Va-t-on rater le coach? P:34

Débit Internet

Le Maroc, en bas du classement P:50

Interview avec Mounir El Aichaoui DG Nokia Siemens Networks Maroc

«Les télécoms devenant une commodité, c’est la gestion de l’expérience client qui permet la différenciation entre les opérateurs» P:12 N°4 juillet - Septembre 2012


N째4 juillet - Septembre 2012


Faut-il rater l'aubaine? e monde appartient à ceux qui se lèvent tôt, dit le proverbe. La quintessence de cette sagesse se justifie davantage dans un monde qui va de plus en plus vers une économie basée sur le tout numérique et l’adoption des Datancenters. Le Maroc qui depuis quelques années a érigé le secteur des Nouvelles Technologies en priorité porteuse d’une réelle croissance, doit se pencher davantage sur le volet des centres de données dont certains pays, concurrents dans l’Offshoring, comme l’Inde, ont fait une opportunité absolue. Pour preuve, ce pays vient de se doter du plus grand Datacenter au monde. Si la révolution industrielle du XIXe siècle a été possible en Europe, c’est d’abord grâce à la disponibilité d’infrastructures dignes du nom. Il en est de même pour les centres de données et la révolution numérique qui est en cours depuis le début du XXIe siècle. Le Maroc ne manque pas d’atout pour faire des Datacentres une réelle opportunité qui bénéficierait énormément à l’économie nationale. Des pays comme l’Inde, la Chine, les Etats-Unis… ont compris les enjeux stratégiques de la question et se dotent de gigantesques centres de données. La raison est que les Datacenters ont un rôle fédérateur qui les place au cœur d’écosystèmes et, de fait, peuvent jeter la base d’une véritable synergie industrielle. Leur importance est évidente dans l’émergence d’une industrie des logiciels et d’applications que les Datacenters accueillent. Il est clair que pour un pays émergent comme le Maroc, les Datacenters constituent une opportunité d’implantation des entreprises internationales aussi fructueuses que l’Offshoring. A l’image des autres politiques incitatives marocaines dans d’autres secteurs, notamment, le tourisme ou le portuaire, ne pas avoir de politique dédiée , claire, pragmatique et bien arrêtée concernant le développement des Datacenters, fera rater au Maroc la chance de saisir d’importantes opportunités de développement de l’économie nationale en mutualisant d’éventuels Datacenters qui domicilieraient les données et applications des entreprises tant nationales qu’internationales. Cette orientation doit être appuyée par les pouvoirs publics pour se voir adoptée, d’autant plus qu’à travers la promotion de l’Offshoring, les centres de décisions (Hub régionaux, sièges continentaux, filiales africaines, etc.) se sont déjà implantés au Maroc. Toutefois, le développement de l’industrie des Datacenters apporte, certes, de grands avantages, mais, en dehors des investissements financiers et d’une politique idoine, la mise en place d’une législation bien ficelée est l’une des conditions sine qua non pour la réussite de n’importe quel projet ou politique dans ce sens. g

EDITO

L

K. Lahkim Directrice de la Publication

TIC Magazine, le magazine marocain des Technologies de l’Information et de la Communication • Une édition de IT COMMUNITY SARL, 7, Rue BECKMANS, Rés. Valrose 4, Q. des Hôpitaux, 20360, Casablanca • Tél.: 0 526 080 000 / 0 526 090 000 • Fax.: 05 22 27 48 81 • Mail: contact@ticmagazine.net • Web: www.ticmagazine.net • Directrice de la Publication: Kaoutar Lahkim • Rédacteur en chef: Said Zinnid • Journalistes: N. Mounouar, O. Lahlim • Experts IT: M. Malah, A. Elouafiq, H. El Alloussi • PAO & Infographie: N. Nechchafa • Maquette, Conception & Conseil Editorial: 4Brand • Impression/CTP: Imprimerie Idéale • Dossier de Presse: 2010 c11 • Dépôt légal: 2011PE0101 • ISSN: 2028 - 6449 • Tirage: 10.000 Exemplaires

N°4 juillet - Septembre 2012

03


SOMMAIRE Actus Etude Cisco: l’industrie des TIC adopte le BYOD.........................p:5 Ausim: de nouvelles orientations en vue.......................................p:6 Formation des TI: Cigma se distingue .......................................p:8 Salon e-commerce: une première édition qui promet...............p:9

Profil pro

SECURITE

Mounir El Aichaoui Un modèle de réussite du «pur produit» marocain p:10

Cloud: face aux menaces potentielles, que faire? .......................p:24

Barcelona Days Morocco 2012

ANALYSE

sous le signe de l’innovation

Management de Projet: PMBoK fait peau neuve....................p:30

p:26

FOCUS Logiciels Open Source: ont-il une place au sein des entreprises ?.....p:32

NETWORKING Adobe SocialAnalytics booste les marques ........................... p: 41

Business Oratech Consulting Maroc Une société marocaine qui s’exporte p: 14

COACHING Lâcher prise... ... c’est dire oui à la vie .....................................p: 42

FORMATION ISO 22301: le PCA tient désormais sa norme............................p: 43

Enquete

Datacenters au Maroc

Une opportunité à saisir p:34

Solutions Part-Pro Serveurs HP : la 8ème génération débarque............................p: 46 Kaspersky sort sa suite...................................................................p: 48 Dataplus partenaire exclusif d’Asus ..........................................p: 48 IBM PureSystems : nouveaux systèmes experts intégrés.......p: 49

Carriere Leaders

Zoom sur info

La loi 09-08

Conformité complexe p:16

Débit Internet: le Maroc à la queue leu leu ..............................p:50

HP-CDG Chafik Sabiry ou le manager 2.0 p:44

Dossier: L’enjeu n’est pas de former, mais de performer Malgré ce consensus, la formation continue n’est pas encore une culture, ni une nécessité vitale pour laquelle l’entreprise dédie des budgets conséquents. Le comble, c’est que ces budgets sont souvent considérés comme étant une charge et non un investissement. Les Contrats Spéciaux de Formation non plus, n’échappent pas aux tares et viennent plomber une condition sine qua non pour la performance d’un secteur sur lequel le Maroc mise beaucoup. p: 18-22 N°4 juillet - Septembre 2012

04


ACTUALITES Télécommunications au Maroc

les taux en progression a mobilité des Marocains au niveau des télécoms se confirme davantage. C’est ce qui ressort des résultats annoncés par l’ANRT, à l’occasion de son Conseil d’Administration en Mai dernier. En effet, le nombre d’abonnés du parc mobile aurait atteint plus de 36 millions de clients (à fin mars 2012) avec un taux de pénétration de plus de 112%; soit, une hausse du nombre d’abonnés mobiles de 8,6% en un an. En termes de parts de marché, Maroc Telecom caracole toujours en tête avec plus de 47% du parc total, suivi de MediTelecom avec 31% et Inwi avec 21,55%. La consommation moyenne des abonnés a aussi évolué pour s’établir à 64 minutes; soit une progression de 28% en un an, ce qui confirme la hausse de la consommation constatée suite à la baisse des prix des communications. Sur un autre registre, le parc d’abonnés fixes aurait régressé de 3% en un an. Ainsi, il totalise près de 3,5 millions d’abonnés dont plus de

L

2,25 millions d’abonnés en mobilité restreinte, avec un taux de pénétration de près de 11%. Wana Corporate domine ce segment avec un peu moins des deux tiers de parts de marché alors que Maroc Telecom détient plus de 35% de parts de marché. Le segment Internet, quant à lui, enregistre la meilleure progression du secteur avec plus de 3,4 millions d’abonnés, soit une progression de 56,5%, avec un taux de pénétration de

plus de 10,5%. Maroc Telecom contrôle ce segment à hauteur de 53,37%, suivi de MediTelecom avec 29,32% alors que la part de marché de Wana Corporate s’élève à 17,31%. Par ailleurs, et selon Azdine El Mountassir Billah, DG de l’ANRT, l’appel d’offre concernant la licence 4G sera lancé «durant l’automne prochain, en espérant une commercialisation effective du service à partir de 2014». Ceci rentre dans le cadre du plan national pour le déploiement du haut et très haut débit visant à transformer le secteur des télécoms portant notamment sur le déploiement des technologies mobiles 4G, le renforcement des infrastructures de télécommunications, y compris celles de la fibre optique ainsi que la révision du cadre législatif et réglementaire régissant le secteur. Ainsi, le Maroc disposera des infrastructures télécoms de dernière génération et pourra généraliser l’accès à Internet à l’ensemble de la population à l’horizon de 2020. g

Etude Cisco

L’industrie des TIC adopte le BYOD l’issue de son étude «Cisco IBSG Horizons», Cisco estime que de plus en plus de leaders d’opinion et de managers IT adoptent le concept BYOD «Bring Your Own Device, Ramenez Votre Propre Appareil Mobile», en tant que réalité du monde du travail. En effet, il en ressort que plus de 95% des organisations interrogées permettent dorénavant le BYOD sur le lieu de travail et qu’il ne s’agit pas seulement d’une tendance passagère. Les managers reconnaissent désormais la nécessité d’une approche plus évolutive qui adresse la mobilité, la sécurité, la virtualisation ainsi qu’une politique de gestion de réseau afin de pouvoir mieux gérer les coûts, tout en fournissant une expérience optimale là où des économies peuvent être réalisées. L’étude conclue par ailleurs que le nombre moyen d’appareils connectés par cadre supérieur en entreprise devrait atteindre 3,3 de terminaux d’ici 2014, contrairement au

A

N°4 juillet - Septembre 2012

taux moyen de 2.8 en 2012. Les managers IT cherchent en conséquence un équilibre entre préoccupations sécuritaires, de support et le potentiel bien réel qu’il y a de récolter du BYOD des avantages aussi bien de coût que de productivité. L’étude fait aussi ressortir les bénéfices quantifiables ainsi que les complexités associées au fait d’autoriser les employés à utiliser leurs propres appareils mobiles sur les réseaux de leurs employeurs. Par ailleurs, l’étude démontre que le BYOD

n’est qu’une porte d’entrée sur des avantages commerciaux plus importants. Plus de 76% des leaders IT interrogés ont jugé le BYOD extrêmement positif pour leurs entreprises, tout en y voyant des défis importants pour l’industrie. A propos du BYOD, Hassan Bahej, DG Cisco Maroc, déclare «alors que le nombre d’appareils sur le lieu de travail ne cesse d’augmenter, les organismes doivent se doter d’une stratégie mobile exhaustive. En s’appuyant sur un réseau intelligent, les entreprises peuvent désormais offrir à leurs employés la possibilité de travailler d’où ils le souhaitent, quand ils le souhaitent; en d’autres termes, « travaillez à votre manière». Les conclusions de cette recherche soutiennent l’affirmation de Cisco selon laquelle la mobilité doit dépasser le simple cadre du BYOD afin de couvrir l’intégration de la mobilité du prestataire de services, la mobilité d’entreprise, la sécurité, la collaboration et les solutions de virtualisation du bureau». g

05


ACTUALITES Ausim

nouvelles orientations a nouvelle vision stratégique de l’Association des Utilisateurs des Systèmes d’Information au Maroc (AUSIM) axée sur la promotion et la vulgarisation de l’utilisation des SI au Maroc se décline sur deux plans. En effet, sur celui interne, l’association a développé une panoplie de services au profit des DSI, notamment, la veille technologique aux profits des organisations membres de l’Ausim qui fait l’objet d’un bulletin régulièrement adressé aux membres, l’enquête RH sur les métiers des SI, réalisée en partenariat avec l’APEBI et qui constitue un document de référence utile à tous les DSI du Maroc, etc. Par ailleurs, étant convaincus de la nécessité de construire un modèle économique maîtrisant le flux de l’information et son usage, les membres de l’Ausim projettent décliner cette vision à travers une série d’actions prometteuses dont particulièrement, le concours Innov’IT, axé sur l’encouragement de l’innovation et la création de valeur dans les TI; les Rendez-vous de l’Ausim, rencontres périodiques articulées autour d’une thématique d’intérêt commun en présence des experts et des personnalités de renom. Les Assises de

L

Mohamed Bennis, Président de l’Ausim

l’Ausim, rendez-vous bisannuel visant à faire le bilan sur l’usage des SI au Maroc et formuler des recommandations pour en renforcer le développement, fait également partie des actions phares de l’AUSIM. L’édition 2012 consacrée à l’entreprise numérique serait prévue en Septembre prochain. Le dernier axe concerne les livres blancs de l’Ausim. Il s’agit d’une nouvelle approche qui approfondit l’analyse de thématiques d’actualité et d’intérêt commun pour les utilisateurs des SI au Maroc et porte la voix de l’Ausim et sa position concernant des stratégies, législations et tendances qui impactent le développement des TI au Maroc. g

BMCE

Plus accessible que jamais MCE Bank poursuit ses innovations et sort sa gamme complète de services bancaires à distance baptisée BMCE Direct. BMCE Direct, solution innovante qui s’adapte aux besoins de ses clients «plus connectés que jamais», permet aux usagers de bénéficier des services aussi bien consultatifs que transactionnels à travers les canaux Web (www. bmcebank.ma), Serveur vocal (05 29 05 05 05) et Smartphones (Apple, Android & BlackBerry) grâce à son application mobile, téléchargeable gratuitement sur différents stores, sans avoir à se déplacer en agence. En souscrivant gratuitement à BMCE Direct, les clients Particuliers, Professionnels et Marocains Résidant à l’Etranger (MRE) ont la possibilité de consulter, à tout moment, leur situation financière en temps réel et de procéder à des opérations bancaires courantes en ligne : virements nationaux et internationaux, consultation des comptes, avis d’opérés et impayés, etc. Outre ces services, BMCE Bank offre aux entreprises d’autres

B

N°4 juillet - Septembre 2012

Brahim Benjelloun Touimi (G) Mounir Chraibi (D)

fonctionnalités à forte valeur ajoutée telles que la situation des crédits, les opérations à venir, le téléchargement des avis d’opérés, l’initiation et le suivi des opérations à l’international, etc. La sécurité des informations et des opérations sur BMCE Direct répond aux normes et protocoles internationaux. L’utilisateur accède à ses services à distance à travers trois niveaux de sécurité : login et mot de passe, matrice de clés personnelles et code à usage unique à recevoir par SMS ou par e-mail. g

Crokodeals.com s’offre Clicoo.ma Après son rachat du précurseur des enchères inversées au Maroc, Clicoo.ma, en Avril 2012, le moteur d’enchères Crokodeals.com devient le premier Site d’enchères inversées dans le Moyen-Orient et au Maroc et ouvre son site aux utilisateurs marocains depuis Mai dernier. Par cette acquisition stratégique et sa peau neuve, le site d’enchères ludiques passe à une nouvelle étape de sa croissance et est en phase de réaliser une importante levée de fonds pour un développement agressif sur les Emirats Arabes Unis, le Qatar, et la Turquie. Ainsi, les 20.000 abonnées que compte le site pourront bénéficier d’une large gamme d’offres et de délais de livraison optimisés

profitant directement de l’essor que connaitra Crokodeals.com. Les enchères inversées constituent un système d’enchères qui permet au consommateur d’acheter des produits haut de gamme à une fraction de leur prix public. Le principe étant simple; à la fin de l’enchère limitée dans le temps, si le client est le seul à avoir proposé la valeur la plus basse, l’article lui sera cédé au prix proposé. Le site propose aussi de convertir les enchères en «Achat Immédiat». L’utilisateur n’est donc jamais perdant et peut faire une bonne affaire même quand il perd ses enchères et ce, en convertissant ses «bids» en crédit grâce à l’option Achat Immédiat ou «Buy Now». Crokodeals.com propose également des enchères gratuites où les seuls frais assumés par le gagnant sont les frais de transport, même pas le prix résiduel si l’enchère est remportée. g

06


N째4 juillet - Septembre 2012


ACTUALITES Gemalto

le géant de la sécurité numérique choisit le Maroc ’est désormais officiel ; la filiale marocaine de Gemalto, un des leaders mondiaux de la sécurité numérique, opère au Rabat Technopolis en tant que hub régional servant les activités du groupe dans le Maghreb. Dirigée par Oulfa Ounis, cette filiale, composée d’une équipe pluridisciplinaire d’experts commerciaux, de conseillers techniques et d’ingénieurs en R&D, visera de renforcer la proximité avec ses clients et de les accompagner dans leurs projets et futurs développements. Gemalto entend également décliner une politique de transfert de compétences dans le domaine des hautes technologies en initiant, à Rabat, un pôle d’ingénieurs spécialisés dans les systèmes d’exploitation des logiciels embarqués des documents gouvernementaux, des méthodes de personnalisation de ces documents, de leurs modules de sécurité et des machines et environnements de production. Avec un chiffre d’affaires de 1,9 MM€ et

C

plus de 10000 collaborateurs dans le monde, Gemalto est partenaire de plus de 450 opérateurs mobiles, 300 institutions financières et aurait contribué à plus de 60 programmes gouvernementaux à travers le monde dont celui du Maroc, en 2009, où il avait livré la solution d’émission des nouveaux passeports biométriques marocains, particulièrement, l’infrastructure à clé publique conforme au standard ICAO. Gemalto serait également le fournisseur de LinqUs SIMessenger, solution de messagerie instantanée mobile déployée chez inwi depuis plus d’un an. g

Formation des TI

Cigma se distingue IGMA, Centre universitaire en Ingénierie et Management Industriel, relevant de la Faculté des Sciences et Techniques de l’Université Hassan 1er de Settat, vient de fêter ses lauréats du Master Management des Systèmes d’information, « Promotion 2011/2012 » lors d’une cérémonie de remise des diplômes organisée au Mazagan Beach Resort et qui a vu décerné près de 194 diplômes, toutes filières confondues. Cette consécration vient donc couronner une étape importante non seulement, de la vie des étudiants, mais aussi, de toutes les composantes ayant contribué à la réussite des étudiants dont principalement le staff administratif de CIGMA et l’unité «Méga Compétences», partenaire du centre, spécialisé dans la formation. A ce propos, le professeur Mousrij a déclaré aux prétendant «au-delà de la remise des diplômes, nous célébrons aujourd’hui votre réussite, votre enthousiasme. Nous célébrons le sacrifice de ceux et celles qui parcouraient des dizaines voire des centaines

C

N°4 juillet - Septembre 2012

de kilomètres chaque Weekend pour venir à la FST de Settat demander le savoir» Depuis sa création en Avril 2010, CIGMA vise à «repenser la formation au Maroc» à travers son engagement à former à l’échelle régionale, des profils à fort potentiel, à même d’appréhender les grands enjeux sociaux, politiques et économiques de demain. Pour appuyer son choix, CIGMA propose un programme d’excellence débouchant sur des formations diplômante-licences et masters- à la hauteur des mouvements et de la mouvance économiques de notre pays. g

EMC confirme son positionnement au Maroc Conscient du besoin croissant des entreprises marocaines en termes d’optimisation de stockage, de protection et d’exploitation de leurs données, EMC, un des leaders mondiaux des solutions d’infrastructures d’information, a choisi de s’implanter au Maroc, faisant de sa filiales marocaine, un hub régional pour toute l’Afrique francophone. Rencontré par la rédaction, Mounir Soussi, Managing Director North, Central and West Africa chez EMC nous explique que le choix du Maroc a été quelque peu un choix naturel, surtout après l’ouverture du bu-

reau régional EMC en Décembre 2010 et c’est d’ailleurs la tendance générale du secteur à l’image de NSN ou de Cisco qui font du Maroc, un HUB pour l’Afrique de l’Ouest et centrale (francophone). EMC avait anticipé le marché en analysant les dynamiques de développement et d’investissements réalisés dans la région, et, nous pensons que le Maroc montre aujourd’hui une certaine maturité intéressante. Nous capitalisons sur les investissements pour couvrir les besoins du marché marocain, mais le Maroc constitue un HUB en termes de logistique, en termes de ressource, voire même en termes linguistique et culturel, et qui est bien positionné sur toute l’Afrique pour couvrir au moins l’Afrique francophone. Ceci revient notamment à sa stabilité politique et économique, sa diversification en termes de revenues, outre une maturité éprouvée en matière de Business qui justifie donc notre investissement pour la création d’un Hub régional à Casablanca. g

08


Salon du e-commerce

Une première édition qui promet La première édition du Salon e-commerce, qui s’est tenue à Casablanca du 31 mai au 01 juin dernier, a rempli sa mission. Pour une première édition, le bilan reste, somme toute, assez prometteur avec 4.150 visiteurs et 80 exposants des plusieurs domaines: paiement électronique, e-commerce et e-marketing. e Salon, organisé par XCom Maroc vient donc à point nommé pour booster un secteur en pleine croissance. Les chiffres étant révélateurs, cette première édition n’a pas à rougir devant les résultats enregistrés. En effet, côté visiteurs, cette le Salon a accueilli quelques 4150 professionnels, selon les chiffres communiqués par XCom Maroc. La majorité de ces visiteurs, soit 95% ,sont des Marocains. Les Casablancais et le Rbatis s’accaparent un taux de 70%. Côté visiteurs internationaux, bien qu’ils ne représentent que 5%, ils sont ventilés sur pas moins de 21 pays: Algérie, Allemagne, Arabie Saoudite, Belgique, Canada, Comores, Danemark, Egypte, Espagne, Etats-Unis, Finlande, France, Jordanie, Italie, Mauritanie, Pays-Bas, Royaume-Uni, Sénégal, Suisse, Tunisie et Turquie. Le e-commerce n’obéissant pas à l’argument de la taille de l’entreprise, cette édition a connu la participation de 65% d’entités ayant moins de 10 salariés. Par secteur, sur les 4.150 visiteurs professionnels, 36 % étaient des professionnels du secteur IT et 64% d’autres secteurs, dont 43% du Commerce et Distribution, 42% du secteur des services, 8% de celui de l’Industrie et 7% du secteur public.

