...

TIC MAGAZINE N 2

by ticmagazine

on

Report

Category:

Documents

Download: 0

Comment: 0

55

views

Comments

Description

TIC Magazine est le premier magazine marocain francophone dédié aux Technologies de l’Information et la communication, destiné aux professionnels du secteur au Maroc
Download TIC MAGAZINE N 2

Transcript

g azine TICma Le magazine marocain des Technologies de l’Information et de la Communication Business TELECOMS Ali El Azzouzi Dataprotect Le petit poucet qui voit grand p: 14 Leaders Kaspersky Lab Des solutions de pointe pour mieux profiter de son SI p:16 La QoS Télécom est-elle tombée à l’eau? Profil pro CARRIERE p: 34 Mathia Nalappan General Manager Nokia North Africa Saloua Karkri Belkziz N°2 Janvier - Mars 2012 Ce numéro ne peut être vendu GFI Maroc Les ressources humaines, véritable moteur de croissance p: 44 Notre stratégie est d’atteindre un milliard de connectés mobiles p: 10 Cartes de paiement PCI-DSS: une norme pas encore normalisée p: 20 N°2 Janvier - Mars 2012 Dossier 250 30 20 100 kaspersky.fr/beready N°2 Janvier - Mars 2012 nouveaux périphériques mobiles à prendre en charge employés accédant à leurs données professionnelles via leurs smartphones applications critiques accessibles depuis le cloud nouveaux miracles à accomplir aujourd’hui Be Ready for What’s Next. Découvrez Kaspersky Endpoint Security Suite. Que ce soit pour prêter assistance à vos employés mobiles avec leurs smartphones personnels ou pour administrer des applications et des données critiques à travers le cloud, vos activités évoluent rapidement. Et ces changements apportent de nouveaux risques sans précédents pour la sécurité informatique. Contrairement aux autres protections disponibles aujourd’hui, Kaspersky Endpoint Security 8 et Kaspersky Security Center 9 ont été développés pour répondre à vos besoins. Une solution dotée de nombreuses innovations, assurant une protection intelligente et un contrôle avancé de votre environnement informatique afin de réduire les risques liés à vos activités en constante évolution. 2012, l’année de la confirmation des tendances récentes A EDITO N°2 Janvier - Mars 2012 dieu 2011, vive 2012. La deuxième année de la seconde décennie du XXIe siècle débarque dans un contexte socioéconomique des plus difficiles, certes, mais qui laisse prévoir des horizons meilleurs, ne serait-ce qu’au niveau des tendances qui s’annoncent prometteuses pour le business du secteur informatique ainsi que pour son développement. Si 2011 a été l’année du Cloud Computing et du Big Data, 2012 s’annonce plus prolifique avec pas mal de tendances à suivre tout au long de l’année. C’est du moins ce que prévoient les spécialistes du secteur à l’international. Ainsi, le Bring Your Own device (BOYD) continuera d’envahir les milieux professionnels. En effet, si, en 2009 déjà, le cabinet Gartner montrait que 43% des cadres dans les grandes entreprises aux Etats-Unis avaient adopté cette pratique, en septembre 2011, l’enquête menée par Netgear, dans le pays de l’Oncle Sam auprès d’un échantillon de 500 cadres d’entreprise, a démontré que 87% des employés dans les PME usent de leur Smartphones et tablettes dans leur boulot. Cela signifie que le PC de l’entreprise est de plus en plus dépassé. Si 2011 a été l’année du Cloud, ecomme signalé, l’année que nous accueillons sera celle de l’augmentation de son chiffre d’affaires. Le Cloud sera même une source de revenu pour des entreprises opérant en dehors du secteur des technologies, avec l’adoption des services de provisionnement du Cloud. Ces entreprises seront de plus en plus nombreuses à utiliser leur Data Center comme source de revenu. Bien sûr, elles devraient disposer d’une architecture de Data Center appropriée. Par ailleurs, 2012 verra la banalisation de l’informatique se poursuivre. La virtualisation des serveurs faisant diminuer l’importance du matériel, les entreprises se tourneront vers les environnements virtualisés, voire hébergés pour réduire le prix de revient total de l’acquisition de matériel moins coûteux. 2012 sera aussi l’année de la montée en puissance du Big Data. Le consommateur étant devenu gourmand en termes de consommation et de stockage de données (15Mo/j pour un Smartphone), les entreprises, pour rester compétitives devront chercher des solutions innovantes qui leur permettraient d’améliorer la stabilité et les performances du réseau tout en réduisant les coûts. Enfin, en 2012 les architectures de type Fabric pour Data Center, allant de l’environnement de stockage au réseau Ethernet, risquent d’être la grande tendance. Joyeuse année à vous et plein de réussite dans votre business ! K. Lahkim Directrice de la Publication TIC Magazine, le magazine marocain des Technologies de l’Information et de la Communication • Edité par IT COMMUNITY SARL, 7, Rue BECKMANS, Rés. Valrose 4, Q. des Hôpitaux, 20360, Casablanca • Tél.: 0 526 080 000 / 0 526 090 000 • Fax.: 05 22 27 48 81 • Mail: contact@ticmagazine.net • Web: www.ticmagazine.net • Directeur de la Publication: Kaoutar Lahkim Lahlou • Rédacteur en chef: Said Zinnid • Journalistes: H. Essqalli, O. Lahlim • Experts en NTIC: M. Malah, Ali Elouafiq • PAO & Infographie: Najat Nechchafa • Maquette, Conception & Conseil Editorial: 4Brand • Impression: Imprigema • Dossier de Presse: 2010 c11 • Dépôt légal: 2011PE0101 • ISSN: 2028 - 6449 • Tirage: 10.000 Exemplaires 03 SOMMAIRE Actus Kaspersky Lab de nouvelles sorties en fanfares .........................p:5 APC poursuit son leadership .........................................................p:6 Disway et TomTom un accord stratégique pour le Maroc ........p:8 Nevo Technologies une reconnaissance internationale..............p:9 Profil pro FOCUS Transformation Business pour une meilleure optimisation.........p:18 ANALYSE Technologie le nouvel ordre technologique mondial est en marche ...............................................................................p:30 SECURITE DuQu une ATP au «coups doux» mais ravageurs .......................p:32 NETWORKING Microsoft So.cl strictement estudiantin ................................ p: 40 Mathia Nalappan de la transparence avant toute chose p:10 Business DataProtect petit mais grand p: 14 Enquête Téléphonie mobile Leaders Kaspersky Lab des solutions de pointe COACHING Le changement pourquoi on a du mal à quitter sa zone de p:16 confort? ........................................................................................p: 42 FORMATION Contrats informatiques maîtrise et prévention des SLA dans un contexte normalisé..........................................................p: 43 CARRIERE GFI Maroc les ressources humaines, véritable moteur de croissance.................................................................................p: 44 Qui de la qualité des appels? p:34 Youssef Chraibi Tribune «Les réseaux doivent être préparés afin de faire face à l’explosion du trafic» p:48 Guide conso Mobile une histoire et des perspectives p:46 Chronique Télécoms: la guerre des Trois ....................................................p:50 Dossier PCI DSS: la mise en conformité traine le pas Les données de porteurs de cartes sont extrêmement sensibles et peuvent causer des conséquences non négligeables pour toutes les parties concernées. A ce niveau et dans un environnement SI où l’échange est de plus en plus ouvert, la nécessite d’instaurer des normes de sécurité fiables est une condition sine qua non. C’est pourquoi la norme PCI DSS a vu le jour. Toutefois, elle prend du temps à être adoptée. p: 20 - 24 N°2 Janvier - Mars 2012 04 ACTUALITES Nelite Nord Africa unique partenaire Gold Citrix au Maroc N elite North Africa, acteur majeur des services et du conseil au Maroc a été élu unique partenaire Gold Citrix au Maroc juste après sa nomination en tant que meilleur partenaire Microsoft dans le royaume pour l’année 2011. De la communication instantanée entre collaborateurs jusqu’aux environnements de travail complets des utilisateurs, la raison de cette consécration c’est aussi le fruit de nombreuses réalisations, clé en main, dans les domaines de l’infrastructure, de la virtualisation et de la sécurité; ces domaines étant en pleine mutation sous l’impulsion du Cloud Computing et l’évolution des modes de consommation de l’information en entreprise. Par ailleurs, avec la mobilité accrue des utilisateurs et le besoin croissant d’accéder aux services et aux données d’entreprise, Nelite propose de nombreuses solutions compatibles avec différentes plateformes mobiles. En effet, à travers son activité dans le domaine de la virtualisation, Nelite met en place des solutions d’en- treprise permettant d’offrir aux utilisateurs un environnement de travail complet (Windows 7 par exemple) accessible depuis n’importe où et à partir de multiples terminaux comme l’IPAD, Iphone ou autres tablettes. Ces solutions sont basées sur des technologies Microsoft/Citrix ou VMWare. La prolifération de ces nouveaux terminaux mobiles met également au défi les grandes entreprises en ce qui concerne la sécurité des informations échangées. A ce propos, Nelite propose des solutions permettant de sécuriser ces terminaux en chiffrant les emails (Iphone, Windows Mobile, Android…). Le domaine de l’infrastructure n’est pas en reste puisqu’il est maintenant possible de mettre en place des solutions de supervision des serveurs et services consultables directement sur téléphone mobile. Kaspersky Lab De nouvelles sorties en fanfares K aspersky Lab vient de lancer en octobre dernier, ses toutes dernières suites de sécurité de pointe permettant aux entreprises de tirer le meilleur profit de leurs SI. KES8 pour «Kaspersky Endpoint Security 8 pour Windows» et sa console de gestion KSC pour «Kaspersky Security Center» associent une protection proactive à un réseau de renseignement en mode Cloud garantissant un niveau de sécurité informatique efficace et une productivité élevée. A ce propos, Petr Merkulov, Directeur produits de Kaspersky Lab, explique que «face au risque accru d’attaques ciblées et à l’apparition de plus de 70 000 nouveaux programmes malveillants chaque jour, les entreprises N°2 Janvier - Mars 2012 doivent repenser leur approche en matière de sécurité et définir de nouvelles stratégies pour sécuriser leurs postes de travail... Nous avons associé une protection cloud en temps réel à des méthodes intelligentes et proactives de sécurisation des postes de travail et créé un centre de sécurité qui aidera les entreprises de toutes tailles à gérer leurs systèmes et à lutter contre tous les types de menaces informatiques, améliorant ainsi leur productivité». Dans l’objectif de promouvoir ses nouveaux produits, Kaspersky Lab a initié une campagne de communication intitulée «be ready for what’s next» articulée autour des nouvelles fonctionnalités postes et serveurs. Une soirée de présentation a été organisée à cet effet au profit de son réseau de partenaires et de distributeurs au Maroc. Début 2012, Kaspersky Lab entamera un roadshow pour le Maghreb et la France afin d’accompagner ses partenaires et clients. Le départ de ce roadshow se fera à Tanger, le 19 janvier 2012. 05 ACTUALITES APC INTERNATIONAL Wooxo Les solutions de sécurité s’invitent chez Feeder Face aux risques majeurs que constituent les catastrophes naturelles, les vols, les défaillances matérielles et la cybercriminalité, les solutions tout en un de Wooxo, entièrement automatisées, pénètrent de plus en plus d’entreprises. Conçue pour tout type de réseau et compatible avec l’ensemble des plateformes (Windows, OSX, Linux, Solaris, Unix) et applications du marché (MS Exchange, My SQL, MS SQL, Oracle), Wooxo sauvegarde les serveurs et postes du réseau de l’entreprise sans intervention hu- poursuit son leadership et basses tensions à des niveaux sûrs pour les équipements électroniques. Combiné aux fonctionnalités standards du Back-UPS, le BR650 est intéressant pour protéger les données d’entreprise de tous les risques de perte ou de corruption dues principalement aux problèmes d’alimentation. PC by Schneider Electric, leader mondial des services intégrés et critiques d’alimentation et de refroidissement, a introduit sur la marché marocain de nouvelles références d’onduleurs (BX650CI-AF et BX650CI) qui intègrent la protection contre les surtensions pour les équipements électroniques et les ordinateurs. La gamme d’onduleurs Back-UPS 650 d’APC fournit une alimentation suffisante avec sa batterie de secours permettant aux utilisateurs de poursuivre leur activité lors de microcoupures de courant tout en protégeant leurs équipements contre les surtensions et les pics de tension qui circulent à travers les lignes de courant. Spécialement conçu pour les zones nécessitant un conditionnement de puissance, le Back-UPS 650, avec ses fonctionnalités de Régulation Automatique de Tension (AVR), ajuste instantanément hautes A Noureddine Aouda Les Échos quotidien Un nouvel élan sous le signe de la mobilité A l’occasion de la dernière édition du Salon Med-IT de Casablanca, Horizon Press, éditeur du quotidien économique «Les Échos quotidien», a lancé la version mobile de son journal online «Lesechos. ma» et a annoncé en avant-première, le déploiement des applications mobiles des «Échos quotidien» affichant clairement sa nouvelle stratégie «Les Echos Media Mobility» basée sur le mobile. Ce fut d’ailleurs, une belle occasion pour fêter également les 2 ans de ce support francophone. Destinés à Android («Les Echos.ma»), iPhone, iPad et BlackBerry (disponibles dès Janvier 2012), les applications de «Les Échos quotidien» offrent, selon le management du jourN°2 Janvier - Mars 2012 nal, «un contenu premium à forte valeur ajoutée, mais surtout, un confort de lecture pour les usagers du web mobile». maine grâce à un logiciel de sauvegarde intégré et autonome. Et pour plus de proximité aux entreprises marocaines, Wooxo s’est associé à Feeder Informatique qui enrichit ainsi son offre réseau et sécurité, déjà composée de Wyse, Kaspersky, Network Instruments, Vidyo, Shoretel et Vade Retro avec cette gamme gamme d’Appliances de sécurité Wooxo. 