C

Le e-commerce est aussi un débat Pour une première édition, XCom Maroc n’a pas fait dans le détail, côté ateliers et conférences. En effet, ces rencontres furent l’occasion de discuter d’un large éventail de sujets visant à assoir la culture du e-commerce au Maroc et en discuter les tenants et aboutissants. Ainsi, plus de 30 experts marocains et internationaux ont participé à ce programme dont des personnalités reconnues dans le domaine du e-commerce venant de l’étranger, comme Henri De Maublanc, président fondateur Aquarelle.com et Guillaume Clavel, fondateur de Mistergooddeal.com. Plusieurs sujets ont été abordés, tels que: «Cross canal, du commerce traditionnel au commerce en ligne», «e-logistique », les aspects juridique du e-comN°4 juillet - Septembre 2012

merce au Maroc», « confiance numérique », «paiement électronique », «Mix E-marketing», «Social Media et e-réputation application mobiles: e-commerce et e-marketing», «e-gouvernement», «e-tourisme»,.. L’effort, ça paye Cette première édition du e-commerce fut aussi l’occasion de récompenser, via un concours, certaines entreprises dans l’objectif de soutenir la dynamique de développement de l’e-commerce au Maroc en récompensant et valorisant les meilleures réalisations. Quatre trophées ont été remis aux entreprises gagnantes. Ainsi, le prix de la e-entreprise, société traditionnelle qui a su faire progresser son chiffre d’affaires en intégrant le e-commerce à son activité, a été raflé par la CTM, compagnie de transport marocaine. Le prix « E-service », récompensant un service en ligne particulièrement utile, a été remporté par «e-bladi », un site de la Banque Centrale Populaire qui permet à tout moment et à travers le monde, d’effectuer via Internet un transfert de fonds de toute carte bancaire étrangère vers une carte Banque Populaire au Maroc. Le prix « Pure player », récompensant une société dont l’activité e-commerce est 100% en ligne, a été remis à « LaRedoute.ma ». Enfin,

« Le Coup de Coeur du jury » a octroyé au site « Jevoyage.ma », une agence de voyage sur Internet. Encore des freins Ce Salon fut aussi l’occasion pour XCom de mener une enquête en partenariat avec LMS CSA autour de l’achat en ligne au Maroc. Voici ce qu’il en ressort : 87 % se disent satisfaits des moyens de paiement proposés sur les sites e-marchands. Les trois services les plus achetés sont: voyage, transport aérien, hôtels (56%), paiement des factures (48%), restauration et livraisons de repas (38%). Parmi les sondés, 83% sont satisfaits des conditions des délais de livraison, et 67% préfèrent être livrés à domicile. Concernant l’intention de continuer l’achat en ligne, 98 % affirment que oui pour les produits et 95 % pour les services. Pour ceux qui n’ont jamais effectué d’achat en ligne, 29 % ne font pas confiance aux moyens de paiement en ligne, 15% préfèrent aller au magasin, et 15% ne dispose pas de carte bancaire. 90% des personnes qui n’ont jamais acheté se ligne, se disent d’accord pour acheter sur un site disposant d’un label de confiance, et 87% préfèrent acheter sur un site d’une marque connue. g

09


PROFIL PRO

PORTRAIT Réalisé par S. Zinnid

Mounir El Aichaoui : DG Nokia Siemens Networks Maroc

Un modèle de réussite du «pur produit» marocain Actuel Directeur Général de la filiale Marocaine de Nokia Siemens Network (NSN), Mounir El Aichaoui est un manager qui a gravi les échelons en suivant un parcours qui lui est propre. Il est ce qu’on pourrait appeler un «Pur produit Marocain». Avec une vision puisée auprès de l’un de ses anciens mentors, Mounir El Aichaoui est conscient que dans un cursus professionnel, aucun obstacle n’est insurmontable, sauf celui lié à nos propres limites. Détour. ien que natif de Rabat, Mounir El Aichaoui se voit plutôt originaire de Taza «où [ses] parents sont nés et où [il] passe [ses] vacances». Côté cursus scolaire, après son brevet, il rejoint le lycée Descartes pour ensuite enchainer avec des classes prépas à Moulay Youssef. La carrière d’ingénieur qu’il voulait suivre, à l’image de son père, le mènera directement à l’INPT (Institut National des Postes et Télécommunications) à Rabat. Une fois sa formation terminée, Mounir El Aichaoui opte pour le secteur privé et rejoint Ericsson. «Pour un lauréat de la deuxième promotion de l’INPT, c’était un choix plus que risqué que d’aller vers le privé», reconnait-il aujourd’hui. Il commença alors sa carrière en bas de l’échelle en tant qu’ingénieur technique. Ce choix s’avéra des plus constructifs pour la suite de sa carrière puisqu’il profita surtout du coaching d’un mentor qui le marquera pour toujours: «jai intégré une compagnie où, avec un autre collègue, on était les deux seuls Marocains. Le premier contact avec la vie professionnelle se fait donc dans une multinationale avec un patron autrichien, une équipe suédoise et un premier manager irlandais qui m’a vraiment formé, avec qui je garde toujours des contacts et à qui je recours quand j’ai des questions». Mounir El Aichaoui ne se contente pas de tirer profit de ses premiers managers; il perpétue leur tradition: «j’ai énormément de plaisir et de fierté de dire qu’au cours de ma carrière, j’ai eu la chance de mettre en place, de coacher et d’aider des personnes qui m’ont donné raison en leur faisant confiance. Une fois chargé d’une responsabilité, je m’attèle tout de suite à identifier les compétences et préparer mon successeur».

B

N°4 juillet - Septembre 2012

La deuxième étape le mènera chez Motorola où il découvrit la culture de management américaine pour qui l’impossible n’a de limite que celle qu’on impose à soi-même. «Avec Motorola, j’ai trouvé un environnement qui m’a beaucoup apporté. Je me souviens toujours de mon premier patron qui disait «on est sa propre limite». On peut aller aussi loin que l’on veut. Cela dépend de nous et de l’acharnement que l’on y met». Ce cursus chez Motorola lui a permis d’avoir des missions un peu partout: Afrique, Europe, Moyen-Orient; ce qui a eu un impact évident sur sa perception des choses. «J’estime que ce qui a forgé ma carrière, c’est le changement, soit de responsabilités soit de pays. Le fait de vivre différentes missions dans divers pays comme le Congo, le Nigéria, le Pakistan, le Benelux…, donne lieu à un mixe de réflexes, de comportements, de préoccupations et de manières de travailler totalement enrichissantes». Ces missions au Congo, par exemple, vont s’avérer très instructives: «Quand j’y suis parti, c’était un pays

en guerre civile. J’y ai appris une leçon très intéressante dans la mesure où quand tu mets des gens dans une situation de survie, tu peux déceler deux comportements possibles: soit une attitude égoïste où seule la survie individuelle compte. Soit une attitude de solidarité où les gens sont conscients qu’ensemble ils s’en sortiront. J’ai eu l’occasion de voir ce deuxième comportement au Congo. C’était pour moi une belle leçon d’humilité et de solidarité». Après le rachat des activités réseau de Motorola par Nokia Siemens Networks, Mounir El Aichaoui se retrouve à la tête de la filiale marocaine de l’acquéreur, une filiale qui est également le siège de la région Afrique du Nord et de l’Ouest. Sa réussite, il dit la devoir à des personnes qui l’ont marqué et soutenu tout au long de sa vie, aussi bien estudiantine que professionnelle. En particulier, il cite sa femme comme étant « une personne clé dans ma situation actuelle. Sans elle, je n’aurai pas pu me consacrer à mon travail sans me soucier du reste». Son travail étant au centre de sa vie, ses loisirs ne sont pas loin de ses préoccupations professionnelles. Au contraire, pour lui, avoir une vie associative permet, en tant que manager, de donner l’occasion à sa compagnie de s’ouvrir sur son environnement. «J’estime, de par ma fonction, qu’il est vital de s’ouvrir à la vie associative et toutes les manifestations de notre environnement». Côté caractériel, Mounir El Aichaoui a un seul souci: «je veux que les gens sachent que je suis quelqu’un de direct et que je suis une personne sur laquelle on peut compter. J’aime quand on apprécie que je dise les choses telles qu’elles sont, autant quand ça va mal que quand ça va bien. Dans les deux cas, je m’impose la même rigueur». g

10


REDEFINISSEZ ce que vous attendez de vos datacenters grâce au pouvoir de la convergence.

HP ProLiant Gen8, optimisés par des processeurs Intel® Xeon® de la gamme E5-2600 – les serveurs les plus intelligents au monde révolutionnent l’informatique afin de vous préparer pour l’avenir.. La nouvelle génération de serveurs HP ProLiant avec une architecture HP ProActive Insight apporte plus de 150 innovations révolutionnaires dans le domaine de la conception* qui vous aideront à redéfinir la manière de répondre à des exigences de nouveaux services toujours plus nombreuses et à augmenter vos performances. Exploitez des avancées décisives telles que : ›le\g\i]fidXeZ\-]f`jjlg„i`\li\! ›le\gif[lZk`m`k„[\jX[d`e`jkiXk\lij 3 fois plus importante* ›le[„cX`[\i„jfclk`fe[\jgifYc…d\j i„[l`k[\--! Seul le leader depuis 20 ans dans le domaine des serveurs pouvait proposer de tels résultats qui vous permettent de faire de l’innovation informatique le moteur du développement de votre activité. Regardez une nouvelle vidéo Computerworld concernant les serveurs serveurs HP ProLiant Gen8 à l’adresse Internet hp.com/go/proliantgen8_ redefine ou contactez nous par email: gn8-maroc@hp.com

*Pour des renseignements détaillés sur la justification des allégations, consultez le site hp.com/go/proliantgen8_redefine © Copyright 2012 Hewlett-Packard Development Company, L.P. Les informations contenues dans ce document sont sujettes à modification sans notification préalable. Intel, le logo Intel, Xeon et Xeon Inside sont des marques commerciales ou des marques déposées d’Intel Corporation aux Etats-Unis et/ou dans d’autres pays.

N°4 juillet - Septembre 2012

J\im\lij?GGifC`Xek;C*-'g>\e/\kj\im\lij?G;C*/'g>\e/ fgk`d`j„jgXi[\jgifZ\jj\lij@ek\cžO\fež[\cX^Xdd\<,$)-''


PROFIL PRO

INTERVIEW

«Les télécoms devenant une commodité, c’est la gestion de l’expérience client qui permet la différenciation entre les opérateurs»

Mounir El Aichaoui, Directeur Général de NSN Maroc

Qu’un groupe de renom tel que Nokia Semens Networks ait choisi pour une filiale, un DG local, ce n’est pas toujours courant dans les pays en voie de développement. Que pouvez-nous dire de ce choix ? C’est une particularité de notre secteur au Maroc. J’aimerai bien te dire que c’est une exception Nokia Semens Networks, mais ce n’est pas le cas. Le fait est que l’effort investi par les différents acteurs du secteur et en particulier le gouvernement a donné lieu à suffisamment de compétences au Maroc pour couvrir les besoins du marché. Toutefois, dans le cas de Nokia Semens Networks, il y a une particularité, c’est qu’il s’agit en plus du siège de la région Afrique du Nord et de l’Ouest. Pourquoi une nouvelle stratégie centrée sur le Mobile Broadband (Internet Mobile à Haut Débit) et la Gestion de l’Expérience Client (CEM)? N°4 juillet - Septembre 2012

En effet, Nokia Semens Networks a annoncé au mois de Novembre une nouvelle stratégie centrée sur l’Internet Mobile et la Gestion de l’Expérience Client. Aujourd’hui, en regardant ce qui se passe de par le monde, nous constatons que le secteur des télécoms devient de plus en plus mûr, certains parlent même de «commodité». Aussi avons-nous décidé de nous recentrer sur ce que nous pensons être l’avenir du secteur à savoir d’une part l’Internet Mobile qui est la réponse à la demande grandissante d’être connecté «tout le temps, partout» ou «anytime, anywhere» et d’autre part la Gestion de l’Experience Client qui elle est la réponse à l’exigence grandissante de l’utilisateur final. Cette solution part d’un simple constat: un réseau télécom contient assez de données très précises (aussi bien géographiques, que technique, sociodémographiques) pour savoir à un instant donné, le besoin d’un client donné. A partir de là il suffit

d’agréger ces données et automatiser leur traitement pour répondre à ce besoin en tant réel. C’est ce que nous entendons par «Customer experience management». Les télécoms devenant une commodité, c’est la gestion de l’expérience client qui permet la différenciation entre les opérateurs. Parlez-nous de la filiale Nokia Semens Networks au Maroc ? Nous sommes à peu près 200 personnes qui accompagnons les principaux opérateurs aussi bien au Maroc qu’en Afrique du Nord et de l’Ouest puisque comme mentionné plutôt, le Maroc est le siège de cette région qui comprend 25 pays dont les grands marchés africains tels que l’Algérie, le Nigéria et la Tunisie. Ce statut est dû au fait que d’une part le Maroc a embrassé l’évolution du secteur télécom plus tôt que les autres pays de la région et d’autre part à la qualité de la formation des ingénieurs et leurs multilinguisme.

12


Par S. Zinnid

Quel est votre positionnement sur le marché africain / marocain ? Qu’en est-il de vos parts de marché ? Avec le rachat de Motorola, Nokia Semens Networks se retrouve dans une position assez singulière concernant les parts de marché relatives à certains clients. Le challenge est de satisfaire encore mieux ces clients fidèles. Au niveau de l’Afrique du Nord et de l’Ouest, on estime à peu près à 30% la part de Nokia Semens Networks. Ceci dit, la concurrence est toujours là ce qui est sain. Pour garder sa longueur d’avance, Nokia Semens Networks mise sur le statut prioritaire dont bénéficient nos clients conjugué à une qualité de service irréprochable. Ces deux paramètres sont ipso facto rattachés à la qualité des ressources et de l’expertise dont dispose Nokia Semens Networks. Souvent, les changements de stratégies et les nouvelles politiques d’expansion sont accompagnés de réduction des effectifs. Qu’en est-il pour Nokia Semens Networks ? Qui dit rachat, dit une pièce à deux faces. Avec l’achat de Motorola, on surfe sur les deux pôles de talents. On est dans une position qui nous permet d’avoir les meilleures compétences des deux côtés. Avec ce rachat, il y a une synergie qui se crée et donc la possibilité de donner naissance à une structure beaucoup plus optimale. Il en est de même concernant les solutions: il y a celles propres à Nokia Semens Networks et celles récemment acquises. A ce niveau aussi, la possibilité de garder les meilleures solutions est de mise. A ces éléments, on rajoute les nouvelles orientations stratégiques, à savoir notre meilleur savoir faire et la demande du marché. On se re-centralisant sur ces deux axes, Nokia Semens Networks peut en sortir avec beaucoup plus de poussées, d’énergie et d’engagement. L’engagement est dans un tel contexte renouvelé. Autrement dit, un nouvel élan qui nous permet aujourd’hui de se retrouver avec un portefeuille client beaucoup plus efficace, un positionnement plus fort et une structure plus légère et davantage flexible. Ce qui nous rend plus agressif sur le marché. N°4 juillet - Septembre 2012

Quel développement voyez-vous pour les technologies ? J’ai toujours en tête, quand on me pose ce genre de question, l’image de mes petits neveux qui ne dépassent pas deux ans. Ils ont l’habitude d’aller toujours vers la télévision pour faire bouger le panneau pour changer d’image comme on ferait sur un iphone. C’est un exemple qui peut paraitre caricatural, mais qui en dit long sur l’évolution technologique. Au-delà de l’anecdote, on peut dire qu’il y a de plus en plus de besoin, de débit, de besoin de connexion instantanée, de hautes performances, etc.

Vous savez, comme disait Henry Ford, «Un business qui ne fait que de l’argent n’est pas un business sain» Qu’on parle de la 4G ou de la 5G, la constante est la même : c’est le besoin grimpant du débit et celui d’être connecté «anytime, anywhere». Un besoin également nourrit par le succès fulgurant des réseaux sociaux. La deuxième remarque que l’on peut avancer pour ce qui est de l’évolution technologique, c’est la dématérialisation de l’ordinateur et de sa capacité de traitement. On se dirige de plus en plus vers les smartphones, les tablettes et le Cloud. L’avenir est là. Offrir aux utilisateurs de ces derniers du très Haut Débit avec une qualité de service optimale, telle est justement notre nouvelle stratégie. Quelle place occupe l’important facteur environnemental dans la politique de Nokia Semens Networks? Au niveau mondial, Nokia Semens Networks, étant une entreprise au régime européen, est fortement engagée par rapport à tout ce qui est «Green». Les objectifs de la politique environnementale ont même été quantifiés. D’abord, Nokia Semens Networks est membre de deux associations connues : la WWF et la GeSI. D’un autre côté, il y a un travail qui a été fait en interne, selon lequel nos fournisseurs s’engagent à ce que

nos BTS soient recyclables à 90%. Ils reçoivent un cahier de charges strict dans ce sens. Par rapport à la consommation, nos BTS d’aujourd’hui consomment jusqu’à moins de 70% des BTS première génération. Avec une même BTS on peut faire de la 2G, la 3G et la 4G. Autrement dit, il n’y a plus ce besoin de multiplier les BTS et, de fait, les sources d’alimentation. Nous avons aussi remarqué que le gros de la consommation des BTS, c’est la climatisation. Nous avons donc mis en place ce qu’on appelle «la flexi», une BTS qui peut fonctionner de -30°C jusqu’à +45°C, sans climatisation. En plus de tout ce qui a été dit, on a, par ailleurs, essayé d’alimenter les BTS avec l’énergie renouvelable, des systèmes intelligents pour s’éteindre une fois qu’il y a une baisse de trafic. Comme vous le constatez nous avons essayé d’intervenir au niveau de chaque étape du cycle de vie de nos équipements pour minimiser autant que possible leur impact sur l’environnement. Vous avez rejoint NSN de chez Motorola suite à l’acquisition de cette dernière. Pourriez-vous nous parler de cette expérience ? Qu’est ce qui vous a le plus marqué en arrivant chez NSN ? C’est une question piège ? (rires). Sérieux, bien évidemment comme toute société se faisant racheter, nous avions une certaine appréhension. Cependant, celle-ci n’a pas duré puisque nous avons rapidement compris que chez NSN la culture de la compétence prime et que la compagnie comptait bien puiser dans le réservoir de compétences de Motorola pour renforcer ses rangs. Maintenant, s’il y a bien un élément de la culture NSN qui a attiré mon attention, c’est l’importance qu’accorde la compagnie à sa responsabilité sociale et sociétale. Vous savez, comme disait Henry Ford, «un business qui ne fait que de l’argent n’est pas un business sain». Il est important en plus du devoir de défendre l’intérêt des actionnaires de contribuer à rendre l’environnement dans lequel évolue notre entreprise de devenir meilleur. Comment? A travers une éthique non négociable, un traitement digne et équitable de tous les employés, en particulier les locaux, une participation à la formation des compétences futures et, bien sûr comme mentionné plutôt, le respect de l’environnement.g

13


BUSINESS Oratech Consulting Maroc

Une société marocaine qui s’exporte Oratech Consulting Maroc, est une SSII marocaine née à peine en 2006 et qui, en peu de temps, s’est non seulement forgé un nom sur la place, mais a pu s’affirmer parmi les leaders des services IT, sur le marché africain. A l’appui, un large spectre de compétences, une bonne connaissance des besoins du marché et un savoir-faire à la hauteur des attentes des clients. Au final, un CA en nette évolution et un développement régional affirmé. Focus sur un poucet leader ! epuis sa création en 2006, Oratech Consulting Maroc s’est dotée d’une stratégie basée autour de trois axes fondamentaux, avec l’unique ambition, comme l’explique son CEO M. Fouâd Tazi «répondre aux besoins des grands comptes en termes de technologies de pointe, s’allier aux constructeurs et éditeurs de renommée mondiale et construire une politique des ressources humaines ayant comme pilier la formation continue […] pour bâtir une SSII dont l’ambition est de fournir de la valeur ajoutée à ses partenaires et clients».

D

Des partenariats stratégiques à la clé Partant de là, Oratech Consulting Maroc a noué des partenariats privilégiés avec les grands éditeurs et constructeurs mondiaux comme Oracle, IBM, Microsoft, etc. Les efforts du management furent vite récompensés en devenant le premier «Partenaire Platinum» d’Oracle, et spécialiste Database chez le même éditeur. Par ailleurs, de nombreux program-

mes de certifications des collaborateurs sur les technologies pointues ont été élaborés avec les partenaires éditeurs et constructeurs. «Ces programmes répondent essentiellement aux besoins identifiés par nos ingénieurs, mais également aux évolutions rapides des technologies: architectures SOA, architectures J2EE et .Net, Cloud Computing…, sans oublier les référentiels de bonne gouvernance et de bonnes pratiques dont ITIL, COBIT, CMMI, ISO 20000, etc.», nous explique Fouâd Tazi.

Ce fut un réel stimulant pour nous, afin d’étoffer davantage notre offre et d’élargir notre spectre d’expertise en intégrant les plates-formes hardwares de haute complexité telles que les architectures RISC, solutions de stockage (Virtualisation SAN,NAS…) et la haute disponibilité. Ceci s’est concrétisé à travers l’élaboration d’un plan d’investissement ambitieux dont les retombées se feront ressentir très prochainement par la conclusion de contrats avec des organismes de référence de la place».

Une grande expertise au service des clients Dès sa première année, Oratech Consulting Maroc a construit une forte base d’expertise dans différents axes technologiques. La SSII a pu répondre aux exigences de plus en plus pointues, dans des secteurs d’activités divers et variés : Retail, Banque, Assurances, Industrie, Energie, Transport, Télécoms, Administrations, et Services. A ce propos, Fouâd Tazi précise que «les résultats réalisés dépassent largement nos prévisions les plus optimistes.

Organisation souple et efficace à l’appui De telles performances ne pouvaient se concrétiser sans une organisation souple et efficace, qui s’appuie sur la spécialisation des équipes, et ce, afin d’accroître sa réactivité aux demandes incessantes d’expertises dans les diverses disciplines relatives aux TIC. Ainsi, Oratech Consulting Maroc a mis en place des Business Units dotées de tous les moyens aussi bien humains que matériels, autonomes et réactives. Cette organisation s’inscrit parfaitement dans la stratégie Oratech Consulting Maroc qui vise notamment, à devenir un des leaders de l’intégration des systèmes d’information en Afrique. Il s’agit en effet d’une stratégie qui offre d’importantes opportunités tant de carrière que de mobilité aux collaborateurs. Finalement, ce poucet devenu un des leaders du marché en si peu de temps, dispose en effet de tous les instruments techniques et organisationnels qui affirment son positionnement et son savoir-faire. Il compte déjà plusieurs références, et grâce à sa stratégie ouverte sur l’international, Oratech Consulting Maroc a de beaux jours devant lui. g

Offre de service Oratech

N°4 juillet - Septembre 2012

14


Par N. Mounouar

Cinq business unit au coeur de la stratégie organisationnelle • La BU Techno : spécialisée dans les technologies d’Oracle et d’IBM, cette BU est composée de spécialistes certifiés sur les différentes plates-formes de ces éditeurs, ce qui lui a conféré le titre de spécialiste en Bases de données. • La BU Intégration : les ERP sont aujourd’hui au cœur des processus métiers d’entreprise. Dans cette optique Or@Tech a noué des relations de partenariat fort avec les grands éditeurs comme Oracle, Microsoft ou Sage. L’objectif assigné à cette BU est de garantir l’alignement des ERP avec les besoins métiers à long terme de nos partenaires clients. La démarche suivie résulte de la mise en place de processus et d’une organisation efficaces qui assurent un ROI rapide dans des contextes de plus en plus critiques. Oratech accompagne les partenaires

clients dans l’évolution des solutions implémentées, et ce, par l’intégration des couches décisionnelles. • La BU Business Intelligence : Or@ Tech a noué des partenariats avec les grands éditeurs de solutions décisionnelles du marché, O r a c l e

Carte de Visite • Création : 2006 • Effectif : Plus de 30 collaborateurs • Clients : Plus de 100 clients • Or@Tech dans le monde - 1 filiale au Canada - 1 filiale au Sénégal • CA 2011 : Plus de 30 MDhs

OBIEE et Hyperion, SAP Business Object, sans oublier les solutions «open source» comme Pentaho . Ceci lui permet d’être en mesure de proposer les solutions les plus adaptées à la problématique décisionnelle de l’entreprise. • La BU Développement et Edition: Les équipes de cette BU ont acquis une grande expérience dans les plates-formes de développement Oracle (Forms et Report) ainsi que les frameworks J2EE. En plus de la maitrise des outils, les consultants mettent au service des clients leur savoir-faire métier et fonctionnel. • La BU Infrastructures s’occupe de l’implémentation d’architectures hardwares complexes en adéquation avec les exigences de fiabilité, de haute disponibilité, de performance et de gestion de grands volumes de données. g

Fouâd Tazi CEO Oratech Consulting Maroc Vous avez enregistré dernièrement, une mutation notable de votre business model. Nous aimerions comprendre pourquoi? Les performances d’Oratech Consulting Maroc au titre du dernier exercice illustrent la pertinence de la mutation de notre modèle économique vers l’édition. Ainsi, dans un marché de l’informatique en croissance limitée, notre société se distingue. L’activité d’Oratech Consulting Maroc est portée par le succès de nos logiciels sectoriels et par notre capital expertise métiers auprès des grands comptes et des entreprises de taille intermédiaire. Nos performances, nous ont permis d’améliorer significativement notre rentabilité au cours du dernier exercice écoulé. Quelles sont les évènements phares qui ont marqué Oratech courant 2012? Ces derniers mois ont été ponctués par quatre évènements riches de potentiels. D’abord, nous avons lancé une offre proN°4 juillet - Septembre 2012

gicielle nommée «CONSOMIS», dédiée aux Régies Autonomes de Distribution de l’Eau et de l’Electricité qui constitue maintenant une référence dans la gestion commerciale chez les régies. En février dernier, nous avons été fiers de concrétiser notre plan de développement africain en posant les bases d’une nouvelle filiale au Sénégal à Dakar; ce qui conforte largement notre objectif de développement panafricain. Notre cadre de travail a également fait peau neuve avec l’inauguration de notre nouveau siège sis à l’OASIS, le fameux quartier VIP de Casablanca, avec plus de 1000 m2 de surface. Par ailleurs, nous avons entamé le processus de certification ISO 9001 V2008 dans la perspective de confirmer la maturité et l’efficience de notre organisation dans des services IT novateurs et complexes. Cet objectif prouvera davantage notre engagement durable dans l’accompagnement de nos clients dans leurs projets les plus complexes.

Qu’en est-il de votre engagement sociétal? Depuis toujours, Oratech Consulting Maroc s’est engagée à être une entreprise citoyenne. Cela passe par une reconnaissance de ses responsabilités à l’égard de l’environnement et à l’égard des générations futures. Ainsi, Oratech Consulting Maroc a mis en place une nouvelle offre Green IT, pour faire bénéficier ses clients de l’expertise technique et métier dans le développement d’une démarche éco-citoyenne dans leur gestion au quotidien.g

15


LEADERS Conformité à la loi 09-08

Une application complexe? Protéger les identités, les droits et les libertés individuelles et collectives ainsi que la vie privée, contre toute sorte de collecte ou de traitement; tel est l’objet de la loi 09-08. Cependant la difficulté des processus de mise en application du dispositif de protection et de qualification des données à protéger complique la donne. Retour sur le contexte de la loi 09-08 avec Ali El Azzouzi, DG Dataprotect. nspirée de la loi française «Informatique et Libertés», la loi 09-08 (www. sgg.gov.ma/projet_loi_09.08_fr.pdf) a eu le mérite d’introduire dans le paysage juridique marocain, et pour la première fois, un ensemble de dispositions légales relatives à la protection des personnes physiques à l’égard des traitements de leurs données à caractère personnel. L’adoption de cette loi, dont les dispositions sont harmonisées avec le droit européen, notamment, avec la Directive Communautaire n°95/46, s’inscrit dans le cade de la dynamique internationale visant à promouvoir le droit de la protection de la vie privée en un droit universel, et à permettre au Maroc d’échanger des informations principalement avec les pays de la zone euro.

I

Données à caractère personnel, un must à protéger La loi n° 09-08 s’applique au traitement des données à caractère personnel, sous quelque forme que ce soit, relatives aux personnes physiques pouvant être identifiées, directement ou indirectement, notamment par référence à un numéro d’identification ou à un ou plusieurs éléments spécifiques de son identité physique, physiologique, génétique, psychique, économique, culturelle ou sociale. A ce propos, Ali El Azzouzi, DG de Dataprotect, précise que «toutes les informations personnelles du genre: nom, prénom, adresse, adresse email, photo d’identité, numéro d’identification, empreintes digitales, etc. constituent des données à caractère personnel devant être protégées». Outre la création d’une commission de contrôle de la protection des données à caractère privé, dénommée la Commission de contrôle de la protection des données à caractère personnel (CNDP: www.cndp.ma), la loi prévoit des clauses relatives aux objectifs, aux champs d’application et au référentiel N°4 juillet - Septembre 2012

Les 4 droits des personnes concernées par une collecte ou un traitement de ses données à caractère personnel

du concept de protection des données personnelles ainsi que des dispositions portant sur les conditions du traitement de cette catégorie de données, les droits de la personne concernée et les obligations du responsable du traitement. Personnes physiques : quels droits ? Le traitement des données à caractère personnel, objet de la loi 09-08, concerne principalement les opérations portant sur des données à caractère personnel réalisées ou non par le biais de procédés automatisés. Il s’agit notamment de la collecte, l’enregistrement, l’organisation, la conservation, l’adaptation ou la modification, l’extraction, la consultation, l’utilisation, la communication par transmission, diffusion ou toute autre forme de mise à disposition, le rapprochement ou l’interconnexion, ainsi que le verrouillage, l’effacement ou la destruction. A ce propos, Ali El Azzouzi précise que «une seule de ces opérations

suffit à constituer un traitement de données à caractère personnel qui sera soumis aux dispositions de la loi n°09-08. Le simple fait de collecter les données, sans même les communiquer ou les diffuser, suffit à caractériser un traitement». Par ailleurs, chaque traitement de données à caractère personnel, ou transfert à des tiers, nécessite en principe, pour être effectué, le consentement indubitable de la personne concernée par ce traitement. Ce consentement n’étant pas requis dans certains cas, notamment pour le respect des obligations légales, de sauvegarde d’intérêts vitaux ou d’exécution de missions d’intérêt public ou relevant de l’exercice de l’autorité publique. Traitement des données à caractère personne : Quelles responsabilités ? La loi 09-08 définit le responsable du traitement comme étant la personne physique ou morale, l’autorité publique, le service ou tout autre organisme

16


Par A. El Azzouzi

qui, seul ou conjointement avec une partie tierce, détermine les finalités et les moyens du traitement de données à caractère personnel. Lorsque les finalités et les moyens du traitement sont déterminés par des dispositions législatives ou réglementaires, le responsable du traitement doit être indiqué dans la loi d’organisation et de fonctionnement ou dans le statut de l’entité légalement ou statutairement compétente pour traiter les données à caractère personnel en cause et ce, conformément au chapitre «Dispositions générales» de la loi. En conséquence, le traitement nécessite, fonction de la nature des informations collectées, soit une autorisation préalable, soit une déclaration préalable de la part de la CNDP.

SMCL 09-08

Le responsable de traitement est tenu en outre par des obligations de confidentialité et de sécurité des traitements et de secret professionnel. Affaire de pros La conformité à la loi 09-08 constitue plus qu’un simple projet transverse à l’entreprise. A l’image de tout autre système de management (qualité, sécurité, environnement, etc.) il s’agit d’un processus continu dans le temps qui permettra avant tout de maintenir son niveau de conformité dans le temps, mais aussi d’améliorer progressivement son niveau global tout en restant attentif aux nouveaux traitements et aux évolutions de traitements existants. Ce n’est pas une affaire aisée non plus. Tenant compte du contexte des entreprises marocaines (culture, organisations, moyens, etc.), les processus de mise en application du dispositif de protection et de qualification des données à protéger pourraient s’avérer compliqués et nécessitent en conséquence, un vrai professionnel à l’appui. g N°4 juillet - Septembre 2012

Ali El Azzouzi DG Dataprotect Qui est concerné par la loi 09-08 ? Toute organisation qui traite les données à caractère personnel est concernée. Cela concerne non seulement les organisations et les citoyens établis sur le territoire marocain, mais aussi les organisations étrangères qui entretiennent des relations d’affaires avec leurs homologues marocaines ou qui échangent des données avec leurs filiales ou leurs maisons mères au Maroc. Quel est, d’après vous, le retour sur Investissement (ROI) de la conformité à la loi 09-08 ? La conformité permet d’abord d’éviter les sanctions définies dans les articles 51 à 66 de cette même loi. Par ailleurs, la conformité permet d’aller chercher plus de marchés notamment pour les entreprises qui opèrent dans l’Offshoring. En effet, les donneurs d’ordre européens exigent de plus en plus des entreprises qui opèrent dans l’Offshoring au Maroc de se conformer à la législation relative à la protection des données à caractère personnel. La conformité permet donc, de booster les affaires avec les entreprises européennes car elle permet de contourner la problématique de transfert des données à caractère personnel entre filiales, BPO, centres d’appel, infogérance, etc. Ceci étant, la loi marocaine devrait être en adéquation avec la législation européenne. Quelle est d’après vous, la différence entre autorisation et déclaration préalables ? De manière générale, tout traitement de données personnelles nécessite une déclaration préalable auprès de la CNDP, sauf si la loi en dispose autrement (Art.18). Toutefois, la loi fait une distinction, selon la sensibilité des données, que les entreprises sont amenées à traiter. Selon la loi 09-08, le fait d’identifier des adresses électroniques et de les utiliser, même sans les enregistrer dans un fichier, pour adresser à leurs titulaires des messages électroniques, constitue bien une collecte de données à caractère personnel devant donner lieu à une déclaration préalable attestant que le traitement sera effectué conformément aux dispositions de loi. Le défaut de déclaration étant sanctionné par l’article 52. D’autre part, le responsable du traitement devra déposer une demande d’autorisation

préalable auprès de la CNDP, lorsqu’il s’agit de traitements portant sur des données sensibles, révélant l’origine raciale ou ethnique, les opinions politiques, les convictions religieuses ou philosophiques ou l’appartenance syndicale de la personne concernée ou qui sont relatives à sa santé y compris ses données génétiques. Le principe de finalité étant un élément majeur dans cette loi «les données sont collectées pour des finalités déterminées, explicites et légitimes et ne sont pas traitées ultérieurement de manière incompatible avec ces finalités». Ainsi, doivent être soumises à autorisation préalable les données utilisées à d’autres fins que celles pour lesquelles elles ont été collectées, les données relatives aux infractions, condamnations ou mesures de sûreté, de même que les données comportant le numéro de la carte d’identité nationale de la personne concernée. Quelle est d’après vous, la déclinaison idoine d’un chantier de mise en conformité à la loi 09-08 ? La mise en conformité à la loi 09-08 nécessitera inévitablement le lancement de plusieurs chantiers. En effet, il faudra commencer d’abord par un inventaire exhaustif des données à caractère personnel et de traitements y afférents (Gestion des ressources humaines, prospection commerciale, télémarketing, etc.). Ensuite, il sera question de mise en place d’une organisation adaptée, à travers aussi bien l’instauration d’une structure dédiée au projet mais aussi en procédant à l’élaboration des procédures permettant d’industrialiser la démarche de mise en conformité. En outre, un audit du niveau de sécurité des données (Accès logiques et physiques, protection du réseau, poste de travail, etc.) est à prévoir très tôt dans le projet. Cela permettra de s’assurer que les risques pouvant porter atteinte à la confidentialité de ces données sont maîtrisés.g

17


Dossier

L’enjeu n’est pas de former, mais de performer

Tout le monde s’accorde à dire que la formation continue est d’une extrême importance à la fois pour l’entreprise et ses employés. Quand ce type de formation concerne les managers SI, l’importance atteint son paroxysme, tellement le secteur est en perpétuel changement. Or, malgré ce consensus, la formation continue n’est pas encore une culture, ni une nécessité vitale pour laquelle l’entreprise dédie des budgets conséquents. Le comble, c’est que ces budgets sont souvent considérés comme étant une charge et non un investissement. Les Contrats Spéciaux de Formation non plus, n’échappent pas aux tares et viennent plomber une condition sine qua non pour la performance d’un secteur sur lequel le Maroc mise beaucoup. l n’y a pas que les logiciels qui ont constamment besoin de mise à jour. Les managers SI en ont autant besoin, au point que la performance de leurs services dépend étroitement du degré de la mise à jour de leurs savoirs. Lorsqu’on travaille dans un secteur comme les TIC, la formation continue est bien plus qu’importante tant les enjeux pour l’entreprise sont de taille. Imane Belmekki, responsable communication au sein de Groupe High Tech, partage le même avis : «la formation continue est par définition, un passage

I

N°4 juillet - Septembre 2012

très important, sinon obligatoire, pour garantir la performance d’une entité à travers la performance des individus. Ce constat s’applique plus profondément lorsqu’il s’agit d’un secteur dynamique comme les TIC, qui de nature, est soumis à des changements et mutations continues et ultra rapides. Dans ce sens, la formation continue s’avère être une exigence dans le secteur des TIC plus que tout autre secteur». Les entreprises du secteur des TIC sontelles conscientes que la formation continue de leurs cadres est un atout essentiel pour de meilleures performances? Il

serait difficile de répondre par la négative. Les spécialistes de la formation de la place sont généralement d’accord que l’importance d’un tel sujet est de mise. «Nous pensons que les dirigeants d’entreprises marocaines sont effectivement conscients de l’importance de mettre à niveau leurs compétences humaines. En effet, chaque année des dizaines des sociétés financent des formations qui préparent à des Masters en systèmes d’information. Ceci n’est autre que l’illustration de l’intérêt que portent ces sociétés au développement de leurs collaborateurs de profils techniques»,

18


Réalisé par S. Zinnid

Formation continue des TI

semble être du même avis. Selon lui, «les entreprises marocaines sont de plus en plus conscientes de la nécessité d’investir dans le capital humain. Une crise a été observée avant 2010 où nous avons remarqué un recul en investissement en formation continue. Mais, à partir de 2011, une légère relance a été notée puis elle s’est accentuée en 2012».

affirme Alami Semma, Directeur du centre CIGMA de la Faculté des Sciences et Techniques de Settat. Adnane Aboumejd, responsable du pôle formation au sein de MegaCompetences,

Source: www.averty.ma

N°4 juillet - Septembre 2012

Conscience et acte Prendre conscience d’un fait, ne signifie obligatoirement pas agir en conséquence. Cette évidence s’applique à la formation continue des managers SI au sein de nos entreprises. En effet, selon Amine Bensaid, Président de l’Université Mundiapolis, même si les entreprises sont conscientes de relever le niveau de compétence de leur capital humain pour améliorer leur propre performance, «la mise en pratique de cette prise de conscience diffère d’une catégorie d’entreprise à une autre. Les budgets alloués à la mise à niveau de l’infrastructure et de la superstructure, la faible efficacité du système actuel des contrats spéciaux de formation, la situation actuelle de crise… sont autant de facteurs pouvant dans les entreprises structurées, conduire au report de la mise à jour des compétences». C’est là un problème de réactivité qui ne se gère pas avec des actions au coup à coup. Avant de réagir, une entreprise doit procéder à une démarche complexe afin de bien définir son besoin et le budget conséquent. Pour faire un choix en matière de formation continue, les décideurs doivent impérativement avoir des réponses claires concernant des points bien précis, à savoir: objectif de la formation, le contenu, pédagogie, intervenants, cadres bénéficiaires, coût, etc. Or, même quand toutes ces questions sont élucidées, celle du budget se pose avec acuité. En effet, l’enquête réalisée en 2007 sur «l’ingénierie de formation au Maroc: État des lieux» révèle que sur les 160 entreprises enquêtées, la part moyenne en pourcentage du budget de la formation par rapport à la masse salariale ne dépasse pas, dans le meilleur des cas, 2% avec une tendance élevée des secteurs tertiaires ou de services tels que le commerce, les services, les banques et assurances. En dehors du fait que ce budget est souvent perçu comme une charge et non un investissement, les entreprises marocaines se heurtent à un mécanisme de financement qui n’a pas rempli la mission qui

Dr. Amine BENSAID Président de l’Université Mundiapolis La formation continue prend une autre dimension quand il s’agit des secteurs liés aux TIC, secteurs où le rythme des changements, l’évolution des technologies et l’obsolescence des compétences sont plus rapides. Au Maroc, plusieurs stratégies nationales ont été déployées pour le développement de ce secteur et pour la préparation des ressources humaines compétentes pour accompagner ce développement. Le Plan Maroc Numéric est un exemple de la politique gouvernementale dans ce domaine. Sur le plan de la formation, plusieurs programmes ont été lancés et avaient pour rôle d’accompagner les investissements que le Maroc cherchait à attirer dans ces secteurs. Le programme national de formation de 10000 ingénieurs, le contrat programme 2006-2010 avec l’APEBI et peut-être même le Plan Génie, sont autant d’initiatives nationales confirmant la volonté d’accompagner ce secteur. En plus de la formation de base, la formation continue a été mobilisée pour accompagner cette demande croissante pour des qualifications toujours plus élevées et pour faire face à la nécessité d’une mise à niveau et d’une requalification professionnelle. Pour répondre aux besoins des entreprises et du secteur, les écoles d’ingénieurs publiques et privées ont développé des activités de formation continue en proposant un ensemble de séminaires de formation. Ces formations sont axées sur le perfectionnement du corps enseignant, le développement de la coopération en matière de formation, l’introduction de nouvelles formations et de programmes, l’élaboration de modules de formation spécifiques, la formation pour l’adaptation à l’emploi et la formation pour le perfectionnement et l’accompagnement des ingénieurs, des techniciens et des cadres administratifs des entreprises dans leur développement professionnel. g