06 E-Commerce Expo Une première édition réussie? C ouvrant un marché en forte croissance offrant de réelles opportunités de développement, la première édition du salon E-commerce Expo fut le rendez-vous des professionnels du E-Commerce et du E-marketing au Maroc pour l’année 2011. Cette édition de novembre a permis de réunir en trois jours, des experts marocains et internationaux du domaine. Le Salon a été destiné aux décideurs et chefs d’entreprises, ecommerçants, porteurs de projets, webmasters, responsables marketing, IT, logistique… dans le but de réunir des spécialistes locaux et étrangers. Avec un programme de conférences organisées en marge du salon et animées par les professionnels du secteur, ce salon fut une occasion propice pour exposer et étudier les problématiques de fonds liées aux préoccupations des entreprises par rapport au e-commerce. Et pour accompagner l’accroissement de ce marché, le rendezvous est déjà donné en 2012 avec la deuxième édition du Salon, qui sera organisée en octobre 2012 au Centre International de Conférences et d’Expositions à Casablanca. E-COMMERCE EXPO 2011 EN CHIFFRES • + 3800 visiteurs ; • + 94% des exposants ont émis un avis favorable par rapport à ce salon; • + 78% des exposants jugent le nombre des visiteurs satisfaisant; • + 83% des exposants jugent les informations collectées par rapport au marché satisfaisantes. Source: enquête de satisfaction, Expert Events Med-IT Casablanca devient incontournable au fil des éditions L a 3ème édition du MedIT Casablanca a offert un programme qui couvrait un large éventail de sujets d’actualité dont les grandes tendances des TIC, la mobilité, le Cloud, les réseaux sociaux, les applications mobiles, le green IT, la virtualisation, le management, la gouvernance ou encore la sécurité des SI, le business continuity, la dématérialisation, le stockage, etc. avec la participation de plus de 25 experts marocains et internationaux. Un tel succès n’est guère le fruit du hasard. Les organisateurs ont en effet, introduit de nombreuses nouveautés à même de rendre la visite et les échanges plus aisés et fructueux. A commencer par l’application mobile gratuite Med-IT pour Smartphones Androïd, BlackBerry, iPhone ... ou encore le pôle conseil animé par Octo Technology et qui a gracieusement N°2 Janvier - Mars 2012 servi des séances gratuites d’accompagnement individualisé à plus de 84 DSI. Un village SECU, où exposants et visiteurs soumettaient leurs projets à l’avis d’experts de la sécurité, a été également installé. Une autre nouveauté de calibre fut à l’ordre du jour. Il s’agit de l’Internet Lab qui a permis aux visiteurs de voir, grâce à des outils de monitoring en temps réel, l’organisation de la connexion Internet du salon. Côté exposants, des nouveautés ont été également présentées en exclusivité lors du salon, notamment par Alcatel Lucent ou encore Cisco Systems. Fait marquant de Med-IT 2011, l’organisation du concours des meilleures applications mobiles marocaines. Lancé en juillet 2011, le challenge a enregistré l’inscription de 84 applications, dont 41 ont été jugées admissibles au regard des critères de la compétition, développées sur Android (88%), sur Bada (7%) ou sur Java Mobile (5%). Le lauréat du concours est M. Adil BONO, développeur en Freelance, pour son application «Ronda», le célèbre jeu de cartes marocain. LE MED-IT CASABLANCA 2011 EN CHIFFRES • + 180 exposants dont 60% d’entreprises marocaines (108), 40% étrangères et plus de 60 nouveaux exposants. • + 4.000 professionnels dont 46 % du secteur IT, plus de 65% de décideurs (Managers, DG, etc.) et surtout, une grande majorité de SSII (33%). Source: XCom 07 ACTUALITES Disway et TomTom un accord stratégique pour le Maroc HP investit l’éducatif Dans un souci de répondre aux défis auxquels font face les écoles pour la préparation des étudiants de demain, et malgré le contexte économique difficile, HP démontre davantage son attachement au Maroc en inaugurant officiellement, sur une superficie de 310 m² au sein de ses nouveaux bureaux à CasaNearshore, son premier Centre pour l’Education en Afrique, HP Education Experience Center (EEC). Dans la perspective de faire de ce centre, un lieu d’exposition permanent, destiné à simplifier aux hauts fonctionnaires des gouvernements africains, la sélection des solu- D isway, N°1 de la distribution de matériel informatique au Maroc, et TOMOM, leader mondial de la navigation, viennent de confirmer leur accord de distribution affirmant ainsi leur volonté de mieux répondre aux attentes du marché marocain en solutions de localisation et la navigation. Avec des produits TomTom développés spécifiquement pour le Maroc, notamment, une cartographie détaillée et à jour, couvrant 100% du réseau autoroutier avec plus de 78 000 km de routes et plus de 35 000 points d’intérêts (Restaurants, hôtels, etc.) et surtout, des instructions en Français, Anglais ou même en Arabe Darija. A propos de cet accord, Hakim Belmaachi, Directeur Général de Disway, a annoncé que «Disway se réjouit de nouer des relations commerciales avec TomTom qui bénéficie d’une place de leader et d’une grande notoriété. Grâce à ce partenariat, Disway va compléter son offre produits et continuer sa stratégie de diversification orientée vers les marques mondiales les plus reconnues.». A noter que les produits introduits au Maroc bénéficient des dernières technologies développées par TomTom comme le guidage avancé sur changement de voie, MapShare qui permet de bénéficier des modifications de carte apportées par les utilisateurs, ou encore l’annonce vocale des noms de rue qui permet à l’utilisateur de rester concentré sur la conduite. FSTS le futur des Apps débattu S oucieux d’initier à ses étudiants l’intérêt de la veille technologique, le Centre d’excellence en Ingénierie et Management Industriel (CIGMA) de la Faculté des Sciences et Techniques (FST) de Settat a organisée une matinée technologique sur le thème : «Les applications mobiles et l’entreprise de demain: perspectives et opportunités». A l’ouverture de la matinée, les organisateurs ont indiqué que la FST, vigilante d’approcher le marché de ses futurs lauréats, restait à l’écoute des évolutions environnantes … Par ailleurs, dans un contexte de mobilité professionnelle accrue et avec des terminaux mobiles et des tablettes de plus en plus répandus, les intervenants ont passé en revue les nouveaux usages des applications mobiles pour les entreprises de services et d’industries, notamment, N°2 Janvier - Mars 2012 Mohamed Taj les audits sur le terrain (Architectes, Logisticiens) ou encore, tous l’appui et l’aisance que peuvent offrir ces terminaux mobiles aux commerciaux (vidéos, démonstrations interactives, présentations diverses, suivi commercial, catalogues, etc.). Ils ont, à ce propos, souligné l’importance pour les entreprises d’œuvrer à mettre ces nouvelles technologies au service de l’efficacité et de la réactivité de leurs équipes. tions informatiques les plus adaptées à leur contexte, HP inaugure donc son deuxième EEC à Casablanca, après son 1er centre basé au Pérou, le premier du genre dans la région EMEA, totalement évolutif de sorte à accompagner le développement des TI. De la sélection de la bonne technologie pour leurs besoins, au maintien de leur solution en état de marche et à la formation des enseignants, ce centre se veut également être un environnement de test pour tous les étudiants du primaire à l’université. 