19


Dossier

Formation continue des TI Alami Semma Dr. Amine BENSAID

Directeur du centre Cigma (FST) Président de l’Université Mundiapolis

lui a été échue lors de sa mise en vigueur en 1996. Il s’agit du mécanisme dédié à la formation continue au bénéfice des entreprises: les Contrats Spéciaux de Formation (CSF), un mécanisme financé à partir de la Taxe de la Formation Professionnelle (TFP) payée par les entreprises. Les CSF sont à revoir Récemment, lors d’un déjeuner débat, organisé par l’Association des Femmes Chefs d’Entreprise du Maroc (AFEM), sous le thème «Manager la formation dans l’entreprise, enjeux et démarches», les intervenants ont soulevé l’un des aspects du mauvais fonctionnement de ce mécanisme. La Taxe de la Formation Professionnelle (1,6% de la masse salariale des entreprises privées et des établissements publics) représente aujourd’hui environ 1.100 MDH/ an et est destinée exclusivement à l’OFPPT. Le montant collecté de la TFP représente 90% de la masse salariale de l’OFPPT. Cependant depuis 2007, 30% de la TFP sont censés financer (par décret) la formation des salariés des entreprises. Or, les CSF absorbent à peine 15%; le reste obéit à une réaffectation de la part de l’OFPPT. On parle là de quelques 200 millions de dirhams qui sont réorientés par l’OFPPT vers la formation initiale. Devant la défaillance de ce système et à l’occasion de la loi de finances 2012, la CGEM avait proposé la mise en place d’un fonds d’urgence pour pallier les défaillances des CSF. Mais, la loi de finances 2012 n’en a pas tenu compte. Pire encore, même le dispositif de réforme N°4 juillet - Septembre 2012

validé par l’OFPPT elle-même est passé aux oubliettes. Malgré ses tares, le mécanisme des CSF reste la seule voie pour les entreprises. Or, ce mécanisme est davantage plombé par son caractère formaliste et la lourdeur des démarches pour en bénéficier. En effet, les formalités excessives à respecter, ont handicapé cette solution d’essence irréfléchie. Ainsi, la forme n’est aucunement à saluer. Le formalisme a tué le fondement. De plus, les remboursements ne se font qu’après un long parcours de combattant. Les taux de remboursement restent très faibles et n’encouragent ni les entreprises à opter pour les CSF, ni les opérateurs de formation à s’inscrire dans la démarche. Des offres malgré tout Bien que les données précises sur l’évolution de l’offre fassent défaut, nul ne peut nier que depuis quelques années, celle-ci connait un réel envol en termes de prestataires et en nombre d’actions de formation proposées. Les entreprises opérant dans le secteur des Nouvelles Technologies, devant relever leur degré de performance pour s’aligner sur les standards internationaux font de plus en plus appel aux prestataires publics comme privés. Si les entreprises dénoncent souvent l’inadaptation des contenus aux besoins du marché, certains organismes de formation font beaucoup d’effort pour satisfaite convenablement la demande de leur clients. A ce titre, nous avons posé la question à quelques prestataires de la place, concernant les solutions mises en œuvre pour booster la formation conti-

Tout d’abord, la formation continue est un levier de compétitivité de toute société, en l’occurrence les entreprises marocaines. Celles-ci mettent à la disposition de notre FST des ingénieurs compétents qui maitrisent les dernières technologies de pointe - notamment en matière informatique, réseaux et communication - et en quête de formation continue de renom et pointue. Au niveau de notre FST, nous disposons d’un centre dénommé CIGMA, dont le rôle est d’élaborer des programmes de formation continue dans différentes spécialités et en étroite collaboration avec les industriels, les éditeurs, les centres de recherche tant nationaux qu’internationaux. Donc, nous sommes un acteur actif de l’évolution de la formation continue au Maroc et nous croyons à l’avenir de cette composante essentielle du développement de nos cadres ingénieurs et de nos techniciens dans l’entreprise et de la gestion future et sûre de leur carrière professionnelle. Sur un autre registre, nous répondons parfaitement aux besoins des entreprises, qui souffrent d’un manque remarquable en ressources humaines dans le domaine des TIC, surtout par rapport aux licences professionnelles. En parallèle, nous avons signé des conventions toujours avec les sociétés qui vont permettre à celles qui inscrivent un nombre important de collaborateurs de bénéficier d’avantages financiers. Enfin, nous nous sommes rapprochés de l’OFPPT, acteur primordial de la Formation dans notre pays, afin qu’il puisse rembourser les formations prodiguées. C’est de ces côtés-là que tous nos efforts ont été déployés. g

20


DATAPROTECT BECAUSE THERE IS NO PATCH FOR HUMAN CRUEL INTENTIONS

YOU DON’T HAVE TO WORRY ABOUT YOUR DATA

WE ARE LOOKING AFTER THEM http://www.dataprotect.ma http://www.dataprotect-institute.com

N°4 juillet - Septembre 2012


Dossier CSF: départ frauduleux Les CSF ont été mis en place dès 1996. Six années après, une évaluation en interne a eu lieu. Le verdit ne fut pas rose: mauvais démarrage dû à l’absence de contrôle, la mauvaise qualité des plans de formation et une dilution des responsabilités, etc. Bizarrement aucune réaction digne du nom n’a été de vigueur. Il a fallu attendre l’année 2004 pour constater que des détournements ont été opérés entre 1996 et 2001. Des détournements évalués à 70 millions de dirhams. En 2008, c’est au tour de la Cours des Comptes de se pencher sur les CSF pour la période allant de 2003 à 2008. Résultat: malgré l’absence de détournement de fonds, la Cours des Comptes met en exergue la défaillance du contrôle qui est du ressort du ministère de l’Emploi et de la Formation Professionnelle. nue auprès des entreprises au profit de leurs SI. Adnane Aboumejd, responsable du pôle formation au sein de MegaCompetences, affirme que leur établissement offre «des formations personnalisées, complètes et sur mesure qui répondent parfaitement aux besoins spécifiques de nos clients. Pour cela, nous avons une équipe de jeunes collaborateurs dynamique, à l’écoute active de notre environnement et très réactive. Nous offrons aussi un système d’évaluation qui ne se limite pas à l’évaluation à chaud mais qui va au-delà pour couvrir l’évaluation à froid, peu répandue dans les entreprises et les cabinets marocains. Autant d’atouts qui inscrivent notre action dans un processus d’amélioration continue de nos prestations». Pour le centre CIGMA, la collaboration avec les entreprises au niveau du contenu que propose le centre et la définition de leurs besoins vont de paire. «Généralement, nous avons agi sur des composantes

N°4 juillet - Septembre 2012

Formation continue des TI différentes mais complémentaires. Pour cela, nous avons actualisé le contenu des programmes, en étroite collaboration avec les entreprises. Et nous avons veillé à la définition, rigoureuse et précise, des besoins de ces entreprises. En parallèle, nous avons signé des conventions toujours avec les sociétés qui vont permettre à celles qui inscrivent un nombre important de collaborateurs de bénéficier d’avantages financiers. Enfin, nous nous sommes rapprochés de l’OFPPT, acteur primordial de la formation dans notre pays, afin qu’il puisse rembourser les formations prodiguées. C’est de ces côtés-là que tous nos efforts ont été déployés», », déclare Alami Semma, Directeur du centre CIGMA de la faculté des sciences et techniques de Settat. L’université Mundiapolis a quant à elle procédé à une étude réalisée auprès des entreprises afin d’adapter son offre à la demande. Ecoutons son Président Amine Bensaid: «nous avons construit des programmes sur la base d’une étude réalisée auprès des entreprises. Nous bénéficions d’un large réseau professionnel, constitué des entreprises partenaires et des anciens lauréats. Ce réseau alimente notre réflexion stratégique en matière de développement de programmes et nous aide dans l’adaptation des contenus aux exigences du marché du travail. Plusieurs Masters programmés en mode formation continue sont proposés à Mundiapolis. Les spécialités sont diverses : Les réseaux, les logiciels, le management des SI, le management de la sécurité informatique… Par rapport aux formations non diplômantes, nous sommes actuellement en train de finaliser nos propositions de formation à l’attention des entreprises. Nous proposerons à partir de la rentrée prochaine des formations certifiantes et qualifiantes dans les différentes disciplines techniques et managerielles du SI, que ça soit en gouvernance, architecture, performance, mise en œuvre de projet etc». g

Imane Belmekki

Responsable communication Groupe High Tech

La

formation continue est par définition, un passage très important, s i n o n obligatoire, pour garantir la performance d’une entité à travers la performance des individus. Ce constat s’applique plus profondément lorsqu’il s’agit d’un secteur dynamique comme les TIC, qui de nature, est soumis a des changements et mutations continues et ultra rapides. Dans ce sens, la formation continue s’avère être une exigence dans le secteur des TIC plus que tout autre secteur. Nos entreprises sont peutêtre conscientes de l’importance de la formation continue. Mais, en tout cas, elles ne sont pas assez réactives au temps voulu. Je dirai qu’il y aurait une tendance à la fatalité qui pousse à l’action. Autrement dit, on a tendance à attendre d’être dépassé pour qu’on sente réellement le besoin de s’améliorer. Du coup, le décalage est et restera toujours présent. Bien évidemment, le constat s’applique beaucoup plus à certaines entreprises plutôt que d’autres. Je pense qu’il faudrait mettre en place une réelle politique de sensibilisation aux risques liés à un SI désuet, mais aussi et surtout, mettre l’accent sur les avantages que peut tirer une entreprise si son SI est constamment mis à la page, par rapport aux mutations du secteur. g

22


g TIC ma azine Le magazine marocain des Technologies de l’Information et de la Communication 10 000 Lecteurs Identifiés 6 000 Décideurs ciblés

Tirage de 10 000 exemplaires Base de mailing de + 25 000 @

7 000 Lecteurs CSP+ 25 secteurs d’activité

Expertise, objectivité & Neutralité

T I U T A GR La référence des Décideurs TIC au Maroc w w w. t i c m a g a z i n e . n e t

N°4 juillet - Septembre 2012


SECURITE Cloud

Face aux failles potentielles, que faire? Au titre de l’édition précédente, nous nous sommes longuement arrêtés sur le phénomène du Cloud, en pleine expansion, ses menaces de sécurité et les risques potentiels qui pèsent sur les données & services critiques qui y sont hébergés. Dans la continuité du sujet, nous avons jugé opportun de répondre aux nombreuses interrogations qui persistent au sujet des solutions de sécurisation du Cloud. Eclairage.

L

a sécurité constitue un facteur déterminant dans l’adoption du Cloud, surtout pour des responsables IT, toujours méfiants, mais qui souhaitent externaliser leurs services et données, au vu des avantages que cela représente, notamment, en termes de réduction des coûts et de charges. Les grandes imprécisions qui persistent concernent deux axes principaux. D’abord, la surveillance des URL de référence. Autrement dit, est-ce que le fournisseur de Cloud surveille activement les URL faisant référence aux sessions authentifiées? Une attaque de hameçonnage (cf. article Sécurité, édition N°3 : http://www.ticmagazine.net) peut tout à fait provenir d’une URL factice. Le second axe concerne la surveillance des comportements. C’est-à-dire, est-ce que le fournisseur de Cloud n’applique pas de politiques de sécurité qui interdisent les activités à faible sécurité (brèches) pouvant être exploitées (envoi d’e-mails avec des liens donnant accès direct aux données des utilisateurs, réinitialisation du mot de passe sans s’assurer de l’identité de l’utilisateur à travers un challenge)? Hameçonnage : une lutte acharnée Il existe plusieurs solutions pour se prémunir contre l’hameçonnage comme le filtrage des connexions, par exemple. Salesforce.com, comme illustration, a mis en place une fonctionnalité qui permet de restreindre l’accès à une instance particulière de l’application de gestion de la relation client. Ainsi, un client peut demander à Salesforce.com de ne pas accepter les connexions, même si elles ont des références valides, à moins qu’elles proviennent d’une plage d’adresses IP en liste blanche. La vérification active des connexions constitue un autre verrou contre le hameçonnage. Chez Google, par exemple, de nombreux services (Apps, Docs, Services, ..) invitent les utilisateurs à ressaisir leurs mots de passe, en particulier quand un événement suspect N°4 juillet - Septembre 2012

ait été observé, ce qui permet de revérifier les sessions connectées. La colocation, un risque pesant La colocation consiste en l’hébergement des applications et données de multiples clients, au sein d’une seule et unique infrastructure physique mutualisée (même Cloud). Dans cette situation, les impératifs de confidentialité et d’efficacité restent entièrement à satisfaire puisqu’il faut garantir la protection des données et traitements de tous les environnements hébergés sur l’infrastructure mutualisée,

pour chaque client. Outre l’application rigoureuse des règles de sécurité IT, il existe des techniques qui couvrent cette problématique, en partie. Parmi celles-là, l’usage des solutions d’étanchéité logiques permettant de répartir les ressources entre plusieurs utilisateurs, en toute sécurité. A ce propos, au niveau des VM, l’usage de firewall virtuel sur la machine hôte qui cloisonne les VMS peut s’avérer fort utile; l’usage de VLAN permet de cloisonner le trafic réseau et l’usage de partitions virtuelles de stockage apporte l’étanchéité en termes de stockage. Par ailleurs, le cryptage des données constitue une solution tout aussi intéressante pour renforcer la sécurité des ressources Cloud du fait que personne ne pourrait modifier les données puisque seul le destinataire de l’information peut déchiffrer la donnée qui lui est destinée avec sa clé privée, connue de lui seul, et secrète même pour le fournisseur de la solution Cloud, ou encore pour un autre colocataire. Par ailleurs, les données du Cloud sont caractérisées par leur mouvement. Sécuriser des données en mouvement ou en transmission revient à garantir leur intégrité et leur confidentialité à travers des clés de cryptage momentanées. Ceci s’avère différent du cryptage des données

24


statiques, où les clés sont conservées aussi longtemps que les données stockées sont maintenues cryptées. Mieux encore, pour protéger les données en mouvement, il est possible de combiner le cryptage à l’authentification utilisateur afin de créer un canal de transmission sécurisée des données transitant vers ou à partir du Cloud puisque le cryptage permet d’assurer l’intégrité des échanges et l’authentification permet d’assurer l’authenticité des parties qui échangent. Les craintes autour du Cloud sont nombreuses (fiabilité des infrastructures, valeurs légales des données, accès administrateurs, …). Ceci motive les fournisseurs de Cloud à s’investir davantage pour assurer des niveaux de sécurité respectables. Au-delà des risques, donc, il existe aussi des solutions. Plateformes de confiance basées sur le TPM Avec l’expansion du Cloud, il a été nécessaire aux fournisseurs de services de se doter de plateformes de confiance, dites «Tiers de confiance», à même de combler les carences juridiques, techniques et métier liées au Cloud. La sécurité de ces plateformes de confiance repose sur une puce TPM (Trusted Platform Module) qui permet l’authentification à distance et qui fait en sorte que la sécurité ne repose plus uniquement sur une solution logicielle, mais sur un cryptage matériel au travers des signatures électroniques stockées de manière sécurisée dans le TPM. La puce permet donc de stocker la clé privée d’approbation qui identifie le module TPM (Hôte physique), outre des fonctions cryptographiques (générateur de paires de clés cryptographiques RSA, Fonction de hachage SHA-1, générateur pseudo-aléatoire, …) qui renforcent le niveau de sécurité. En pratique, étant donné que la plateforme de confiance peut sécuriser le traitement sur un seul hôte, une approche naturelle pour sécuriser un service IaaS serait de déployer une plateforme TPM sur chaque nœud (N) du backend du service. En effet, un composant de la plate-forme de confiance de Cloud Computing (TCCP, Trusted Cloud Computing Platform) comprend un ensemble de nœuds de confiance (N) et un coordinateur de confiance (TC). Un manager non sécurisé du Cloud (CM) entreprend un ensemble de services restreints pour les utilisateurs. Le TC est maintenu par une entité externe de confiance (ETE). N°4 juillet - Septembre 2012

Cette solution permettra au fournisseur de service de proposer une plateforme complète de confiance, TCCP, permettant de créer un environnement isolé d’exécution de la machine virtuelle de l’utilisateur (VM) et d’attester si le service est effectivement sécurisé. Le HAIL : une solution RAID pour le Cloud La Couche d’intégrité et de haute disponibilité HAIL (High-Availability and Integrity Layer) est un système cryptographique distribué qui permet à un ensemble de serveurs de prouver à un client qu’un fichier stocké est intacte. L’objectif de la HAIL est d’assurer la résilience des données dans le Cloud, face aux risques de détérioration ou suppression. En pratique, supposons qu’un client diffuse un fichier «F», celui-ci est dupliqué entre plusieurs serveurs avec des vérifications régulières qui permettent d’évaluer son intégrité. Si des corruptions sont détectées sur certains serveurs, «F» sera reconstitué à partir de copies des serveurs «intacts». L’intégrité de «F» correspond à la concordance entre tous les blocs qui le constituent, dupliqués sur tous les serveurs de réplication. La réplication avec PoR, le remède Pour obtenir une meilleure résilience contre une attaque ou une perte de données, il est recommandé d’utiliser un système de PoR (Proof of Retrievability) sur chacun des serveurs de réplication. Par exemple, dans un tel système à serveur unique, «F» est codée sous un code correcteur d’erreurs référé dans la HAIL par le code du serveur, ce qui permet de rendre, chaque exemplaire du fichier «F», extrêmement sécurisé contre toute tentative de corruption de bloc. Il existe deux autres options pour s’assurer de l’intégrité du fichier «F». La première consiste à utiliser l’approche PoR sur un seul serveur, puis vérifier l’intégrité de «F»

sur chaque serveur. Malheureusement, cette approche impose un coût de stockage élevé puisqu’on ne profitera pas des avantages de la redondance des serveurs. Une deuxième approche alternative consiste à effectuer des vérifications d’intégrité en comparant les valeurs de bloc dans une position «J» donnée à l’aide de la redondance inter-serveur. Ainsi, le système serait toujours vulnérable, mais beaucoup moins que dans le premier cas de figure. Code de dispersion avec les PoR : Pour diminuer le coût du stockage dans la réplication avec le PoR, plutôt que de répliquer le fichier «F» à travers les serveurs, il est possible de le distribuer à l’aide d’un code de correction d’erreur, connu dans la HAIL comme code de dispersion. Dans le HAIL, chaque bloc du fichier est individuellement répartit sur les serveurs sous le code «n» dispersions. En guise de conclusion, disons que, l’adoption des technologies basées sur le Cloud est inéluctable, mais des précautions doivent être prises en compte pour éviter que les gains potentiels ne soient pas ternis par une menace de sécurité. Toutes les solutions et architectures de sécurité seraient efficaces certes, mais ne seraient forcément suffisantes sans formation et sensibilisation des utilisateurs. g Par H. El Alloussi

25


Barcelona Days Morocco 2012

sous le signe de ...

l’innovation

Un grand bravo aux organisateurs du «Barcelona Days Morocco 2012»; l’évènement durant lequel Nokia Siemens Networks a présenté, aux professionnels marocains et étrangers, toutes ses innovations technologiques et démonstrations qui avaient eu lieu à Barcelone en Février dernier, à l’occasion du Mobile World Congress 2012. et événement fut aussi l’occasion de reconcentrer les différents acteurs de la scène des télécoms au Maroc, notamment, les opérateurs, le régulateur national, mais aussi d’autres professionnels de télécoms ainsi que les étudiants issus des filières télécoms et la presse nationale. Ce fut certes une première du genre, à saluer, mais espérons que ce ne soit pas la dernière. Ci-après quelques innovations et solutions parmi tant d’autres proposées par Nokia Siemens Networks et mises au service des opérateurs, notamment marocains, afin d’améliorer leurs expériences client pour une meilleure qualité des services et des réseaux. Nokia Siemens Networks innove sans

C

N°4 juillet - Septembre 2012 N°4 juillet - Septembre 2012

cesse. Le fait d’être un des leaders des technologies «LTE-Advanced», «LTE», «HSPA+», «Long Term HSPA Evolution» ne fait que le confirmer. Le Mobile World Congress 2012, ou encore Barcelona Days Morocco 2012, furent d’excellentes occasions pour présenter toute la palette technologique que NOKIA SIEMENS NETWORKS

met au service de ses partenaires, particulièrement les opérateurs télécoms soucieux de préparer leurs réseaux afin de supporter la croissance fulgurante des communications mobiles et d’offrir toute la capacité nécessaire à même de répondre aux besoins des usagers, tant en termes de services que de mobilité. g

Organisé en 2012 pour la première fois au Maroc, cet événement a tenu sur deux jours: le 29 Mai à Casablanca et le 31 à Rabat

26


Reportage réalisé par la Rédaction

Smartlab

Avec la montée en puissance des Smartphones (Android, iOS, Symbian, Windows Mobile, etc.), et la forte demande en termes de connexion, les réseaux radios rencontrent de plus en plus de soucis, non dues essentiellement aux volumes des échanges de données, Vidéos et Musiques qui y transitent, mais surtout en raison du nombre important des messages de signalisation réseau qui y circulent. La signalisation réseau représente, en effet, une proportion non négligeable des échanges qui circulent sur les réseaux mobiles, mais qui ne génère aucun revenu à l’opérateur, sur toute la chaine. Elle constitue, aussi, une des principales causes des problèmes de saturation réseau. Pour remédier à cette situation, NSN a ouvert 5 SmartLabs (Europe (2), Amérique du Nord (2), Asie (1)) pour les opérateurs, constructeurs et équipementiers pour effectuer leurs essais «End to End» et étudier le comportement du réseau mobile, compte tenu des futurs terminaux et des applications à exécuter (signalisation, , autonomie de batterie, puissance du chipset, etc.). Les SmartLab permettent également de

verifier l´efficacité des «Software Features coté reseau», basés essentiellement sur le standard 3GPP, visant i.e. à réduire les échanges de signalisation entre le réseau et les Smartphones, avant le lancement dans nouveau Smartphone ou Service. Parmi ceux-là, • Le NCFD, dit Network Controlled Fast Dormancy, où le réseau envoie une commande au Smartphone pour se mettre dans un état situé entre l’état de

Veille «Idle» et l’état Opérationnel «OK», ce qui permet de réduire le nombre de messages de signalisation entre le terminal et le réseau à chaque reprise de fonctionnement normal. • Le CPC, Contenu Packet Connectivity qui permet d’optimiser les capacités du réseau (interfaces air) afin de de maintenir la connexion plus longtemps, tout en optimisant la durée de vie de la batterie. g

Flexi Multiradio Active Antenna system Cette solution consiste à doter une antenne radio d’intélligence. Grace à la fonctionnalité « Vertical Sectorization », il est possible d’avoir deux « beam » ou lobes de rayonnement par secteur au lieu de 1 dans le cas d’une antenne simple. Le AAS possède une flexibilité de configuration en technologie et en capacité par technologie. Il est doté de 4 modules

N°4juillet juillet- -Septembre Septembre2012 2012 N°4

Radio chacun offrant une capacité de 2 porteuses. Déjà déployée chez Telecom Italia notamment, l’objectif étant de remplacer les antennes passives déployées dans le réseau, par des antennes multiradio, multi-bandes supportant différentes technologies mobiles (GSM, HSPA, LTE et LTE-Advanced). L’opérateur pourrait ainsi créer dynamiquement des cellules

actives dans les zones denses (Technopôles, stades de football, concerts de musique, etc.) où il y a besoin de plus de capacité et de couverture avec surtout, une qualité optimale, sans avoir à ajouter d’autres équipements. Les résultats sont flatteurs. Cette technique permet effectivement d’améliorer la couverture de +30% et de 65% de capacité. g

27


Barcelona Days Morocco 2012

CEM On Demand Cette solution innovante de NSN propose aux opérateurs une approche complètement nouvelle de la relation avec leurs clients. Le CEM permet aux opérateurs de collecter tous les indicateurs réseaux et de fournir les indicateurs de performance KPI (usagers [appels, sms, recharges, etc.], revenus, Qos, etc.) leur permettant de mieux cerner les comportements de leurs abonnés.