08 Architecture Dell «Fluid Data» Du nouveau dans les solutions de stockage S uite à l’absorption de Compellent, le spécialiste mondial des solutions de stockage de données, et pour étoffer davantage son catalogue de solutions, Dell vient de mettre sur le marché, de nouvelles solutions de stockage basées sur son architecture Fluid Data.Dell Compellent permettra donc de virtualiser le stockage d’entreprise au niveau du disque, grâce à la création d’un pool dynamique de ressources de stockage partagées disponibles pour tous les serveurs. Avec des opérations de lecture / écriture réparties sur tous les disques, de multiples transactions peuvent être traitées en parallèle, augmentant les performances du système. La virtualisa tion de stockage Dell Compellent permet aux utilisateurs de créer des centaines de volumes en quelques secondes pour supporter toute plate-forme serveur virtuel et optimiser le placement des applications virtuelles. A ce propos, Adnane Alaoui, Solutions Executive Manager pour Dell Afrique du Nord et de l’Ouest déclare que «Nous continuons à transformer notre activité de stockage par des acquisitions et en développant notre propre technologie. Grâce à notre architecture Fluid Data, nous proposons à nos clients des solutions qui les aident à réduire la complexité et les coûts liés à la gestion de leurs données. Ces produits reflètent la puissance de l’intégration et de l’innovation de notre portefeuille de produits et solutions et représentent une évolution importante dans le cadre de notre stratégie dans ce secteur». Nevo Technologies Une reconnaissance internationale N evo technologies vient de recevoir le prix d’importateur de produits innovants dans le cadre du commerce et de l’investissement Maroco-américain. Ce prix, qui vient récompenser les efforts de Nevo technologies pour ses progrès et son succès dans l’adhésion de produits innovants au marché local, a été décerné à l’occasion de la 5ème édition du Prix AmCham-OCP, tenue par la Chambre de Commerce Américaine au Maroc (AmCham) en Décembre dernier. Leader en distribution à grande valeur ajoutée, Nevo technologies a su se développer rapidement sur le marché marocain avec notamment l’introduction de plusieurs solutions de sécurité, de stockage, de virtualisation et de connectivité des systèmes d’information, telles que Drobo, Cyberoam, Barracuda, Patton … Atento un employeur au Top25 elon son dernier classement des World’s Best Multinational Work Places publié en Octobre, Great Place to Work, cabinet de conseil américain spécialisé dans la gestion des ressources humaines, reconnait Atento, multinationale spécialisée dans les services de Business Process Outsourcing (BPO) dans le secteur de Customer Relationship Management (CRM), comme une des 25 meilleures multinationales mondiales pour l’envi- S Abdelaziz Boumahdi ronnement de l’emploi et ce, suite à plusieurs sondages d’ambiance au travail, effectués auprès des employés des entreprises participantes. Au cours du processus d’audit, l’organisation a étudié les politiques et les pratiques de gestion des personnes mises en œuvre par des multinationales de différents secteurs, lesquelles mettent en valeur des facteurs tels que la crédibilité, le respect, le traitement équitable, la camaraderie et la fierté d’appartenance. N°2 Janvier - Mars 2012 09 PROFIL PRO Mathia Nalappan PORTRAIT Réalisé par H. Essqalli De la transparence avant toute chose Avec une feuille de route claire et s’appuyant sur une expérience forgée grâce à un parcours réussi au sein de multiples multinationales, Mathia Nalappan parait être un manager rompu aux grands challenges. Chez Nokia Afrique du Nord, il pilote une nouvelle stratégie de développement. Un défi qu’il semble déterminé à réussir. algré ses 54 ans, Mathia Nalappan parait plus jeune. Il a regagné le Maroc dans l’objectif de gérer l’activité de Nokia au niveau de l’Afrique du Nord à un moment clé: la refonte de la stratégie de l’entreprise pour garder sa position de leader dans un marché extrêmement concurrentiel. «Je trouve que l’Afrique du Nord regorge d’opportunités pour réussir ce nouveau défi», commente-t-il. Mathia Nalappan s’est tracé un parcours professionnel voué à l’excellence dans la mesure où, après une formation d’ingénieur en électromécanique à l’Université Nationale de Singapour en 1982, il opta pour un diplôme d’études supérieures en analyse de systèmes au sein de la même université puis un autre diplôme en Marketing, décroché à l’Institut de Gestion de Singapour. Jeune et talentueux, Mathia Nalappan jouit d’une formation pointue qui lui a permis de rouler sa bosse dans des entreprises variées et dans des postes de haut niveau: chez HP, au niveau de son département commercial; chez Sendo Private Limited comme viceprésident; chez SilkRoute Holdings en tant que PDG ou encore chez Motorala où il a été chargé de gérer son chiffre d’affaires au niveau de toute l’Asie. A la question «quelle est votre feuille de route pour la réussite?», il répond d’un simple mot «la transparence», avant d’insister sur l’importance de «dispenser son savoir-faire et son expérience pour fonder un groupe de travail hautement qualifié». Avec la révolution d’Internet de l’an 2000, il décide de se mettre à son compte et crée une société de service. Son business tombe, malheureusement, à l’eau et il fut affronté à la décision la plus difficile M et la plus morose de sa vie quand il a dû licencier plus de 100 collaborateurs qui étaient surtout des amis avec qui il partageait une confiance mutuelle. 