Cette solution permet notamment, des remontées d’alertes systématiques et en temps réel par rapports aux problèmes rencontrés sur le réseau, ainsi que leur analyse selon les besoins des différents segments de clients; le tout, pour une meilleure expérience client, à même d’aider les opérateurs à proposer, avec agilité et flexibilité, les services qui s’adaptent au mieux aux besoins des usagers.» g

LiquidNet iSON Un des pilier de la suite Liquid Radio, iSON permet de répondre à la problématique de gestion quotidienne des réseaux et donne aux opérateurs la possibilité d’automatiser leurs opérations. En effet, iSON permet d’agir en amont sur le réseau en termes de gestion des configurations, en permettant d’autoconfigurer les composants de réseau, de manière automatique et immédiate. Il permet aussi d’optimiser le réseau en planifiant des actions en fonction des indicateurs de capacité, de disponibilité, de couverture, de hand-over, de mobilité, de consommation,… collectés du réseau et remontés vers la console de management. La maintenance des réseaux est également possible à travers la gestion proactive des alertes O&M.g

Device management & Smartphone Security Pour répondre à la problématique de gestion de la flotte des Smartphones, NOKIA SIEMENS NETWORKS a développé une solution globale qui permet de gérer les terminaux de bout en bout (sauvegarde et restauration, configurations, données, sécurité, upgrade, firmware, réparation, etc.). Ainsi, en se basant sur les capacités du réseau, l’opérateur sera capable

N°4 juillet - Septembre 2012 N°4 juillet - Septembre 2012

de protéger les Smartphones attachés à son réseau à travers des fonctionnalités de verrouillage de téléphone sur changement de carte SIM, de déclenchement d’alarme forte en cas de vol, de sauvegarde, de restauration, d’écrasement de contenu, ou encore de blacklistage du terminal volé au niveau du réseau. g

28


Liquid Net Flexi-Zone En réponse aux problèmes de demandes croissantes de capacité, Flexi-zone, un des piliers de la suite LiquidNet, permet la création d’overlays basés sur des Clusters de Pico-Cells (Small Cells) d’un diamètre moyen de 50 m, réunis au sein d’un même site. Cette technique permet aussi d’offrir des solutions de gestions des accès Internet (Data), sans se baser sur le cœur de réseau radio, et ce, en routant les communications vers le cœur de réseau data de l’opérateur. g

HSPA+ Multiflow A travers des équipements NOKIA SIEMENS NETWORKS, renforcés par des composants Qualcomm, cette innovation, conforme au standard 3GPP et qui sera disponible l’année prochaine, permettra aux opérateurs d’offrir des capacités réseaux nettement supérieurs, avec un usage efficace et efficient des ressources réseau. En pratique, cette technologie permet de lier tout terminal du réseau, à 2 sites différents, à tout moment. Tout terminal sera donc joignable à travers 2 différents chemins réseau (Multiflow); ce qui permet aux opérateurs d’offrir plus de débits (+100%) et des temps de réponses améliorés (+50%), comparés aux réseaux HSPA+ existants. g

Facebook Self-Care : «Telco Selfcare» Il s’agit d’une application selfcare se greffant sur le réseau social Facebook et qui permet d’effectuer toutes les opérations de gestion de la recharge et du solde, en interagissant avec le réseau d’opérateur. Devoppée par Nokia Siemens Networks, Facebook N°4juillet juillet- -Septembre Septembre2012 2012 N°4

Self-Care permet aussi de gérer toute la communauté autour des produits et service des opérateurs en permettant aux usagers d’accéder aux dernières offres, des dernières promotions, mais surtout de faire du buzz autour. g

29


TECHNOS Management de Projet

PMBoK fait peau neuve Présentée en version draft pour collecter les recommandations et les remarques des adhérents, la 5ème édition du PMBoK a été développée dans une visée d’améliorer des pratiques existantes de management de projet. Quelles sont donc les améliorations apportées aux pratiques de management de Projet ? Quels impacts sur le processus de certification PMP ? Retour sur la 5ème édition de cette norme qui monte en puissance. oté d’une approche orientée processus, le PMBoK (Project Management Body of Knowledge ; Corpus des connaissances en management de projet) est le guide de management de projet élaboré par le PMI «Project Management Institute» et qui a pour ambition de définir et de structurer les connaissances indispensables de conduite de projets; Il s’agit, en effet, d’un guide des bonnes pratiques reconnu chez les professionnels du management de projet et qui formalise les normes, méthodes, processus et pratiques établis.

tant que standard officiel de l’ANSI. En 2004, à partir de la 3ème édition du PMBoK, elle fut adoptée et normalisée IEEE 1490-2003. Aujourd’hui, le PMI se penche sur l’adoption de la 5ème édition, en vue d’une publication en fin de l’année 2012.

D

PMBoK, catalyseur des projets ? Vue la multitude, la diversité, mais aussi la complexité des projets engagés par toute entreprise, tous secteurs d’activité confondus, il a été nécessaire de documenter et de standardiser les pratiques et les méthodes qui régissent la gestion de tout projet d’entreprise. Il a été donc question de scinder tout projet sous forme de cycle de vie commençant par la phase d’initialisation, synonyme de lancement du projet, passant par les phases de planification (Description des travaux), d’exécution (réalisation des travaux) et de contrôle (suivie du progrès), pour atteindre la phase de clôture où s’achèvera le projet. Plus encore ; il a été question de définir au préalable, l’ensemble des processus communs aux entreprises et aux projets, répartis en neuf domaines de connaissance (Knowledge domains) et qui couvrent l’ensemble des domaines communs dans les projets. De ce fait, il a été nécessaire de définir l’ensemble des processus métier de sorte à ne pas en redéfinir chaque fois qu’un nouveau projet est initié. C’est ainsi que le PMI adopta le PMBoK dans une perspective de faciliter la modélisation du cycle de vie des projets, en processus globaux s’appliquant à N°4 juillet - Septembre 2012

La 5ème édition : les parties prenantes à l’honneur Il s’agit certes d’un draft (http://www. pmi.org/~/media/PDF/Standards/Appendix_X1_ ED_Final_Draft_baseline-3_EDver_021412_clean. ashx), mais, il semble que les grandes

l’ensemble des organisations, moyennant quelques ajustements pour satisfaire les particularités de chaque projet. L’objectif du PMBoK est de définir les bonnes pratiques assurant le bon déroulement des projets d’entreprise, assurant le bon suivi qualitatif et quantitatif et de permettre l’évolution de la maturité de ces projets en matière d’efficacité, de délais, de qualité et coûts, de risques, de communication, etc. tout en définissant, à chaque cycle de vie du projet, les jalons, les livrables, les points de contrôles, les validations, etc. Quelle évolution ? Depuis ses deux premières tentatives de normalisation des pratiques de gestion de projet (1983 / 1987), et jusqu’à la dernière édition adoptée en 2008 et publiée en 2009, le PMBoK a évolué conjointement avec la montée en puissance des praticiens qui développent en continu leurs pratiques de management de projet sur le terrain. Cette évolution a été récompensée notamment en 1999 suite à l’adoption de la seconde édition du PMBoK en

orientations de la 5ème édition du PMBoK sont bien fixées. En effet, les cinq groupes de processus traditionnels «Initiation, Planification, Exécution, Suivi & Contrôle, Clôture» resteraient inchangés. Cependant, un des grands changements concernerait les domaines de connaissances (Knowledge Domain) qui ont été étendus pour inclure un 10ème domaine relatif à la gestion des parties prenantes «Stakeholders Management». Par conséquent, cette édition permettra d’offrir une vision qui s’étendra au-delà du périmètre du projet, pour toucher également les parties prenantes. Il s’agit d’un changement majeur, comparé aux éditions précédentes où les parties prenantes étaient gérées au niveau du domaine de Management de la Communication alors que le management réel des parties prenantes exige bien plus que de la communication. Selon cette édition, ce domaine se déclinerait en quatre processus qui concernent d’abord l’identification des parties prenantes, gérée auparavant au niveau du domaine «Management de la Communication». Il est ensuite question de planifier le management des parties prenantes, gérer les engagements des parties prenantes et suivre les engagements des parties prenantes. En termes d’évolution des processus,

30


ANALYSE Par H. El Alloussi

la 5ème édition du PMBoK définirait quelques quarante-sept processus, soit, un ajout de cinq processus de plus (+12%) par rapport à la 4ème édition. Cette hausse serait due à l’ajout des processus de planification préalable comme ce qui avait été tenté lors de la 3ème édition, aussitôt abandonné dans la 4ème édition. C’est ainsi que de nouveaux processus seraient ajoutés tels que la planification du management du contenu (Plan scope management), la planification du management des ressources humaines (Plan Humain ressource management), la planification du management de l’échéancier (Plan schedule management), la planification du management des coûts (Plan costs management) et bien évidemment le processus planification du management des parties prenantes (Plan stakeholders management). Plus encore, la hausse du nombre des processus a eu un impact direct sur les entrées et sorties des processus qui a atteint le nombre de 614 I/O; soit, un ajout de 98 I/O de plus (+19%) par rapport à la 4ème édition. Cette dernière évolution ne serait pas au goût des chefs de projets du fait qu’elle complique les pratiques de management de projets.

N°4 juillet - Septembre 2012

Quels impacts sur la certification PMP ? Relativement au processus de certification PMP, certes les changements apportés par la 5ème édition du PMBoK ne rentreront en vigueur qu’après l’adoption du PMI de cette nouvelle édition et donc la validation de tous les changements objet de cette version. Pour ceux qui devront passer les certifications PMP cette année, la 4ème édition est encore considérée comme base de l’examen. Pour ce qui est des examens de certification à base de la 5ème édition, les prédictions prévoient son adoption six mois après la validation du nouveau référentiel, soit aux environs de Juillet 2013. Le PMBoK définit donc l’ensemble des méthodes et

outils qui permettent au chef de projet, et à son équipe, d’évaluer, d’organiser et de piloter leurs projets, dans une perspective de respect des coûts, des délais et de la performance technique La tendance actuelle du PMI, exprimée dans le cadre de la 5ème édition du PMBoK, est de revenir sur l’importance du rôle des parties prenantes dans la réussite du projet et que le chef de projet devrait gérer avec plus d’attention et de respect. L’ajout d’un domaine qui se réfère au management des parties prenantes serait un atout considérable de cette édition. Cependant, le nombre d’entrées et de sorties qui a augmenté de près du 5ème du nombre total des I/O risque de compliquer la tâche des chefs de projets. g

31


TECHNOS Logiciels Open Source

Ont-il une place au sein des entreprises? De nombreux professionnels ont déjà adopté les logiciels Open Source, voire même bâti leurs business autour de ces applications free, criant haut et fort, leurs mérites et leurs stabilité. Cependant, plusieurs questions persistent encore : les logiciels libres sont-ils stables? Sont-ils faits pour l’entreprise? Gratuits, mais sans support, faut-il donc s’en méfier? Que faire pour le problème des mises à jour (disponibilité, stabilité…), etc.? e nombreuses entreprises et organisations gouvernementales ont adopté le logiciel libre. C’est pour dire que le panel d’utilisateurs dépasse aujourd’hui les geeks, ces jeunes développeurs mordus et fouineurs qui sont émerveillés par cet univers technologique mystérieux. Cette situation n’est pas forcément due au contexte économique assez tendu que vit le monde. Bien au contraire. En effet, au-delà des aspects de tarification, certes attractifs, il s’avère que l’open-source présente de nombreux avantages aux entreprises à même de faciliter la vie aux IT Managers souvent en front de guère pour choisir leurs solutions.

D

Qualité des développements: la vérité cachée Plusieurs enquêtes ont permis de prouver que la supériorité technique est généralement la principale raison qui pousse les entreprises à adopter des solutions «open-source». Ajouté à cela, qu’à la différence des solutions payantes, développées par des équipe sous la responsabilité de l’éditeur, le logiciel libre est quant à lui créé, développé et maintenu par des milliers de développeurs, répartis partout dans le monde; ce qui permet de stimuler toute une communauté autour, dans le but d’améliorer son fonctionnement global (ergonomie, sécurité, etc.) et le doter de fonctionnalités novatrices pour qu’il réponde aux besoins des usagers, tant fonctionnels que techniques. Flexibilité : à vous de décider L’usage de logiciels propriétaires (Oracle, SAP, etc.) place l’entreprise sur «un tapis roulant» l’obligeant à maintenir le rythme des mises à niveau logicielles et matérielles, de manière infinie, comme le décide l’éditeur. Partant du principe que les solutions open-source sont généralement moins gourmandes en termes de ressources, N°4 juillet - Septembre 2012

il serait donc possible de les exécuter sur des environnements moins puissants, voire même sur des infrastructures matérielles plus anciennes. En finalité, la décision de mettre à niveau son infrastructure reviendra à l’entreprise, et ce en fonction de ses objectifs stratégiques et ses prévisions. Interopérabilité: les standards avant tout Vue son ouverture communautaire, le développement des logiciels libres se réfère souvent aux standards de développements en vigueur, bien plus que tout autre logiciel propriétaire. En milieu professionnel, les communications entre entreprises, de toutes cultures et tous secteurs d’activité confondus, sont de plus en plus nombreuses. En conséquence, et pour minimiser les aléas

de ces échanges, les experts recommandent de s’orienter vers des solutions plus interopérables, utilisant des formats de données d’échange standards afin d’éviter tout problème de communication qui pourrait survenir en cas d’usage de formats de données propriétaires, imposés par un éditeur. Aussi, les logiciels propriétaires sont commercialisés sous conditions de conformité aux normes et standards «un acte de foi et de confiance»; ce qui peut ne pas être vérifié en réalité. Par contre, la visibilité du code source dans le cas de logiciels libres, offre à l’utilisateur un droit de regard exhaustif sur toutes les propositions de code qui constituent le logiciel, garantissant plus d’assurance aux usagers. Engagement : Try and use ! Entre le prix d’achat du logiciel luimême, les coûts d’assistance, de mise à niveau et les autres coûts annexes, le coût d’utilisation des logiciels propriétaires s’avère onéreux; ce qui crée en contrepartie, le premier avantage des solutions open-source, à savoir un prix de revient quasi nul. Pour toute entreprise qui hésite encore à adopter une solution opensource, le mieux serait donc de tester cette

32


FOCUS Par N. Mounouar Liberté d’utilisation : comme un pigeon dans l’air Lorsque les entreprises se tournent vers les logiciels libres, elles se libérèrent de toutes les contraintes liées aux logiciels propriétaires. Ces contraintes sont effectivement liées à la vision, aux exigences et aux conditions d’utilisation, aux prescriptions, au prix, aux priorités, au calendrier et aux limites d’utilisation, imposés par les éditeurs. L’open-source permet par ailleurs aux entreprises de prendre leurs destin en main et de prendre les bonnes décisions quant aux fonctionnalités à implémenter au niveau de leur solution, en fonction de leurs besoins. Elles seront assistées dans ce cadre par toute une communauté mondiale de développeurs prête à fournir toute l’aide nécessaire. Les utilisateurs peuvent donc réutiliser des proportions de code, étant donné qu’il est ouvert, et le refaçonner à leur manière, pour répondre à leurs besoins; ce qui ne peut jamais être possible avec un logiciel propriétaire! solution dans un environnement similaire à son environnement de production et de la passer à la loupe avant de trancher définitivement sur son adoption ; ceci lui permettra de s’assurer de ses mérites et de sa stabilité. Mieux encore, il n’existe aucun engagement, avec aucune partie, régissant l’usage de l’Open-source, synonyme de liberté totale d’utilisation. Sécurité: Le nerf de la guerre Les récentes découvertes d’un certain nombre de vulnérabilités dans le noyau d’Android, témoigne fort de l’engagement communautaire pour le renforcement de la sécurité des logiciels libres. Cependant, il faudra insister sur le fait que cette découverte n’aurait pu être accomplie sans que le code du noyau ne fût ouvert au public. Par ailleurs, Android n’est certes pas entièrement libre, du fait qu’il soit dans le giron de Google, mais ce cas confirme la loi de «Linus», en référence à Linus Torvalds, créateur de Linux. Selon cette maxime «avec un nombre important de yeux, tous les bugs sautent aux yeux». En d’autre termes, plus il y a d’utilisateurs et de testeurs d’un code ou d’une application, plus les vulnérabilités seront découvertes et surtout, vite corrigées. Il s’agit donc d’une approche tout à fait opposée de la «sécurité par l’obscurité» utilisée souvent comme argument pour N°4 juillet - Septembre 2012

justifier des choix de solutions propriétaires. Et si aujourd’hui, il y a un réel manque de rapports des vulnérabilités des solutions propriétaires, cela ne signifie guère que ces produits sont plus sûrs.

Avec un nombre important de yeux, tous les bugs sautent aux yeux. Bien au contraire, cela signifie simplement que ces éditeurs gardent leurs codes de développement de sorte que personne, en dehors des éditeurs, n’ait la moindre idée de la méthodologie de développement, ni des standards suivis, encore moins des vulnérabilités qui y sont admises. Par ailleurs, les vulnérabilités des logiciels libres ont tendance à être immédiatement corrigées, comme dans le cas du noyau Linux, contrairement au monde propriétaire. Microsoft, par exemple, prend généralement des semaines, voire des mois, pour corriger ses vulnérabilités qui ne cessent de naitre, l’une aussitôt l’autre corrigé.

Support aux utilisateurs : Une autre manière de faire ; Le développement des logiciels libres est accompagné d’une communauté dynamique qui soutient chaque morceau de code. Chaque distribution Linux, par exemple, dispose d’une communauté en ligne avec une excellente documentation, des listes de diffusion, des forges, des wikis, des forums de discussion, de chat en direct, etc. Particulièrement, les entreprises désireuses avoir une assurance supplémentaire quant à l’usage de logiciels libres, peuvent se doter d’options de support sur les paquets de code source les plus ouverts, à des prix qui restent toujours bien en deçà de ce que la plupart des éditeurs de logiciels propriétaires demandent. Parmi les avantages de cette option, c’est que les fournisseurs de support commercial pour logiciels open-source sont plus réactifs puisque c’est sur ce service qu’est bâti leur business model. Il parait, donc, clair que le logiciel libre détiennent de nombreux avantages par rapport au logiciels propriétaires; ce qui lui permet d’avoir un statut particulier pour la gestion et l’utilisation des SI au sein de l’entreprise. Cependant, méfiance oblige, il est fortement recommandé que les IT managers mènent un réel chantier d’analyse des risques avant de franchir le pas, afin que leurs choix soient bien fondés. g

33


ENQUETE

Datacenters au Maroc

Un véritable vecteur de croissance?

Le Datacenter est le centre névralgique de toute entreprise. Au-delà du stockage et du traitement des données, il abrite toutes les composantes critiques du système d’informations de l’entreprise et garantit un niveau élevé de sécurité et de service du SI ainsi que les données qui y sont hébergées. Au vu des tendances technologiques et défis tant environnementaux qu’économiques, quel modèle économique pour le Datacenter Marocain ? ans un contexte économique tendu, seules les entreprises innovantes perdurent. Et pour innover, ces entreprises ont besoin de plus en plus de capacités de calcul pour répondre aux besoins des utilisateur; ce qui justifie des tendances pour l’adoption de centres de traitement, dédiés ou mutualisés, de toutes les données. Le besoin croissant en capacité de calcul dans les Datacenters s’explique également par le développement considérable des flux d’information et des échanges de données. L’adoption des Datacenters couvre également les problématiques de

D

N°4 juillet - Septembre 2012

sécurité des données et des traitements, et pour cause, le Datacenter réunit toutes les mesures nécessaires pour garantir la haute disponibilité des applications et des données d’entreprise devant être accessibles à tout moment pour des raisons propres au métier de l’entreprise, d’un part, mais aussi en raison des impacts négatifs qu’une indisponibilité peut avoir sur l’entreprise (impact financier, atteinte à l’image de marque, etc.). Par ailleurs, l’adoption d’un Datacenter peut être exigée par certaines dispositions réglementaires, notamment, Bale III régissant le secteur Banques & Assurances.

Ainsi, tenant compte des risques potentiels qui pèsent dessus, particulièrement, des soucis sécurité des données ou de sécurité environnementale, le Datacenter nécessite une attention particulière, digne de l’importance d’une telle brique de l’écosystème de l’entreprise. Datacenters: Un environnement à haut risque Le volet environnemental constitue un des défis majeurs à relever lors de l’adoption d’une démarche de centralisation des traitements et des données dans un Datacenter. En

18 34


Réalisé par O. Lahlim

effet, plusieurs considérations doivent être prises en compte non seulement pour éviter des factures énergétiques salées, mais surtout pour éviter tout sinistre majeur pouvant compromettre l’existence du Datacenter, voire même, la survie de toute l’entreprise. Ainsi, 6 aspects essentiels doivent être observés de très près. Il s’agit d’abord des aspects de climatisation et de refroidissement qui se traduisent par le maintien, à tout moment, d’un niveau acceptable de température interne du Datacenter (entre 18°c et 27). L’objectif étant d’éviter tout endommagement des équipements hébergés au Datacenter au vu de leurs dégagements calorifiques, mais aussi, pour éviter toute surconsommation énergétique relative à la baisse de température ambiante. Par ailleurs, il est nécessaire d’établir un bon schéma des conduits d’aération afin d’éviter le phénomène de condensation se traduisant par le cumule N°4 juillet - Septembre 2012

Datacenters au Maroc

d’air chaud dans le Datacenter et qui pourrait nécessiter plus de puissance énergétique pour refroidir. De ce fait, les pratiques veulent que les couloirs d’air froid donnent sur la face avant des racks hébergeant les équipements IT et des couloirs d’air chaud donnant sur la face arrière de ces racks. D’un autre côté, l’alimentation de secours doit être également prise au sérieux. C’est d’ailleurs, l’une des problématiques auxquelles répond en pratique un Datacenter visant à garantir la haute disponibilité des ressources hébergées. Ainsi, il est nécessaire de prévoir que toutes les composantes électriques soient redondantes et que les ressources les plus critiques soient alimentése à partir de deux sources électriques différentes afin de prévenir toute perte d’alimentation électrique et, donc, toute indisponibilité du système. A ce propos, Noureddine Aouda, Vice Président de APC By Schneider Maroc précise que: «quelques millisecondes de perturbation d’alimentation électrique affectent ainsi des milliers ou millions d’opérations élémentaires. Le résultat peut se traduire par des dysfonctionnements et des pertes de données aux conséquences dangereuses (ex : aéroports, hôpitaux) ou coûteuses (ex: pertes de production de process). Aussi, de nombreuses charges, dites sensibles ou critiques, nécessitent une alimentation sécurisée vis à vis des perturbations du réseau. Les conséquences d’une mauvaise alimentation électrique s’apprécient donc en coût, mais aussi en éléments moins tangibles et difficiles à chiffrer comme les risques pour la sécurité des personnes dans les hôpitaux». Il ajoute «plus de 50% des pannes des charges critiques ont une origine liée à leur alimentation électrique, avec des coûts horaires pour les applications correspondantes en général très élevés. A titre indicatif, je citerai les ordres de grandeurs de coûts horaires suivants: quelques centaines de milliers de dirhams pour la téléphonie mobile, quelques dizaines de millions de dirhams pour les transactions de cartes de crédit, plusieurs dizaines de millions de dirhams pour une ligne d’assemblage automobile…». L’aménagement des Datacenters est tout aussi important. En effet, les Datacenters devraient être dotés de planchers à base de dalles amovibles surélevées d’une soixantaine de centimètres du sol réel du Datacenter et dont la finalité est de permettre la libre circulation des chemins de câbles d’alimentation et de réseaux (Cuivre, Fibre Optique, etc.). Dans le cas où le Datacenter hébergerait des infrastructures plus lourdes (robots de sauvegardes, mainframe, etc.), il peut être réalisé sans planchers mais avec des conduits de câble établis par-dessus des racks. Sur le plan de prévention, de détection et d’extinction des incendies, la tâche s’avère encore plus rude, d’autant plus qu’il s’agit

d’un espace fermé qui ne peut tolérer l’usage de liquide pour extinction d’incendie. De ce fait, les tendances actuelles s’orientent vers l’usage de systèmes d’alarme couplé à un système de porte anti-feu/coupe-feu pour contrôler le feu et éviter qu’il se propage dans le reste du bâtiment. Le système d’alarme est quant à lui constitué de deux briques. L’une veille à détecter les particules chaudes émises par les composantes surchauffées des équipements hébergés dans le Datacenter et qui sont susceptibles de provoquer un incendie. L’autre brique veille, à l’issue de la détection de ces particules chaudes, à exécuter l’ensemble des actions correctives pour éviter toute propagation de feu. Par ailleurs, en termes de techniques d’extinction de feu, les systèmes disponibles se basent majoritairement sur du gaz, particulièrement, le FM200, alors que d’autres systèmes fonctionnent à base d’halon, jugé dangereux pour toute personne enfermée dans le Datacenter, puisque le halon vise à éliminer l’oxygène dans un espace afin de limiter la propagation du feu. Le dernier point, tout aussi critique, concerne la sécurité des accès physiques au Datacenter. En effet, l’accès physique au Datacenter devrait être restreint exclusivement au personnel autorisé. Pour renforcer le dispositif sécuritaire physique, les tendances s’orientent vers l’usage de solutions de Vidéosurveillance, de solution de sécurité d’accès biométriques, de détection de mouvement, en parallèle au dispositif de sécurité humain (agents de sécurité). L’efficacité énergétique : le nerf de la guerre Il est certain que le Datacenter se distingue par sa forte consommation d’énergie. Cependant, et vu la complexité des infrastructures télécoms et le manque d’espace d’aménagement des équipements réseaux et télécoms, les entreprises s’orientent de plus en plus vers des solutions de virtualisation, de Cloud, de Green IT, etc. En conséquence, la généralisation des Datacenters prend de multiples formes, en fonction des budgets, des contraintes, des organisations et des objectifs stratégiques de toute entreprise. Ces nouvelles technologies permettent effectivement de réduire la dissipation énergétique grâce notamment à la consolidation des infrastructures IT et aux réseaux intelligents. A ce propos, Noureddine Aouda explique que «les processeurs sont toujours plus puissants, et donc plus «énergivores». Cela signifie davantage de chaleur générée par les processeurs, et donc plus d’énergie utilisée pour refroidir les équipements. Pour la première fois dans l’histoire de l’informa-

35


ENQUETE

Datacenters au Maroc Noureddine Aouda

VP APC By Schneider Maroc

Comment est structurée votre offre d’accompagnement à la réalisation de Datacenters?

tique, le coût des dépenses en énergie pour refroidir les salles informatiques va dépasser celui du coût des équipements eux- mêmes. La prise de conscience de cette dure réalité amènera, à très court terme, les responsables des systèmes d’information à investir pour repenser leur Datacenter de manière à en assurer la continuité de fonctionnement, s’affranchir des problèmes de climatisation mais aussi à utiliser plus efficacement les ressources énergétiques». Le Cloud : la transformation majeur des Datacenters Les TI ont grandement évolué au cours des deux dernières décennies. En effet, depuis les mainframes (années 80), en passant par les architectures n-tiers et la standardisation d’internet, etc., le monde vit aujourd’hui une révolution technologique qui se résume à la virtualisation et au Cloud Computing (Saas, IaaS, PaaS) où l’utilisateur accède aux ressources IT, et donc aux données, sans se soucier de leurs emplacements physiques réels. Les Datacenters ont donc évolué en phase avec toutes ces mutations technologiques, mais aussi sous la pression de la crise économique mondiale. En conséquence, les managers IT, contraints à fournir plus de services avec souvent moins de budget, recourent à la rationalisation des investissements et se recentrent sur leurs métiers tout en se débarrassant de toute la complexité d’administration et Tendances Le Cisco® Global Cloud Index (2010–2015) inaugural prévoit que plus de 50 % de la charge de travail des Datacenters sera basée sur la technologie Cloud d’ici 2014, et que le trafic global d’Internet se verra multiplié par 12 à l’horizon 2015, jusqu’à atteindre 1,6 zettabytes par an (l’équivalent d’environ quatre jours de vidéos en HD pour chaque personne). Le Cloud est l’élément à plus forte croissance du trafic de Datacenters, qui luimême atteindra un taux de croissance annuel de 33 %, soit 4,8 zettabytes par an, d’ici 2015.

N°4 juillet - Septembre 2012

d’exploitation des plateformes sous leurs responsabilité. La virtualisation permet effectivement de rationaliser les investissements tout en augmentant massivement le taux d’utilisation des infrastructures IT. Sur un autre registre, le Cloud permet à l’entreprise d’être agile face aux changements d’environnement et donc de pouvoir disposer de ressources informatiques et applicatives aux temps et volumes voulus. C’est d’ailleurs l’avantage même du Cloud Computing. Ceci se traduit par la réduction des coûts des infrastructures informatiques ainsi que les charges de gestions et d’exploitation, et ce, à travers la mutualisation des infrastructures et l’automatisation des tâches de provisionnement. D’après Hicham El Alaoui, consultant avantvente chez Cisco Systems, «la virtualisation apporte beaucoup de flexibilité dans la gestion des Datacenters en rendant possible la mobilité rapide des charges de travail. Quand on passe d’un Datacenter classique à un modèle Cloud, on peut disposer d’un serveur prêt à l’utilisation en quelques minutes au lieu de plusieurs semaines, voire plusieurs mois. Cette agilité s’étend à ce qu’on appelle communément l’élasticité, c’est à dire la capacité d’une infrastructure à croitre et décroitre rapidement. C’est une vraie métamorphose du Datacenter». Le Cloud Computing crée ainsi, de nouvelles opportunités et catalyse les changements dans les architectures IT traditionnelles. Les managers sont conscients de ses avantages, notamment économiques, ou encore opérationnels, au vue des avantages que présente la transition vers des Datacenters «virtuel». Selon Hicham El Azzouzi, Directeur commercial pour la division, Enterprise Servers, Storage & Networking (ESSN) chez HP Maroc, «la non utilisation de plus de 85% des ressources physique du Datacenter traditionnel pousse les entreprise marocaines et internationales à mutualiser et à virtualiser leurs plateformes IT». Il rajoute que «la prolifération informatique, due à la crise économique mondiale, ne peut qu’aider à faire évoluer le Cloud dans le monde de l’IT. Les exigences d’accès au marché «time to market» boostent également cette tendance. Sur un autre registre, le Cloud

InfrastruXure et Secure Power Systems sont deux offres diamétralement opposées. La première concerne les Datacenters et s’inscrit donc dans le contexte des TIC. C’est une infrastructure matérielle et logicielle, évolutive grâce à son caractère modulaire. Elle comporte à la fois des onduleurs, des systèmes de climatisation ainsi que des solutions de management et de sécurité permettant à nos clients de garantir une haute disponibilité de leur Datacenter tout en utilisant efficacement leurs ressources énergétiques. De nombreux opérateurs économiques nous ont déjà fait confiance et ont adopté le système InfrastruXure dans leur Datacenter. La seconde offre, consiste en des solutions d’alimentation sans interruption (onduleurs et produits assimilés) compatibles avec des environnements autres que les TIC car la sécurisation de l’énergie est une préoccupation que l’on retrouve un peu partout: les processus industriels, les transports, les infrastructures sont autant de marchés cibles pour l’offre Secure Power. g

18 36


Informatisation de la PME

N째4 juillet - Septembre 2012

37


ENQUETE

agit sur la gestion opérationnelle de l’environnement du Datacenter. Il permet, en effet, une gestion dynamique de tout l’écosystème en termes de la gestion de la sécurité des accès, des serveurs et des données, de celle de l’énergie, de la climatisation, d’ondulation et de la bande passante réseau. Datacenters, un nouveau levier stratégique pour le Maroc ? L’intérêt économique de la mutualisation d’un Datacenter est quasi-évident. Toutefois, il existe d’autres enjeux à prendre en considération, particulièrement. En effet, les Datacenters mutualisés procurent des environnements professionnels entièrement conformes aux applications critiques de l’entreprise et offrent les niveaux stricts de sécurité, de fiabilité et de performance. Ils permettent de plus d’éviter d’investir dans des activités éloignées du cœur de métier sans abandonner le contrôle de leurs systèmes et processus TIC. Face aux exigences réglementaires, aux besoins de continuité de service, aux restrictions budgétaires en ces temps de crise, construire des Datacenters internes reste l’apanage d’un faible nombre d’entreprises. A ce propos, Hicham El Alaoui précise que «construire un Datacenter n’est pas à la portée de tout le monde vu que c’est un investissement lourd, surtout si on veut respecter les normes de disponibilité et de sécurité. Il faut donc une certaine taille critique pour justifier qu’une entreprise ait son propre Datacenter. Beaucoup d’entreprises n’ont pas cette taille critique et s’orientent plus vers des alternatives comme la colocation. C’est aussi l’une des raisons du développement des solutions Public Cloud de N°4 juillet - Septembre 2012

type IaaS (Infrastructure as a Service) qui permettent à des entreprises de taille moyenne ou petite d’avoir des serveurs (virtuels) qui tournent sur des Datacenters hautement disponibles et sécurisés». Il ajoute également «au Maroc, il y a une certaine effervescence autour des Datacenters ces deux dernières années. Les grands opérateurs économiques, notamment les banques, ainsi que de certains grands Ministères ont des besoins importants dans ce domaine. Le manque de structuration de l’offre ainsi que la recherche de partenaires crédibles retarde néanmoins la concrétisation de tels projets». Par ailleurs, dans le cadre de la stratégie Maroc Numeric 2013, l’entrée en vigueur de la loi 09-08 relative à la protection des données privées, offrirait un cadre juridique propice pour garantir la confidentialité des données hébergées au Maroc. Ceci vient en partie e n ré-

ponse à la remarque de Noureddine Aouda qui s’exclame «dans le cas de notre pays, certaines réticences et obstacles d’ordre psychologique sont toujours là dès lors qu’il s’agit de confier son Datacenter à une tierce société». Il ajoute «le marché des Datacenters n’en est qu’à ces débuts au Maroc et la place prédominante désormais occupée par les TIC dans la vie de toute organisation marocaine fait que ce marché va se développer de manière soutenue dans les années à venir. Au niveau de l’Etat, nous pensons aussi qu’il y a une volonté très affirmée pour moderniser l’outil informatique et doter les administrations de salles informatiques répondant aux derniers standards internationaux de conception et de sécurité». Sur un autre plan, les Datacenters constituent une opportunité d’implantation des entreprises internationales aussi fructueuses que l’Offshoring. A l’image des autres politiques incitatives marocaines dans d’autres secteurs, notamment, le tourisme ou le portuaire, ne pas avoir de politique dédiée au développement des Datacenters, fera rater au Maroc la chance de saisir d’importantes opportunités de développement de l’économie nationale en mutualisant d’éventuels Datacenters qui domicilieraient les données et applications des entreprises tant nationales qu’internationales. Cette orientation doit être appuyée par les pouvoirs publics pour se voir adoptée, d’autant plus qu’à travers la promotion de l’Offshoring, les centres de décisions (Hub régionaux, sièges continentaux, filiales africaines, etc.) se sont déjà implantés au Maroc. Ceci ressort clairement du témoignage de Hicham El Alaoui qui pense que «l’intérêt économique est double à mon sens. Premièrement, le développement des offres de mutualisation de Datacenters ainsi que des solutions Cloud Public donnerait un coup d’accélérateur au développement des systèmes d’informations de nos entreprises et permettrait donc d’améliorer leur compétitivité sur le marché mondial. Ceci est d’autant plus vrai pour les PME qui n’ont pas les moyens d’avoir un vrai Datacenter. D’un autre côté, ce genre d’offres permettrait d’adresser des clients à l’étranger et notamment en Afrique. Le Maroc a plusieurs atouts dans ce


Datacenters au Maroc sens vu qu’il a une stabilité politique reconnu, une infrastructure de télécommunication développée et des ressources humaines qualifiées. Ce genre d’investissements participeront indéniablement à augmenter nos exportations et créeraient un nombre important d’emplois. Il faudra néanmoins gérer les freins à ce développement que sont : le prix élevé de l’énergie (premier poste de coûts dans un Datacenter), la fiabilité de l’infrastructure de télécommunications, la crédibilité et viabilité financière des hébergeurs ainsi que le cadre législatif pour ce genre d’activité». L’Inde, un modèle à suivre Le nombre de Datacenters repartis dans le monde reste encore ambigu. Toutefois, Emerson Networks a publié en début 2012, une étude qui dénombre entre autres, près de 509 000 Datacenters dans le monde (Cf. www.emersonnetworkpower.com). Or, le référentiel datacentermap.com dresse quelque 2400 Datacenters répartis dans le monde dont particulièrement 2 au Maroc. Parmi les ténors de cette liste, l’Inde qui dénombre quelques 45 Datacenters. Et selon Gartner, la capacité totale des Datacenters situés en Inde devrait atteindre plus de 5 millions de pieds carrés en 2012 avec une croissance de 31% sur 5 ans. Cette étude reflète aussi la capacité de l’Inde d’émerger en tant que plaque tournante des Datacenters mutualisés, proches des marchés du Moyen-Orient,

Prévisions IDC Une étude récente d’IDC aurait montré que «les applications continueront à dominer les services Cloud au cours des prochaines années, tandis que les infrastructures liées à ses services représenteront le segment le plus dynamique au niveau mondial, avec des dépenses qui connaîtront une augmentation d’environ 70% entre 2010 et 2015. En regardant le Moyen-Orient, l’Afrique, et la Turquie, IDC s’attend à une croissance annuelle sur les services publics de l’ordre de 56,1% entre 2010 et 2015».

de l’Afrique. En effet, elle dispose de la capacité et de la connectivité réseau suffisantes pour y héberger des applications accessibles de par le monde. Pour ce faire, le Maroc doit engager ses efforts sur quatre axes majeurs. D’abord, à l’échelle des pouvoirs publics qui doivent définir une politique incitative de ce secteur et initier sa déclinaison. Le second axe concerne l’infrastructure Télécoms nécessaire pour assurer les niveaux de sécurité (disponibilité) et de performances exigés par les applications. A ce propos, le Maroc doit engager une réflexion profonde afin de bâtir une offre solide garantissant des bandes passantes suffisantes ainsi que des niveaux de services respectables, à

prix compétitifs surtout. Le Maroc doit se concentrer ensuite sur le domaine de la formation supérieur en développant des formations plus axées sur les Datacenters (tendances, technologies, efficacité énergétiques, etc.). En dernier lieu, toute la scène IT marocaine doit changer de perception perçue des Datacenters et des technologies afférentes. Ce sont de réels leviers de de développement de l’économie qui passe par la réduction des coûts et l’innovation. Ainsi, proposer de manière compétitive un hébergement de Datacenters au Maroc sera un atout pour le Maroc. Avoir une politique incitative au développement des Datacenters au Maroc ne demande pas forcément beaucoup d’investissements, mais surtout, un alignement d’un certain nombre de régulations bloquantes, handicapant ce développement potentiel. Si le Maroc a su se distinguer en tant que meilleure destination d’Offshoring pour l’année 2012(*) au détriment de l’Afrique du Sud, la Roumanie, la Serbie, la Slovaquie et l’Egypte, grâce notamment à stratégie attrayante de nearshoring et d’outsourcing, de même, il devrait elle se donner une place parmi les grandes destinations des données et des applications outsourcés dans le cadre de Datacenters géants. g Selon une étude de l’association européenne de l’offshoring (EOA)*.