2004 est l’année où il rejoint Nokia en quittant pour la première fois Singapour afin de développer les solutions d’entreprises de l’entité au niveau de l’Afrique du Sud. Quand il arrive au Maroc, 3 ans plus tard, pour diriger la zone Afrique du Nord, c’est un nouvel environnement qu’il découvre avec une culture, une langue et des mœurs qui n’ont rien à voir avec l’Afrique du Sud. Un environnement qu’il voit en train de changer. Dans ce registre, Mathia Nalappan est très impressionné par le dynamisme et la réactivité des révolutionnaires du printemps arabe qu’il a pu constater de visu en Egypte. Il se dit aussi très optimiste que le changement va vers le mieux et se sent très enthousiaste pour y assister. N°2 Janvier - Mars 2012 10 N°2 Janvier - Mars 2012 PROFIL PRO INTERVIEW Mathia Nalappan, General Manager North Africa «notre stratégie est d’atteindre un milliard de connectés mobiles» Quelle est la stratégie de développement de Nokia en comparaison avec ses concurrents en Afrique en général et en Afrique du Nord et au Maroc en particulier ? La nouvelle stratégie de Nokia à l’échelle mondiale, comme elle a été publiée en février puis revue et discutée au mois de juin à Singapour, s’appuie sur 3 piliers. En premier lieu, garder la position de leader de Nokia principalement dans le rayon des smartphones; d’où le rapprochement entre Nokia et Microsoft. Le deuxième pilier est l’objectif d’atteindre un milliard de consommateurs qui se connectent depuis leur téléphone en développant des terminaux moyenne et entrée de gamme accessibles à toutes les tranches de consommateurs. Ce point peut concerner plus l’Afrique car il cible surtout les marchés émergents. Finalement, un troisième pilier qui ne peut passer inaperçu, c’est l’innovation dans la technologie à tous les niveaux.La concrétisation de cette stratégie s’appuie sur le fait que, actuellement, l’accès à Internet de par le monde n’atteint que 20% des habitants, ce qui constitue une grande opportunité quant au marché représenté par les 80% restants. Chez Nokia, on estime que l’accès à Internet dans les marchés émergeants doit s’effectuer, pour la majorité, via des téléphones mobiles. Ce qui correspond encore à notre 2e pilier stratégique. Un autre élément de réussite est le Nokia phone browser qui facilite la compression des données sur Internet, puis leur téléchargement à une vitesse prompte. Le réseau se trouve ainsi allégé et le coût reste faible. Pour le cas du Maroc, où on constate une orientation vers la 3G mobile et les smartphones, comment agit Nokia, en collaboration avec les 3 opérateurs télécoms, pour favoriser l’accès gratuit à Internet ? Pour ce qui est de l’accès à Internet, nous avons précité le Nokia Browser. Puis on cite le nombre d’applications mobiles qui seront disponibles sur les téléphones moyenne et entrée de gamme dont le coût reste basique. Un autre élément, qui est pour autant très intéressant, est celui de la plateforme Java. Cette plateforme aide les utilisateurs à développer des applications d’une manière très facile. Il faut dire qu’au Maroc, les abonnés mobiles possèdent un accès gratuit à l’Internet 3G à l’encontre des cartes prépayées. Notre effort est de pousser encore les opérateurs à proposer la tarification la moins élevée possible et nous sommes prédisposés à faire au mieux pour atteindre cet objectif. Comment voyez-vous l’évolution du marché des Smartphones de par le monde ? Un premier regard sur le marché à l’international dévoile une concurrence très rude. Plus clairement, 3% des téléphones utilisés de par le monde sont des smartphones, ce qui montre une capacité de développement énorme et à une vitesse grandissante. Si on considère le cas de l’Afrique, ce pourcentage est évidement moins élevé mais, Nokia est en quête des opportunités de développement dans la région. Quelle est donc la position de Nokia dans ce marché ? L’important pour nous, c’est de garder notre position de leader dans le De quoi est composée l’activité de Nokia au Maroc et quel rapport entre Nokia et Nokia Siemens Networks ? Il y a deux sphères, la société mère, qui est Nokia, est spécialiste dans le business des solutions mobiles (fournisseur aux revendeurs et distributeurs) alors que Nokia Siemens Network, née suite à l’acquisition de Siemens, est responsable du business de l’infrastructure réseau. L’activité de Nokia qui est basée au Maroc, il y a à peu près 12 ans, concerne toute l’activité de l’Afrique du Nord. Quelle stratégie de développement de Nokia en comparaison N°2 Janvier - Mars 2012 12 Interview recueillie par H. Essqalli marché des smartphones, comme c’est le cas pour les téléphones mobiles et les solutions. Nous avons entrepris à cet effet deux initiatives.La première est le rapprochement avec Microsoft pour mettre sur le marché le Nokia Windows phone 7. Cette alliance est tellement puissante qu’elle nous rend confiants du grand succès à réaliser et avec lequel nous pourrons défier les meneurs dans la guerre des smartphones. En outre, Nokia contribue dans cet accord en s’appuyant sur son expertise. Elle contribue aussi avec les maps, les «electronic stores», les caméras performantes, du contenu local, etc. alors que Microsoft contribue avec ses moteurs de recherche et ses markets places. La deuxième initiative concerne le renouvellement de notre engagement pour le développement de la plateforme Symbian. En effet, 200 millions d’utilisateurs sont sur le Symbian et on prévoit 150 millions additionnels pour les 10 modèles de N°2 Janvier - Mars 2012 Nokia avec une version améliorée de ce système. L’importance de cette plateforme réside dans la facilité d’usage et le coût bas pour le développement de milliers d’application; ce qui a permis d’enregistrer plus de 5 millions de téléchargements d’applications. Ceci marque donc la continuité du Symbian en parallèle avec le développement de Windows phone 7. Finalement, il faut signaler que dans cette course, Nokia est le seul à posséder un portefeuille diversifié de terminaux touchant toutes les catégories de consommateurs avec les smartphones Windows et Symbian et avec les téléphones S40 pour atteindre un milliard de connectés mobiles. Généralement, comment voyez vous le développement des applications mobiles ? Quelle est donc la stratégie de Nokia pour accompagner ce développement ? Trois éléments très importants sont à évoquer dans ce sujet à savoir l’utilisateur, le développeur puis la publicité. Tout utilisateur a un besoin particulier qu’une application mobile peut couvrir (jeux, horaires de train, météo…). Le développeur doit prévoir ce besoin et développer les applications correspondantes. Cette activité génère, dans plusieurs cas, des revenus énormes. Finalement, nul ne doute de l’avenir que constitue le mobile pour le développement du Marketing et le développeur d’applications mobiles joue le rôle de médiateur entre les entreprises et les consommateurs. Pour Nokia, l’enjeu est de répondre au besoin de tout un chacun de par le monde. C’est pour cela qu’on était les premiers à rendre disponibles des applications spécialement dédiées au mois de Ramadan et à lancer un concours d’applications mobiles arabes «Bil Arabi» alors que le marché était orienté vers des applications en anglais ou en français. 