Hicham El Alaoui Consultant avant-vente chez Cisco Systems Comment est structurée votre offre d’accompagnement à la réalisation de Datacenters. Notre portfolio Datacenter et Virtualisation est structuré autour de 3 piliers : • Unified Fabric ou Réseau Unifié : ce sont des solutions d’infrastructure réseau dédiées au Datacenter avec notamment nos commutateurs Nexus. • Unified Computing : on retrouve ici notre offre UCS de serveurs Intel (en format Lame ou Rackable) introduite il y a trois ans et qui a bouleversé le marché des serveurs x86. Nous avons réussi en un temps records de nous positionner en seconde position sur le marché US et troisième position au niveau mondial en ce qui concerne les serveurs lames (chiffres IDC). C’est une solution vraiment innovante et qui apporte beauN°4 juillet - Septembre 2012

coup d’agilité et de flexibilité dans un Datacenter. • Unified Management qui regroupe notre offre de Cloud Computing autour de notre pile logicielle Cisco Intelligent Automation for Cloud. On retrouve ici une brique d’orchestration ainsi qu’un portail self-service pour publication de catalogues de type Cloud Computing IaaS. A travers notre bureau à Casablanca, nous accompagnons nos clients en amont dans leurs projets Datacenter en les aidant à trouver les solutions adéquates à leurs besoins et à établir des architectures qui suivent les meilleures pratiques en la matière. Nous avons aussi la chance d’avoir au Maroc des intégrateurs partenaires Cisco qui sont certifiés sur ces technologies et qui ont fait leurs

preuves dans l’accompagnement de nos clients sur ce genre de projets. Nous mettons aussi à disposition de nos clients et de nos partenaires nos experts au niveau mondial de notre division Cisco Advanced Services qui peuvent intervenir pour le design ou le déploiement de ce genre de solutions.g

39


MANAGEMENT Facebook

Google Cartonne

IPO ratée? ous attendions une introduction fracassante de Facebook en Bourse. En effet, à plus de 100 MMUS$ de capitalisation boursière, l’IPO Facebook serait la 3ème meilleure introduction de l’histoire boursière américaine et se placerait au 23ème rang du S&P 500 ; Il s’agirait d’une des 10 meilleures IPO mondiales en termes de capitaux levés par une startup spécialisés dans les TIC. Cependant, la réalité du marché fut toute autre et son cours d’action (FB-US30303M102) a connu ses plus mauvais jours. En effet, après une introduction de plus de 38US$, l’action s’échangeait à 25.52$ le 3 Juin 2012, soit, une baisse de plus de 32% de sa valeur d’introduction, ce qui constitue sa plus forte baisse depuis son introduction. En analysant la situation de plus près, Facebook qui réclamait en Avril 2012, plus de 900 millions d’utilisateurs actifs, affronte plusieurs difficultés notamment en termes de modèles économique qui ne serait pas au gout des investisseurs, ou encore en raison des soucis techniques fréquents que connait

N

Evolution du Cours de Facebook depuis Mai 2012 Souce: www.boursier.com

le réseau social, particulièrement, les problèmes de confidentialité des données (sécurité des comptes, non-respect de la vie privée des utilisateurs, etc.). Au-delà de ses 3 premières semaines «black», le cours de Facebook connait un redressement intéressant depuis le 12 Juin 2012, et pour cause, l’intégration de nouvelles technologies, même s’il s’agit de récentes acquisitions, notamment face. com, technologie de reconnaissance faciale ou encore, des produits de publicité mobile permettant un ciblage en temps réel par localisation. Les analystes prévoient même un dépassement proche du seuil de 40US$. Affaire à suivre. g

Facebook

Innove davantage epuis sa première panne d’ampleur de Mars dernier, où un grand nombre d’utilisateurs issue d’Europe n’ont pu se connecter aux services Facebook (Web & mobiles) pour près de deux heures, Facebook serait déterminé à redresser la situation en renforçant son arsenal technologique. Ainsi, Facebook s’est attaqué à la sécurité des comptes de ses abonnés en rajoutant une brique d’authenticité à son mécanisme de sécurité, à l’image de Google, en exigeant le renseignement de son propre numéro de GSM où sera communiqué le nouveau mot de passe, par SMS, en cas de piratage de son compte. Toujours en termes d’innovations, Facebook vise à offrir ses services à tous les âges alors qu’ils sont déjà accessibles

D

N°4 juillet - Septembre 2012

aux plus de 13 ans, au minimum. A cet effet, Facebook préparerait une version pour les moins de 13 ans, permettant aux enfants d’y accéder en toute sécurité, à travers des comptes connectés à ceux de leurs parents qui gèrent les paramètres de connexion de leurs enfants, notamment en termes de connexions, de jeux, d’accès, etc. Cerise sur le gâteau, Facebook sort une nouvelle plateforme de téléchargement d’applications accessible depuis n’importe quel terminal, mobile ou non. Ainsi, le Facebook «App Center» (www.facebook.com/ appcenter) accueille toutes les applications répondant aux standards de la plateforme, payantes ou gratuites, compatibles avec les systèmes d’exploitation des terminaux, avec possibilité de redirection vers App Store ou Google Play pour les télécharger. g

Parallèlement à sa suite Googledocs, Google renforce ses outils bureautiques et rachète la suite bureautique, Quickoffice qui développait jusque-là, une suite mobile pour différents systèmes d’exploitation mobiles (iOS, Android, etc.) permettant, de manière facile et intuitive, d’éditer des documents bureautiques de toutes sortes (Word, Excel, Power-

Point) depuis n’importe quel terminal mobile (Smartphone ou tablettes compatibles, etc.). La suite Quickoffice (Quickword, Quicksheet et Quickpoint) permet un accès facile aux fournisseurs de services cloud, (MobileMe, Dropbox, GoogleDocs, etc.). Ainsi, Google concurrencera RIM (Research In Motion), précurseur aux applications bureautiques dédiées aux Smartphone et tablettes Blackberry à travers la suite «Documents To Go» développée par DataViz, acquis par RIM en 2010. Sur un autre plan, Google confirme le rachat de Meebo, éditeur de solutions de messagerie instantanée. Ainsi, la plateforme de messagerie instantanée universelle Meebo, lancée en 2005 et qui permet de configurer simultanément ses comptes Yahoo Messenger, Microsoft Messenger, GTalk, Facebook, etc. entre dans le giron de Google. g

40


NETWORKING Social Media Dashboard

quels indicateurs ? l est certain que l’enjeu des indicateurs «Social Analytics» est d’assurer un bon retour sur Investissement (ROI) à l’issue des stratégies «sociales» déployées. Cependant, pour évaluer la pertinence des investissements opérés dans les médias sociaux, les marketeurs (ou SEO) rencontrent une problématique majeure relative à l’évaluation réelle de l’impact de leurs actions et stratégies sur les médias sociaux; ils manquent en effet d’indicateurs relatifs aux fans, aux abonnés, aux retweets ou aux mentions «I Like», relatifs à leurs marques et susceptibles de leur permettre d’évaluer le potentiel et les résultats de leurs stratégie 2.0. Pour mieux cerner cette problématique, il est nécessaire de se doter de Dashboard qui offre une vue exhaustive des indicateurs issus des canaux sociaux. L’élaboration de ce Dashboard, certes compliquée, reposera sur 5 piliers. D’abord la visibilité des dispositifs de la

I

marque par les fans (la cible) comparativement à la concurrence. Il s’agit ensuite des effets d’amplification des dispositifs de la marque comparativement aux concurrents, ce qui permettra de juger si les dispositifs de la marque intéressentils et favorisent-ils le relais par les fans et les médias. Un autre pilier concerne la transformation du trafic relativement aux objectifs fixés de création de trafic vers les médias de la marque (supports, sites, blogs, etc.). Le 4ème pilier concerne la pertinence des conversations et des interactions avec la cible, synonyme de satisfaction des fans. En dernier lieu, il est nécessaire de savoir si les dispositifs de la marque favorisent l’engagement des fans et quelle est la qualité de cet engagement. Ainsi, les marketeurs et SEO disposeront d’un réel outil d’aide à la décision qui leur permettra d’optimiser leurs démarques et tactiques. g

LinkedIn absorbe SlideShare L’avenir d’internet est dans le contenu, c’est ce que confirme LinkedIn qui vient d’absorber SlideShare, plateforme professionnel d’hébergement et de partage de contenu professionnel (présentations en ligne sous forme de documents PDF ou Office) confortant ainsi sa pole position et dominant le créneau des médias sociaux B2B. Loin des incohérences des dernières acquisitions, notamment celle d’Instagram par Facebook pour plus de 1MM$, cet acquisition de plus de 119 MUS$, se veut raisonnable et surtout rassurante quant à la réalité de la bulle spéculative qui tourne autour des

Adobe SocialAnalytics

booster les marques fin de permettre aux markteurs d’évaluer l’impact des médias sociaux sur les activités commerciales de leurs entreprises et pour leur permettre de mesurer, d’une part, les résultats de leurs efforts en matière de médias sociaux et, d’autre part, l’impact des échanges au sein des réseaux sociaux et des communautés en ligne, Adobe a sorti sa nouvelle solution, «Adobe SocialAnalytics» doté de la technologie Omniture. Cette nouvelle solution établit un lien entre les médias sociaux et les résultats commerciaux, en intégrant la mesure et le suivi des données issues des médias sociaux à des analyses multicanaux afin de concentrer les efforts marketing sur les investissements qui influencent le plus le développement commercial de la marque. Adobe SocialAnalytics permet aussi de développer des stratégies marketing intelligentes et en temps réel puisqu’elle permet de capturer les conversations qui se tiennent sur les réseaux sociaux et les communautés en ligne, ayant un impact sur les clients et

A

N°4 juillet - Septembre 2012

activités de la marque, et effectue des corrélations avec des critères commerciaux clés, tels que le chiffre d’affaires et la valeur de la marque, ce qui permet d’élaborer des messages marketing plus pertinents à diffuser sur ces réseaux. En outre, la solution mesure directement les interactions entre les entreprises et leurs clients sur les médias sociaux, par exemple l’impact des publications Facebook sur la fréquentation des sites et le comportement d’achat, ce qui permet de déterminer à tout moment, les performances des actions entreprises sur les réseaux sociaux. g

médias sociaux. Après plus de six ans d’existance, et avec plus de 8 millions de documents en ligne et plus de 30 millions de visiteurs uniques (à fin Avril), SlideShare intègre donc le giron de LinkedIn qui a vu son action croitre de plus de +140% depuis son introduction en bourse. Avec plus de 150 millions de comptes, LinkedIn avale donc une authentique bibliothèque à même de lui générer autant d’occasions de visites et affirme par la même occasion, sa volonté de renforcer la dimension contenu, initiée avec le lancement l’année dernière de LinkedIn Today. C’est aussi une excellente opportunité aux abonnés pour diffuser des présentations en ligne percutantes à tous leurs réseaux de contacts, ce qui peux avoir un impact positif sur les marques. g

41


MANAGEMENT

COACHING

Lâcher prise...

... c’est dire oui à la vie

(*)

Touria est une jeune maman cadre hyper impliquée dans sa vie et dans la vie des autres. Touria a besoin de tout contrôler, de tout connaître et de tout maîtriser. Touria dépense une énergie monstre à vouloir s’assurer de tout, au détriment de sa quiétude. ors de notre première réunion, c’est à peine si elle ne m’a pas donné une todo list. «Ca t’arrive de lâcher prise, Touria?, lui dis-je. «Je voudrais bien. Je suis lassée et je sais que je suis trop exigeante de moi et des autres», réplique-t-elle. C’est une bonne entrée en matière pour un coaching individuel. Elle a besoin de lâcher prise.

L

Que faut-il lâcher, en fait? Lâcher prise tout le monde en parle, mais c’est comme jouer à l’Arlésienne. Peu savent ce que c’est. L’expression est tellement galvaudée qu’elle est réduite à signifier calme ou zen. Avant d’apprendre à lâcher prise, allons voir de quelle prise il s’agit. C’est la «prise» que représente notre ego et notre représentation de nous-mêmes, nourris par nos convictions, nos croyances et, aussi, nos ressentis. Lâcher prise me rappelle, toujours, «Débranche» (titre d’une célèbre chanson de France Gall): abandonner l’illusion de toute puissance et accepter ses limites. Défi de rester dans l’ici et maintenant L’être humain construit sa vie à coups de «Si» et de «Quand» et la régit par ce qui «devrait être» et «aurait pu être». Des personnes, comme Touria, qui veulent tout contrôler, vivent dans le passé ou le futur, avec le lâcher prise, elles apprennent à être dans l’«ici et maintenant»: le présent. Touria reproche aux autres de ne pas faire autant qu’elle. Du coup, elle fait tout, toute seule. Tous ceux qu’elle côtoie en ont pour leur grade: son mari, qui ne s’occupe pas très bien de la maisonnée, ses enfants qui n’ont pas de bonnes notes, ses collaborateurs qui sont des fainéants, son patron qui lui délègue tout. Face à ce «néant», Touria est «obligée d’intervenir et de prendre les choses en main, si non, c’est l’échec assuré». Heureusement, qu’elle est là leur «sauveur»; elle est toujours là pour éviter les «catas». Touria dirige, tout le temps, sa colère vers des détails qu’elle considère comme «hyper importants», mais qui paraissaient futiles pour les autres. Ce décalage dans l’appréciation entretient, en elle, une colère permanente qui la mine et envenime sa vie. C’est justement la raison pour laquelle elle s’est dirigée vers le coaching: «je n’en peux plus. Je me sens épuisée et j’ai de plus en plus N°4 juillet - Septembre 2012

de problèmes avec tout le monde, y compris mes propres enfants. J’ai besoin de comprendre». Zone de contrôle VS zone de préoccupations inutiles A la fin de la troisième séance, j’ai demandé à Touria de préparer, chez elle, la liste de toutes les tâches qu’elle estime devoir faire. Lors de la séance suivante, je lui ai donné deux marqueurs: le jaune pour surligner les tâches qu’elle contrôle et le bleu celles qu’elle ne contrôle pas. Au début, elle a beaucoup hésité. Car elle est encore pétrie par l’idée de la toute puissance et du devoir: non seulement elle peut les faire, mais elle doit les faire! Après quelques négociations en monologue, car j’ai refusé de répondre à ses questions, à ses interrogations et à quelques pics de colère, elle a commencé à «colorier» sa page. Il y avait, bien entendu, plus de jaune que de bleu. Pendant cet exercice, Touria était en prise avec ses conditionnements les plus ancrés. Nous sommes, tous, victimes de nos pensées limitantes. Or, nous pouvons changer ces pensées car elles sont le fruit de notre décision. «J’ai appris que si je ne fais pas moi même les choses, elles ne seront jamais faites!», m’explique Touria. • Vous êtes sûre, «jamais faite» ? Vous devez, donc, être sur plusieurs fronts en même temps pour faire ce que doivent faire votre fille, votre fils, votre mari, vos collaborateurs, votre patron. Waw, comment vous faites? • Non, je ne veux pas dire que je fais tout leur travail. Mais, ils ne vont pas bien le faire. • Comment? • Par exemple, mon fils. Si je ne travaille pas avec lui ses devoirs, il n’aura jamais ses 18 en maths». Touria court, toujours, derrière des «18» pour tout le monde. Et comme parfois, certaines personnes ne sont pas intéressées par ses «18», comme son fils, qui veut faire une école des beaux arts, elle souffre, elle s’énerve, elle s’irrite, elle engueule, elle se fâche... «Je n’ai plus plaisir à rien», lâche-t-elle. C’est normal, quand on concentre son énergie pour changer des choses que l’on ne peut pas changer, on se sent épuisé, vidé, fatigué, incompris et, parfois même, révolté. La frustration gronde et l’on perd goût à tout. Et le sauveur devient «victime». Comme nous ne pouvons contrôler ni les

actes, ni les pensées des autres, nous devons accepter les autres tels qu’ils sont plutôt que de vouloir les changer ou même les «sauver». «Si tu laisses ton fils travailler seul, il aura de bonnes notes en maths, grâce à la confiance que tu lui as manifestée». Accepter pour vivre heureux Pourquoi heureux? Parce que tout simplement, on accepte ses limites et on accepte de regarder les autres tels qu’ils sont et non tel que nous voulons qu’ils soient. Touria était à l’image d’Atlas qui portait le monde sur ses épaules. En acceptant qu’il y ait des choses qu’elle ne peut changer, elle a commencé à faire le deuil d’une croyance enracinée en elle: être parfaite, tout réussir et toujours plaire aux autres. Grâce au lâcher prise, Touria a, désormais, une présence nouvelle. Elle accepte de «laisser les choses s’accomplir», en acceptant la réalité des choses et de ceux qu’elle côtoie. Retrouver sens à sa vie En acceptant de lâcher prise sur ce qu’elle ne contrôle pas, Touria a trouvé le sens qui fera palpiter sa vie. Au fil des séances, Touria s’est libérée de la prison où elle était emmurée par ses croyances limitantes et par ses préjugés sur les autres. Je l’ai aidée, également, à fixer des objectifs «smart»: réalistes et réalisables. Avant, elle demandait plus à tous ceux qui la côtoient; ce qui les met, tout le temps, en situation d’échec. Résultat: eux, ils sont démotivés et elle en colère. Avec ce travail, Touria a commencé à apprécier «l’instant présent», notre ici et maintenant. Elle ne ressasse plus son passé. Elle a accepté de construire son avenir à partir de l’ici et maintenant. Et non pas, comme elle le faisait à partir de ses expériences passées. g

(*) «Le lâcher prise,: c’est dire oui à la vie», titre du livre de Rosette Poletti et Barbara Dobbs.

Nezha Hami Eddine Mazili Echaïri Consultante - Coach

42


MANAGEMENT

FORMATION

ISO 22301

Le PCA tient désormais sa norme Poursuivre son activité en cas de sinistre majeur est primordial pour la survie des entreprises. A cet effet, ISO 22301 s’avère le premier standard qui instaure un système dédié au management de la continuité de l’activité (SMCA). Il a été développé pour permettre aux organisations de minimiser le risque de survenance de telles situations. Détour. ’est désormais officiel; la norme ISO 22301, «Sécurité sociétale - Systèmes de Gestion de la Continuité des Activités – Exigences» vient d’être adoptée. Elle vient remplacer le standard Britannique BS25999 qui fut jusque-là, le guide des bonnes pratiques de gestion de la continuité d’activité. Cette nouvelle norme spécifie formellement l’ensemble des exigences visant à déployer, mettre en œuvre et améliorer en permanence le SMCA chez toute organisation, indépendamment de son métier, de sa taille ou de sa nature. La norme ISO 22301 met en exergue l’importance de suivre une démarche conforme à la roue de Deming (PDCA). D’abord, comprendre les besoins de l’organisation et la nécessité d’établir une politique et des objectifs de continuité de l’activité. Ensuite, déployer et mettre en œuvre des contrôles et des moyens de mesure pour gérer la capacité globale de l’organisation à sup-

C

Intitulé de la Formation Sensibilisation aux enjeux de la Sécurité du SI Les menaces et les techniques d’intrusion internes Les techniques d’agression informatique Préparation à la certification CEH Préparation à la certification CISSP ISO 27001 Implemanter ISO 27001 Lead Auditor ISO 27005 Risk Manager avec EBios / avec Mehari Certified ISO 22301 Foundation Certified ISO 22301 Lead Auditor ISO20000 Lead Auditor

porter des incidents perturbateurs. Puis, surveiller et revoir la performance et l’efficacité du SMCA. Et enfin, assurer une amélioration continue basée sur un mesurage objectif. Afin de développer l’expertise nécessaire pour aider une organisation à déployer, mettre en œuvre et auditer un SMCA, LMPS en collaboration avec PECB (Professional Evaluation and Certification Board) offre un programme de formation ISO 22301 et un schéma de certification ISO 22301 pour les professionnels de la continuité d’activité, et ce, en compatibilité avec les normes ISO BS 25999 et ISO 27031 (lignes directrices des technologies de l´information et de la communication pour la continuité de l’activité). A l’issue de cette formation, les participants, en fonction de leur besoins et de leur expertise, pourraient opter pour le passage des examens de certifications ISO 22301. En effet, il existe deux types LMPS Consulting

Dataprotect Institute

de certifications. D’abord, la certification «ISO 22301 Lead Implementer» destinée aux professionnels souhaitant être guidés dans le déploiement d’un SMCA. Les compétences principales et les connaissances réclamées par le marché sont liées à la capacité pour le professionnel concerné de supporter une organisation dans le déploiement et la gestion d’un système de management tel que spécifié par ISO 22301: gestion du risque, plan de traitement des risques, déploiement, surveillance, réexamen, exploitation et amélioration continue d’un SMCA, engagement de la Direction, suivi et revue. Pa ailleurs, la certification «ISO 22301 Lead Auditor» donne aux professionnels qui la requièrent, un titre de compétence lié à l’audit d’un système de management de la continuité de l’activité qui leur permet d’être reconnus suffisamment compétents pour gérer une équipe d’auditeurs. g

Consilium

IT 6

09.2012 (5J)

02.07 (5J)

NETpeas

05.09 (2J) 17.09 (3J) 10.09 (3J) 10.09 (5J) 03.09 (5J) 09.07 (5J) / 24.09 (5J) 10.09 (5J) 16.07 (5J) 05.09 (2J) 17.09 (5J)

07.07 (2J)

Introduction à la norme PCI DSS

28.09 (1J)

Aspects pratiques liés à la loi n° 09-08 ITILV3 ITIL OSA Intermediate V3 Schéma directeurs Urbanisation des Systèmes d'Information Cloud Computing Prince 2 (Niveau 2) Contrats Informatiques PCA selon la norme ISO 22301 Initiation à l'utilisation du logiciel ACL - Audit Command Marketing de la DSI

16-17/07 | 20-21/09 (2J)

09.2012 (2J) 09.2012 (3J)

09.2012 (5J) 09.2012 (2J) 18.09 (2J)

CISA (Audit des systèmes d’information)

08, 09, 15, 16, 22 & 23/09

COBIT V5

09.2012 (2J)

Fraude Classiques et Informatiques

09.2012 (2J)

Secure Coding Java Bundle - Dataprotect : +212 660 740 569/contact@dataprotect.ma/www.dataprotect.ma

05.09 (2J) 01, 07, 08, 14 & 15/08 01, 07, 08, 14, 15/07 05.07 (2J) 25.08 (2J) 01.09 (2J) 08, 09, 15, 16, 22, 23/09 26.09 (2J)

15, 16 & 22/09 03.09 (5J)

- Mega Competences : +212 522 875 294/info@megaCompetences.ma/www.megaCompetences.ma

- IT6 : +212 537 779 460/seminaire@it6.ma/www.it6.ma

- LMPS Consulting :+212 522 527 785/contact@lmps-consulting.com/www.lmps-consulting.com

- Consilium : +212 522 871 101/contact@consilium.ma/www.consilium.ma

- Offshore Academy : +212 522 95 34 62 /contact@offshore-academy.com /www.offshore-academy.com

N°4 juillet - Septembre 2012

43


MANAGEMENT

CARRIERE

HP-CDG

Chafik SABIRY ou le manager 2.0 Dans le cadre de notre quête d’aventures humaines, nous sommes allés à la rencontre de la société HP CDG IT Services Maroc, qui a remporté le cinquième prix lors de la première édition du «Meilleur employeur». ourquoi HP CDG, nous nous sommes demandé à la rédaction. Certes, elle est la seconde société IT à remporter cette prestigieuse distinction. Mais encore, le cas de HP CDG nous a interpelés par sa «jeunesse». La jeunesse de la société et la jeunesse de son personnel et de son encadrement.

P

Heureux destin HP CDG est la filiale du géant mondial des Technologies de l’Information, l’Américain Hewlett Packard. Après s’être implanté dans plusieurs pays comme l’Inde, la Malaisie, la Bulgarie, les Philippines, l’Argentine, le Costa Rica, la Slovaquie, La Hongrie, HP a, pour développer son business, commencé à regarder du côté des pays «french speaking». Pour sa première aventure «frenchy», HP a diligenté une étude comparative entre des pays «french speaking». Le Maroc l’a emporté parce qu’il était «le seul pays à avoir une offre marketée pour le nearshoring en 2006, comme précisé dans le plan émergence», nous a expliqué Chafik Sabiry, président du directoire de HP CDG et anciennement Directeur Offshore chez EDS en France. Par un heureux concours de circonstances, à la même époque, la CDG cherchait à filialiser ses services informatiques et à s’associer avec un leader dans le secteur. «Les choses se sont, par la suite, emballées», s’enthousiasme Chafik Sabiry, en nous parlant de cette époque. En 2006, des cadres de la CDG et d’EDS (depuis EDS a été racheté par HP en 2008) tiennent, leur première réunion. En janvier 2007, les deux partenaires signent le pacte des actionnaires devant le premier ministre de l’époque, M. Driss Jettou. Ainsi, est née HP CDG. En juillet 2007, la société démarre effectivement au quartier Riad. La jeune filiale commence à prendre ses marques sur le marché marocain. N°4 juillet - Septembre 2012

En septembre 2008, Chafik Sabiry, a été nommé à la présidence du directoire de HP CDG. Premier défi de la nouvelle équipe: «passer au modèle industriel». Cette vision était basée sur un plan de transformation solide où toutes les offres de HP CDG ont été marketées. «Notre volonté est de développer la compétitivité, de soutenir l’industrialisation et de nous comparer, constamment, au reste du monde», explique C. SABIRY. L’année 2011 a été une année charnière pour la jeune entreprise. Elle a obtenu deux certificats ISO 9001 et 27001. «Aujourd’hui, 80% de nos collaborateurs sont certifiés “ITIL“», affirme C. Sabiry. «Nous avons, également en 2011, doublé notre effectif», se rappelle C. Sabiry. Quatre cent collaborateurs ont été recrutés pour accompagner le développement de l’entreprise. Seul revers de la médaille? «J’ai arrêté de connaître individuellement mes collaborateurs, à partir de 350 personnes», regrette Chafik Sabiry. Plus on faisait, plus on gagnait en crédibilité Et les ressources humaines? «Dans cette épopée, les ressources humaines ont été un pilier de la réussite», nous confie C.

Sabiry. L’autre atout de l’entreprise ? La jeunesse de ses collaborateurs: 80% ont moins de 30 ans et 7% ont plus de 35 ans. A l’avenir, HP CDG «cherche plus de «séniorité»». Comprenons qu’elle compte recruter des quadras. «Le plus grand chantier est, pour moi, le chantier humain. Cela a, toujours, été une de mes principales préoccupations», insiste C. Sabiry. C’est, d’ailleurs, la raison pour laquelle HP CDG a déménagé dans un nouvel immeuble de cinq étages, au Technopolis de Rabat. Cet immeuble est doté de toutes les commodités pour «améliorer le bien-être des collaborateurs». En effet, le nouveau local dispose d’une salle de sport, de douches, d’une crèche, d’un réfectoire équipé pour accueillir 130 places et est doté des installations électroménagères nécessaires pour la restauration des collaborateurs. Aux étages, sont installés les différents métiers de HP CDG. Pour leur bien-être, «chaque opérateur dispose, désormais, d’un espace de travail agrandi», s’enorgueillît le président du directoire. Même, l’agencement des locaux a été pensé pour leur apporter du confort. La moquette est anti-allergénique. Les murs, les cloisons et le plafond ont la particularité d’absorber le bruit.

44


Avec la collaboration de CapRh Maroc

L’équipe GH CDG recevant le trophée du cinquième meilleur employeur au Maroc

La proximité avec les collaborateurs «Nous privilégions la gouvernance sociale, s’explique Chafik Sabiry. Notre politique RH consiste à valoriser les potentiels». Pour développer la proximité avec les collaborateurs, «nous avons mis en place des relais RH, relevant de la DRH, chargés de remonter les informations», insiste C. Sabiry. Ces relais sondent, à longueur de journée, le pouls des équipes et répondent à leurs requêtes. Pour que la distance physique ne soit plus un obstacle, «nous travaillons, actuellement, sur notre FaceBook interne», s’amuse C. Sabiry. En fait, des techniciens développent une application interne, dont le visuel rappelle celui de FaceBook. Via cet intranet, les collaborateurs peuvent s’enquérir d’un projet, s’adresser directement à un manager ou se renseigner sur une procédure. Les réponses sont, bien entendu, aussi réactives que sur FaceBook, version publique. Esprit d’équipe Même avec plus de sept cent personnes, HP CDG reste attachée à l’esprit de famille qu’elle avait à ses débuts. Certes, N°4 juillet - Septembre 2012

Chafik Sabiry ne peut plus appeler tous ses collaborateurs par leur prénom. Mais, le souci demeure. «Nous ne lésinons sur aucun moyen pour développer l’esprit d’équipe et l’esprit de famille que nous avons trouvé au départ chez la CDG», explique C. Sabiry. Des team-building, des sorties, des rencontres sont programmés chaque année pour entretenir cet esprit. D’ailleurs, toutes les occasions sont bonnes pour HP CDG pour exprimer l’attention qu’elle porte à ses collaborateurs, que ce soit à la rentrée scolaire «dès la crèche», à Achoura, aux naissances et à tout autre événement de la vie des collaborateurs. Sur un autre sujet, désormais, cher aux Marocains: la parité, HP CDG marque un point. Elle a, en effet, fait de la parité un axe stratégique. «La moitié de notre Comité de direction est constituée de femmes. Dans les postes de responsabilité, elles représentent 40%». La formation et rien que la formation Au rez-de-chaussée du nouvel immeuble, HP CDG a installé HP CDG School, un centre de formation, qui a pour objectif de «développer la

performance et l’excellence professionnelle et de satisfaire les collaborateurs», explique C. Sabiry. Ce centre est équipé pour dispenser des formations techniques et des formations métiers. En parallèle, les collaborateurs peuvent suivre des formations universitaires diplômantes. HP CDG a négocié avec des universités des accords pour faire bénéficier ses collaborateurs d’importantes réductions allant jusqu’à 50% des coûts. «C’est notre façon d’encourager nos collaborateurs à investir dans leur formation». g

Cabinet spécialisé dans le coaching, la formation et l’accompagnement des ressources humaines. Il accompagne, depuis une dizaine d’années, des entreprises dans le secteur privé et public,surdifférentesproblématiques managériales: changement, vision, performance, charte de valeurs.

45


Solutions Serveurs HP

déjà la 8ème génération a gamme de serveurs la plus autosuffisante du marché est désormais disponible sur le marché. Il s’agit en effet des serveurs HP ProLiant Génération 8 (Gen8). Ces serveurs sont issus du projet Voyager visant à redéfinir l’économie d’exploitation des Datacenters en éliminant, autant que possible, les tâches manuelles et en optimisant l’efficacité des serveurs. Cette génération de serveurs (Gen8) triple la productivité des administrateurs en éliminant la majorité des opérations manuelles telles que la mise à jour des serveurs, estimée à 5 heures d’un administrateur par rack de serveurs. Par ailleurs, ces nouveaux serveurs sont dotés de la technologie «HP 3D Sea of Sensors» qui permet d’identifier les serveurs surexploités en fonction de leurs emplacements, des types

L

d’applications à exécuter, de la consommation et des données de température recueillies. L’objectif étant d’accroitre capacité de calcul par Watt utilisé et d’automatiser l’efficacité énergétique. Sur un autre registre, et grâce aux technologies Active Health et HP Insight Online, les serveurs HP ProLiant Gen8 offrent d’ores déjà les fonctions d’auto-surveillance, d’auto diagnostic et de maintenance proactive à même de se prémunir les interruptions imprévues. Ces serveurs embarquent aussi l’architecture Proactive Insight qui permet d’automatiser tous les aspects du cycle de vie des serveurs en fournissant, de manière continue, des renseignements sur la santé du serveur, sur sa consommation énergétique et sur d’autres paramètres de diagnostic importants. g

Sage Online Banking: 1ere solution de Web banking pour Smartphone

Sage, troisième éditeur mondial de logiciels de gestion, vient de lancer la première nouvelle suite logicielle de Web banking proposant une fonctionnalité de signature électronique «EBICS TS» multi-bancaire sur Smartphone. Baptisée «Sage Online Banking», cette solution de communication bancaire et de gestion des paiements pour les entreprises permet à ses utilisateurs de communiquer rapi-

Samsung GALAXY

la concurrence à Apple se durcie onctionnant sous Android 4.0 Ice Cream Sandwich, le nouveau Galaxy S III offre des performances inégalées grâce à son processeur Quad Core cadencé à 1.4 GHz permettant une meilleure gestion multitâche. Equipé d’un écran Super AMOLED HD de 4,8 pouces, le S III allie ergonomie, simplicité d’utilisation, design et surtout, élégance (133gr pour 8,6mm d’épaisseur). Ses 2 appareils photo (Dorsale de 8 Mp & frontale de 1,9 Mp) intègrent les fonctions de rafale permettant la capture instantanée de 20 images consécutives et d’enregistrement vidéo HD. Mieux encore, le S III interagit «naturellement» avec l’uti-

F

lisateur à travers les fonctions de reconnaissance faciale, vocale (Fonction «S Voice») et gestuelle et s’adapte aux mouvements de l’utilisateur (Appel sur simple rapprochement du téléphone de l’oreille). En outre, la fonction de de Veille intelligente intégrée au S III

N°4 juillet - Septembre 2012

permet, à travers la détection du mouvement des yeux de l’utilisateur par la caméra frontale, de déterminer si l’utilisateur utilise effectivement son téléphone et, dans le cas échéant, le mettre en veille. En termes de connectivité, Le Galaxy S III est bien généreux puisqu’il permet de partager son contenu grâce à la fonction «S Beam», juste en rapprochant le Galaxy S III d’un autre, sans même de signal réseau ou de Wifi. La fonction «AllShare Play» permet de partager instantanément tout type de fichiers entre le GALAXY S III, une tablette, un PC ou un téléviseur intégrant la technologie DLNA, quelle que soit la distance entre ces appareils. g

dement et de manière sécurisée avec plusieurs banques différentes. 100% Web, Sage Online Banking est disponible en mode SaaS et Cloud privatif. Elle permet ainsi de migrer son système bancaire rapidement tout en limitant les contraintes de déploiement, d’exploitation, etc. Sa version initiale permet aux entreprises d’accéder aux différentes fonctions de communication bancaire, de téléchargement en ligne des relevés bancaires, de chargement automatisé des paiements à envoyer à la banque et de monitoring pour le suivi de toute l’activité des échanges bancaires et des utilisateurs, etc. Par ailleurs, cette solution offre la fonctionnalité de signature électronique qui permet d’approuver les flux à échanger avec la banque en effectuant une validation interne en «EBICS T» ou une signature bancaire en «EBICS TS». g

46


N째4 juillet - Septembre 2012


Solutions Sécurité des environnements virtuels

Kaspersky sort sa suite aspersky Security for Virtualization permet de bénéficier des avantages des environnements virtuels sans en toute sécurité. Venant s’ajouter à la suite de sécurité d’entreprise de Kaspersky Lab, cette nouvelle solution peut être gérée directement depuis Kaspersky Security Center, ce qui offre une seule et même plateforme unifiée de gestion et de sécurité pour l’ensemble des environnements virtuels, physiques et mobiles, combinant facilité d’administration et protection extrême. Par ailleurs, Kaspersky Security for Virtualization s’intègre en toute transparence avec vShield Endpoint Security pour offrir aux infrastructures informatiques virtuelles

K

une protection antimalware centralisée. En effet, grâce à vShield Endpoint Security, Kaspersky Security for Virtualization assure automatiquement la détection et l’analyse des menaces ainsi que la protection et la mise à jour de chaque machine virtuelle sur le réseau, y compris les centres de données, serveurs et postes

de travail virtuels, le tout à partir d’une seule appliance virtuelle. La protection des nouvelles machines ajoutées au réseau est elle aussi automatique ; leurs fichiers étant transmis au client Kaspersky pour une inspection antimalware en temps réel. La journalisation détaillée des tâches est possible pour répondre aux exigences des audits de conformité. Cela signifie également que toutes les machines bénéficient du même niveau élevé de protection. Le must de cette solution, c’est qu’elle est compacte sans agent, ce qui permet d’éviter les «tempêtes antivirales» qui consomment les ressources lors des mises à jour logiciels ou du lancement simultané d’analyses sur de multiples machines. g

Dataplus partenaire exclusif d’Asus Le leader des produits informatiques, ASUS, vient de trier sur le volet un partenaire de choix pour la distribution de ses produits sur le marché national. En effet, c’est désormais Data Plus qui détient les droits «exclusifs» de distribution sur l’ensemble du Royaume. Une collaboration sanctionnée dans les faits par un accord signé en mai dernier. Ce nouveau partenariat a été officialisé en Juin dernier par le top management des deux entités, et ce, en présence

Config et Boostedge

contre la saturation de la bande passante fin d’étendre sa présence commerciale sur la zone EMEA ActivNetworks, l’éditeur de BoostEdge a signé un contrat de partenariat avec le VAD Config pour porter son offre d’optimisation et accélération Web data et vidéo sur la France, la Suisse, le Maroc, la Tunisie, l’Algérie ainsi que l’Afrique francophone. A propos de ce partenariat, Serge CUESTA, PDG d’ActivNetworks, déclare «Notre partenariat avec Config nous permet de nous appuyer sur un expert de la distribution de solutions IT spécialisé sur ces zones géographiques en forte demande pour étendre le succès déjà rencontré par notre

A

gamme BoostEdge en Europe et Amérique du Nord. ...Nous avons choisi Config car cela représentait le meilleur choix à nos yeux». BoostEdge par ActivNetworks est une solution d’optimisation HTTP largement éprouvée qui accélère 3 fois les temps de réponse Web et réduit les besoins en bandepassante jusqu’à 75% grâce aux technologies de compression et de gestion de la latence uniques. BoostEdge optimise également la charge des serveurs et garantit la sécurité des

N°4 juillet - Septembre 2012

données et des serveurs via un module complet de contrôle d’accès, de cryptage des données et de firewall applicatif. C’est la plateforme back-end idéale pour résoudre les problématiques de fluidité et de sécurité applicatives sur le Web. BoostEdge est disponible en deux version ; BoostEdge Enterprise Edition, destinée, comme son nom l>indique, aux entreprises et BoostEdge Telecom Edition, qui optimise les réseaux 2G/3G/4G et DSL des opérateurs télécoms. g

des partenaires stratégiques comme Intel et Microsoft. A ce propos, Mohammed Chakib Rifi DG de Data Plus explique que «Dans un marché qui atteint sa maturité, le client marocain est de plus en plus exigeant en terme de qualité. C’est pourquoi Data Plus a fait le choix d’un partenariat avec ASUS pour sa fiabilité, sa renommée internationale et pour la diversité de sa gamme de produits». Ce partenariat qui marque donc l’empreinte de la stratégie de développement du groupe marocain qui chiffre ce nouveau contrat en part de marché. Dans ce sens, ASUS apportera, comme le souligne le top management de Data Plus « un élan considérable à la Business Unit Distribution qui coiffe aujourd’hui la GMS et le Channel des PME PMI ». g

48


M2MSoft

Les entreprises ont désormais leurs Prepaid Systems

2Msoft, éditeur de logiciels de communication sur IP, voix, vidéo et mobile, a lancé sa nouvelle solution destinée aux entreprises désireuses de lancer un service interne de télécommunication prépayée. Entièrement paramétrable, ce système offre une interface de supervision en temps réel et de gestion détaillés des tickets de taxation avec la possibilité de définition fine des coûts de communications. Ce système qui constitue un guichet unique avec serveur vocal interactif multilingue, offre toutes les briques nécessaire à la gestion d’un tel service, particulièrement, la gestion centrali-

M

sée des utilisateurs (sur base de données). En outre, ce système offre toutes les fonctions de gestion des numéros (CLI) invités, de création et de recharge des comptes par téléphone, de gestion d’appels sans compte (cartes prépayées), de consultation des comptes utilisateurs,

de Supervision temps réel des communications en cours et de synthèse et de reconnaissance vocale. Par ailleurs, ce système offre le service d’appel en «one step», par identification du client suivant le numéro appelant ainsi que la possibilité de facturation des appels à base de nombreux critères (destination finale, SDA, numéro appelant, compte utilisateur). En termes de reporting, le système permet d’éditer des états périodiques de facturation par client au format CSV avec la possibilité de visualiser les CDR (Calls Details Records) depuis l’application ainsi que la possibilité de les exploiter au format CSV, également. g

IBM PureSystems

Les nouveaux systèmes experts intégrés débarquent ujourd’hui, les entreprises dépensent près de 70% de leur budget IT dans la gestion informatique et la maintenance, laissant peu de marge pour investir dans l’innovation. Deux tiers des entreprises sont obligées de repousser la date initiale de fin de déploiement de leurs solutions, d’après une étude récente par IBM et IDC. Cette étude montre par ailleurs que seulement 1 entreprise sur 5 est en mesure de consacrer du temps et de l’argent dans des projets d’innovation dans le domaine de l’IT. C’est dans ce contexte que les nouveaux systèmes IBM PureSystems ont vu le jour dans une perspective d’offrir de l’expertise intégrée aux entreprises. En effet, ces systèmes intégrés sont fondés sur l’expertise/Best Practices des cas clients analysées pendant des décennies, et sont le résultat du savoir-faire accumulé par IBM, notamment dans ses laboratoires. Intégrés de manière native, ces systèmes sont livrés clefs-en-main, avec la flexibilité et les capacités de contrôle nécessaires permettant aux systèmes de s’adapter automatique-

A

N°4 juillet - Septembre 2012

ment en fonction de règles et de besoins. Ils sont contrôlés à partir d’une seule console. Leur usage est simplifié pour les équipes informatiques et les directions fonctionnelles, utilisatrices de ressources informatiques. Cela procure un temps de déploiement extrêmement réduit ; une application CRM qui prend habituellement 3 jours pour être déployée peut maintenant l’être en moins d’une heure. Par conséquent, les entreprises peuvent consacrer plus de temps à l’innovation. g

Fujifilm envahit l’Afrique, par le Maroc

Avec l’ouverture de son premier bureau de représentation à Casablanca, Fujifilm, dans le cadre de sa contribution au développement des industries et des cultures locales, vise à promouvoir, d’une façon active, «la livraison rapide des solutions qui répondent aux besoins du marché» dans la région et à accélérer l’expansion de Fujifilm en Afrique, un continent qui connait une croissance rapide. Ce bureau de représentation établit au Maroc servira de Hub pour Fujifilm qui prévoit d’étendre son activité aux pays d’Afrique francophones principalement constitues des nations de l’Afrique du nord y compris le Maroc, la Tunisie et l’Algérie, ainsi que les pays d’Afrique de l’ouest. A propos de cette nouvelle implantation stratégique, Naka Motohiro, directeur général de Fujifilm Maroc a déclaré que «Avec la mise en place d’un bureau de représentation Fujifilm au Maroc, nous comptons créer un système fort de commercialisation afin de soutenir nos activités marketing ainsi que nos distributeurs, et ce pour faciliter le développement de la stratégie de vente de l’entreprise». g

49


ZOOM SUR INFO Réalisé par S. Zinnid

Débit Internet

Le Maroc à la queue leu leu e Maroc enregistre de piètres résultats en matière de débit Internet. C’est en tout cas ce que nous révèle NetIndex une source pour les statistiques globales à large bande – compilées à l’aide de plus d’un milliard de résultats recueillis à partir de Speedtest.net et Pingtest.net, entre mai et juin 2012. Le débit internet des 176 pays a été testé selon cinq critères: Download Index, Upload index, Quality Index, Value Index et Promise Index. Paradoxalement, concernant les indices Quality Index, Value Index et Promise Index, le Maroc n’a pas été testé. Sur l’ensemble de ces 176 pays, le Maroc occupe la 100e et la 164e place en fonction de deux seuls indexes sur lesquelles il a été testé: le download et l’upload. La 100e place place est enregistrée au niveau du Download Index. Avec un débit de 3.85 Mbps par seconde, notre pays est encore loin de la moyenne mondiale qui est de 10.66Mbps. Concernant le Upload Index, il fait pire. On se pointe à la 164e place avec un débit de 0.50 Mbps, alors que la moyenne internationale, selon les tests de NetIndex, est de 4.00 Mbps. Les résultats ont été obtenus en analysant les données de test entre le 7 mai 2012 et le 17 juin 2012. Tests de 506,695 adresses IP uniques ont été prises et de 1,635,374 essais au total, 114 118 sont utilisés pour les deux indices.

L

Témara et Casa, mieux loties Selon l’index Upload, Temara s’installe en tête avec un débit de 1,10 Mbps. Ses résultats ont été obtenus en analysant les données de test entre le 20 mai 2012 et le 25 juin 2012. Tests de 2,248 IP uniques ont été prises dans cette ville et de 4,829 essais au total, 1315 sont utilisées pour l’indice en question. En terme d’adresses IP, Casablanca occupe la 1ere place avec un débit de 0,47 Mbps. Les résultats ont été obtenus en analysant les données de test entre le 28 mai 2012 et le 26 juin 2012. Tests de 65,793 adresses IP uniques ont été prises dans cette ville et de 178,120 essais au total, 32 588 sont utilisés. Les fournisseurs d’accès Internet (ISPS) n’ont pas été oubliés. Ainsi, selon l’indice Download, Maroc Telecom devance Wana Corporate et Meditel 3G Mobile Users. Les trois opérateurs enregistrent respectivement: 4.44 Mbps (2,7 points), 2.63 Mbps (2,8 points) et 2.63 Mbps (2,4 points). Le graphe ci-dessous nous éclaire davantage sur le classement. g N°4 juillet - Septembre 2012

Source: NetIndex

Source: NetIndex

Source: NetIndex

50


N째4 juillet - Septembre 2012


N째4 juillet - Septembre 2012

TIC Magazine N4  

TIC Magazine est le premier magazine marocain francophone dédié aux Technologies de l’Information et la communication, destiné aux professio...

Read more
Read more
Similar to
Popular now
Just for you