13 BUSINESS Dataprotect Un petit poucet aux grandes ambitions Avec des Systèmes d’Information de plus en plus ouverts et un contexte économique fort tendu, la nécessité de sécuriser son business devient cruciale. Plus encore, le besoin d’experts en la matière est un facteur déterminant pour l’aboutissement de ses projets, les plus défiants, voire même pour la survie de l’entreprise. Or, la question qui se pose est: à quel expert faut-il faire appel? L es données d’entreprise constituent un capital fondamental qui garantit sa survie, mais qui exige une protection et une vigilance accrue. Les managers ont bien pris conscience de l’impact d’une compromission du système d’information sur leurs entreprises, tant sur le plan financier, sur son image de marque que sur le plan légal et réglementaire. Cependant, ils se retrouvent souvent confrontés à des ressources IT internes plus ou moins dépassées du fait de toutes leurs routines quotidiennes. Hormis celles qui disposent d’un sens de veille assez poussé pour accompagner l’évolution des TI, les entreprises ont forcément besoin de ressources externes capables d’apporter du sang nouveau, mais, surtout, de l’expertise et de l’expérience fiable et avérée. C’est dans ce cadre que s’inscrit Dataprotect, le spécialiste marocain de la sécurité de l’information. Fondé en 2009 par des experts de sécurité IT qui comptent à leurs actifs plusieurs années d’expérience mais surtout, de nombreuses réalisations en matière de conseil et d’intégration de solutions de sécurité IT à l’international, Dataprotect a su se faire une place à l’échelle internationale dans divers domaines d’expériences. Dataprotect, la Sécurité Unifiée pour un interlocuteur unique Avec une batterie d’experts pointus, capables d’apporter une expertise diversifiés, Dataprotect offre une vision unifiée de la sécurité de l’information. Cette offre s’articule donc autour de trois axes qui sont, d’une part, le conseil et l’assistance à maîtrise d’ouvrage dans la mise en œuvre de solutions de sécuN°2 Janvier - Mars 2012 rit; d’autre part, l’intégration de solutions sécurisées à travers la maîtrise d’œuvre complète et enfin l’ingénierie de solutions de sécurité. L’offre Dataprotect est étoffée par un catalogue de formations assez étendu qui assure un transfert de compétences sur des thèmes pointus de la sécurité. PCI-DSS, enfin un certificateur marocain Devant l’obligation de se conformer aux exigences PCI-DSS (Payment Card Industry - Data Security Standard) exigées par le PCI Council (dit aussi PCI-SSC, formé du consortium Visa, Mastercard, American Express, JCB et Discover), les entreprises assujetties à cette norme doivent faire appel à un cabinet d’abord qualifié mais aussi, certifié PCI-QSA (Qualified Security Assessors). Et dans la perspective de rester l’interlocuteur unique de ses clients soumis à ce standard, étant donné que Dataprotect assurait depuis toujours des missions d’accompagnement à la certification PCI-DSS à travers ses consultants certifiés également, il était donc opportun de s’affranchir de la certification PCI-QSA. e-thiq@, label de confiance du e-commerce au Maroc Au même titre que la norme PCI-DSS, en tant qu’expert de référence dans le domaine de l’audit et de l’accompagnement à la conformité normative, Dataprotect a été accréditée par la CGEM en tant que tiersexpert chargé de l’évaluation de la conformité des entreprises postulant au Label e-thiq@ pour le commerce électronique. Constitué à partir des meilleures pratiques liées à la transparence, à la qualité, à la sécurité et à la conformité aux lois en vigueur, ce label vise à instaurer la confiance des consommateurs et des entreprises dans le commerce électronique. Gare aux cybercriminels L’anonymat que procure Internet ainsi que la vulgarisation des techniques d’attaques Dataprotect Le premier et l’unique cabinet certifié QSA habilité à certifier les entreprises sur la norme PCI DSS à l’échelle nationale (Cf.: https://www.pcisecuritystandards.org/approved_companies_providers/ qsa_companies.php). 14 Par M. Malah ont accéléré l’adoption de comportements déviants sur le cyberespace. Que ce soit à travers des failles du SI, des vulnérabilités applicatives ou encore l’usurpation d’identité sur les réseaux sociaux, les attaques cybercriminelles sont potentiellement illimitées. En effet, les entreprises subissent de plus en plus d’attaques de Phishing, d’attaques virales, de dénis de service et d’espionnage concurrentiel visant le vol de données sensibles ou le défaçement des sites Web. Pour faire face à cela, Dataprotect dispose d’une offre clé en main, faisant de lui l’unique interlocuteur de l’entreprise tout en lui apportant l’expertise et le savoirfaire nécessaires. Cette offre s’articule autour de missions d’audits de sécurité (architectures, configurations, Forensic) s’inspirant de meilleures pratiques dans le domaine et qui permettent de garder le SI à l’abri des événements indésirables, des missions d’Ethical hacking visant à garantir la pérennité du SI afin de mieux appréhender les menaces persistantes ainsi que des tests d’intrusion permettant de maintenir un niveau de sécurité acceptable du SI et de réagir rapidement aux menaces externes. La PSSI, vecteur directeur de la sécurité en entreprise Partant du principe que la sécurité est un processus business d’abord, plus transversal et organisationnel que technique, toute entreprise doit adopter une politique de sécurité prenant en considération tous les risques qui pèsent sur son SI afin d’assurer protection de la vie privée (Informations à caractères personnel), Imputabilité (traçabilité), disponibilité, intégrité et confidentialité des informations, les plus critiques et particulièrement sensibles. Dans ce cadre, Dataprotect offre des prestations d’assistance à la conception, la refonte et l’application de la politique de sécurité, voire même la mise en place d’un Système de Management de la Sécurité de l’Information (SMSI). Et pour ce faire, des normes reconnues sont à l’appui avec notamment de bonnes pratiques pour installer, utiliser et gérer une PSSI, particulièrement la famille des normes de référence, ISO 2700x. Bref, Dataprotect est un spécialiste de la sécurité de l’information qui dispose de toute l’artillerie technique et organisationnelle qui permet de renforcer les dispositifs de sécurité face aux risques qui pèsent sur le SI. Il à son compte plusieurs références, et grâce à sa solidité financière et sa stratégie de développement plus axées sur des niches porteurs et sur l’internationale, l’avenir s’annonce meilleur. N°2 Janvier - Mars 2012 Ali El Azzouzi Directeur Général DataProtect L’année 2011 a été particulièrement marquée par le développement des TIC sur le marché marocain mais aussi par une conjoncture internationale difficile. Comment Dataprotect a-telle accompagné cette conjoncture? 2011 a été pour nous une année pleine de bonnes nouvelles. D’abord, nous avons été accrédités par le consortium PCI SSC composé notamment de VISA, MASTERCARD, et AMERICAIN EXRESS pour mener des missions d’audit de certification PCI DSS. Je rappelle que DATAPROTECT est la seule entreprise certifiée PCI QSA au Maroc et la troisième en Afrique. Nous faisons partie d’une liste de 260 entreprises certifiées dans le monde. Cette certification nous a donné accès à un marché très étendu puisque nous sommes autorisés à délivrer nos prestations dans la région de CEMEA (Centrale Europe, Middle East and Africa). Toujours dans le cadre des accréditations, nous avons eu l’aval de la CGEM en tant que tiers expert pour mener des missions d’audit de conformité au label e-thiq@. Ce qui nous a permis de consolider notre position dans le domaine d’accompagnement à la mise en conformité aux normes, réglementations et lois ayant une incidence sur la sécurité de l’information. 2011 a été aussi pour nous, une année de rayonnement à l’international. Plusieurs grands comptes au Sénégal, Togo et en Arabie-Saudite nous ont confié des projets d’envergure de sécurité. Nous avons d’ailleurs réalisé plus de 45% de notre chiffre d’affaires à l’export pour la deuxième année consécutive. Vous avez une orientation stratégique vers l’audit et l’accompagnement à la conformité normative ? Qu’en est-il au juste de cette stratégie ? Nous fournissons certes des prestations d’audit et d’accompagnement à la mise en conformité aux normes et réglementations liées à la sécurité, mais nous disposons aussi d’un pôle d’intégration à travers lequel, nous proposons des solutions de sécurité permettant justement d’accélérer le processus de mise en conformité. Que cela soit pour PCI DSS, ISO 27001 ou la loi n°09-08, nous avons développé une offre complète en la matière. Quelles sont vos ambitions / Stratégie de développement qui vous permettra de rester dynamique sur le marché marocain, et surtout africain, en plein essor ? L’important, ce n’est pas de faire ce que nos compétiteurs font déjà et de la faire un peu plus bien ou un peu plus mal. Mais c’est de faire ce que personne d’autres ne fait pour le moment. Nous avons dès la création de la société décidé d’emprunter cette piste qui s’est avérée par la suite «payante». Nous sommes sur des créneaux liés à la sécurité des SI où rares sont les entreprises qui peuvent s’y lancer en raison notamment de l’absence des compétences de haut niveau dans le domaine. Nous allons continuer sur cette lancée et nous essayerons de développer consolider notre position en tant qu’acteur de sécurité au Maroc et dans la région. 15 LEADERS Kaspersky Lab Des solutions de pointe pour mieux profiter de son SI Une situation économique rude, une concurrence acharnée, des investissements de plus en plus coûteux et des technologies davantage avancées, mais surtout contraignantes pour les entreprises. Tel est le contexte dans lequel évoluent les entreprises contemporaines. Et pour y faire face, il faudrait s’armer de technologies sûres gage, entre autres, de la sécurité du Système d’Information de l’entreprise. A ce titre, Kaspersky Lab, leader mondial des solutions de sécurité informatique, a sorti deux nouvelles solutions de pointe qui permettent aux entreprises de tirer le meilleur parti des nouvelles technologies informatiques. Détour. D ans le contexte économique actuel, les entreprises de toutes tailles et de tout pays cherchent à gagner en efficacité, en productivité, en compétitivité et en rentabilité. Nombre d’entre elles se tournent vers les nouvelles technologies, telles que la mobilité, la virtualisation et le Cloud, pour tenter d’atteindre ces objectifs. Cependant, ces technologies vont de pair avec de nouvelles menaces et vulnérabilités, qui augmentent souvent et considérablement les risques d’infection par des malwares. Etat des lieux Parmi les technologies susceptibles d’améliorer les performances d’une entreprise figurent notamment le stockage des données dans le Cloud, la virtualisation des postes de travail, la mobilité accrue des collaborateurs ou encore l’intégration des terminaux mobiles personnels au réseau informatique. Toutefois, l’introduction de ces technologies expose les postes de travail (ordinateurs de bureau ou porN°2 Janvier - Mars 2012 tables, terminaux mobiles, tablettes…) à de nombreux risques d’attaques tant en interne de que l’extérieur. Par ailleurs, une récente étude de Kaspersky Lab (voir: Corporate IT Security Risks: Attitudes and Approaches to IT Security, 2011, Kaspersky Lab et B2B International sur: http://www. kaspersky.co.uk/downloads/pdf/it-riskreport-fr.pdf) indique que de nombreuses entreprises s’estiment mal préparées pour faire face à ce type de menaces pour leur sécurité informatique. Cette enquête réalisée auprès de 1300 professionnels chevronnés de l’informatique des petites aux grandes entreprises, dans 11 pays (marchés développés dont le Royaume-Uni, les États-Unis et le Japon, et dans les marchés en développement dont le Brésil, la Chine et l’Inde) révèle que jusqu’à deux tiers d’entre elles ne se sentent pas suffisamment armées pour prévenir et combattre efficacement les menaces. Leurs préoccupations ont trait à une pénurie de personnel, de compétences, de budget ou de systèmes informatiques. Eugene Kaspersky, CEO et cofondateur de Kaspersky Lab appuie cette enquête et avance que «les malwares touchent chaque entreprise et les menaces vont croissant, notre enquête révèle qu’environ 60% des entreprises interrogées ont fait l’objet de telles attaques au cours des 12 derniers mois et près d’un tiers d’entre elles y ont perdu des données. Les dirigeants d’entreprise et leurs services informatiques souhaitent protéger et contrô- ler pleinement leurs environnements informatiques afin de gagner en souplesse et en productivité globale tout en réduisant les risques au minimum. Ils ont donc besoin d’une solution de sécurité intelligente aussi agile et réactive que les activités dont elle assure la protection». Conclusions de l’enquête: • 91 % des entreprises ont été affectées par des attaques en 2010, • 45 % ne sont pas suffisamment préparées aux cyberattaques dédiées • 17 % ont perdu des données critiques à la suite d’attaques • 57 % ont interdit l’accès aux réseaux sociaux en raison des risques de sécurité potentiels • 30 % n’ont pas encore pleinement mis en place de logiciels anti-malwares 16 Kaspersky Lab répond aux attentes Pour combler ce manque, Kaspersky Lab a sorti en Octobre dernier de nouvelles solutions de sécurité pour les entreprises, particulièrement, au Maroc. Il s’agit des solutions «Kaspersky Endpoint Security 8» (KES 8) pour Windows et «Kaspersky Security Center», conçues pour protéger les entreprises qui intègrent les plus récentes technologies dans leurs Systèmes d’Information. KES 8 pour Windows aide les entreprises à régler leurs problèmes de sécurité informatique avec aisance, mais surtout avec efficacité tout en leur offrant les armes nécessaires pour se prémunir contre les risques et menaces qui cibleraient leurs métiers et activités. Ces nouvelles solutions s’appuient sur des méthodes intelligentes pour assurer une protection évoluée, souple et réactive permettant ainsi aux entreprises de se concentrer sur leurs activités. Quid de la concurrence? KES 8 pour Windows est caractérisé principalement par un moteur antivirus puissant qui incorpore une technologie optimisée de signature à base de motifs qui assure une détection efficace des malwares avec des mises à jour de moindre ampleur. Une nouvelle fonctionnalité de surveillance du système (System Watcher) a été intégrée et qui offre la capacité d’annuler les dommages causés par des programmes malveillants. Par ailleurs, le nouveau KES 8 offre une intégration parfaite avec le Cloud grâce à son intégration avec Kaspersky Security Network et l’exploitation d’une base de données sur les menaces en mode cloud qui collecte et échange, en quasi-temps réel, des informations sur la réputation des fichiers et URL ainsi que sur les codes malveillants. En termes de défense contre les attaques ciblées, KES 8 intègre de base un contrôle avancé des applications, le contrôle des périphériques, le filtrage Web ainsi qu’un système intelligent de firewall et de détection d’intrusion, permettant de respecté et de garantir la conformité quant aux politiques et standards de sécurité en vigueur dans l’entreprise. Toutes ces fonctionnalités antimalware hors pair s’accompagnent d’une aisance totale d’administration. En effet, Kaspersky Security Center est une console d’administration centralisée qui permet de déployer et de gérer facilement la sécurité des systèmes et des postes de travail connectés au réseau d’entreprise. En termes de conformité aux standards et aux politiques en vigueur, la console permet entre autres de produire des rapports exploitables sur tous les aspects de la sécurité informatique. Cette nouvelle console de gestion est pleinement évolutive et prend en charge les technologies de virtualisation au sein de la structure d’administration Security Center. Que disent les tests ? AV-Test.org, un centre de recherche allemand indépendant a réalisé en Septembre et Octobre dernier, un certain nombre de tests d’évaluation de 7 solu- tions de sécurité, dite «End-Point protection» (voir tableau ci-dessous) dont particulièrement, Kaspersky Endpoint Security 8 pour Windows en se basant sur des scénarii réels de tests pour confronter les solutions testées à des risques et menaces similaires à la réalité. Ainsi, testé aux côtés des six autres produits, KES 8 s’est largement distingué. En effet, KES 8 pour Windows a détecté avec succès 100% des échantillons de malwares courants, des attaques Web et email ainsi que toutes les attaques «zéro-day » et affiché les meilleurs résultats dans la détection et l’élimination des programmes malveillants actifs sur une machine infectée. Tout compte fait, les solutions KES 8 pour Windows et Kaspersky Security Center ont de beaux jours devant elles et comme dit bien Eugene Kaspersky, ces solutions viennent compléter l’offre de solutions de sécurité Kaspersky à travers l’ajout d’une brique vitale qui aidera inévitablement les entreprises à se prémunir contre les risques qui menacent leurs systèmes informatiques. Il rajoute que «c’est une grande joie pour nous que de pouvoir proposer une combinaison associant une protection antimalware efficace et un jeu élargi de fonctionnalités qui, avec l’appui de solides règles informatiques, contribueront à la mise en place d’une stratégie de sécurité informatique pratiquement infaillible pour contrer les différentes attaques. Nos nouvelles solutions offrent une protection en quasi-temps réel en mêlant des technologies de détection à base de signatures, proactives et en mode Cloud». Julien Pulvirenti Territory Sales Manager, Maghreb Kaspersky Lab N°2 Janvier - Mars 2012 17 source: www.av-test.org TECHNOS Transformation Business FOCUS pour une meilleure optimisation Les acteurs de l’industrie des TIC adoptent massivement la solution Transformation Business (TB) pour maintenir leur avantage compétitif. La question qui se pose alors, c’est comment accélérer et bien amorcer cette transformation pour avoir un meilleur retour sur investissement (ROI) et une nette optimisation de sa valeur (VOI)? ans la dynamique de l’industrie des TIC, il existe plusieurs types d’acteurs à savoir, dans une perspective non exhaustive, les fournisseurs de contenu, les fournisseurs d’équipements et de terminaux, les intégrateurs, les fournisseurs des réseaux sociaux, les opérateurs Télécoms, les réseaux de distribution des produits TIC et tout fournisseur ou consommateur de la technologie. Ces types d’acteurs, ensemble, forment la chaîne de valeur de l’industrie TIC. Cette industrie est aujourd’hui sous la pression d’un contexte d’affaires très changeant et présentant plusieurs défis (Ex.: changements de plus en plus rapides avec les fusions et acquisitions, nouveaux entrants imprévus, nouvelles technologies, compression des marges, optimisation des coûts…) qui peuvent menacer la compétitivité voire même la survie d’un acteur. D subséquente, on présentera une histoire de succès « Success Story» avec le ROI et VOI obtenus. Les éléments clés à transformer, comme l’illustre la figure 1, sont le Modèle d’Affaires et le portefeuille de produits, l’expérience client, la Culture des employés et du business, les processus d’affaires, l’IT/ Systèmes et l’Infrastructure. Comment accélérer la TB? Dans un monde caractérisé par la réactivité et la rapidité, il est très naturel de se poser la question comment accélérer la Transformation Business? L’industrie des TIC adopte massivement Frameworx de tmforum comme un accélérateur pour cette transformation. Aujourd’hui 8 sur les TOP 10 des Opérateurs Télécoms au niveau mondial utilisent Frameworx. Cette adoption est justifiée, comme expliqué précédemment, par un ROI et le VOI avec le Slogan «Do not Start your transformation initiative from scratch, use tmforum frameworx as an efficient and reliable Accelerator». Le Framworx de tmforum répond à quatre préoccupations clés de la Transformation Business. D’abord, le «Business Process Framework» (eTOM) qui répond à la préoccupation «Comment améliorer/structurer/définir les processus supportant mon Business?» ; Ensuite, le «Information Framework» (SID) qui répond à la préoccupation «Comment améliorer/ structurer/définir l’information manipulée par mes processus?». Puis, le «Intégration Framework» (TNA) qui répond à la préoccupation «Comment améliorer/structurer/définir l’interaction entre mes processus et l’information qu’ils manipulent, et supporter le développement des applications?». Enfin, le «Application Framework» (TAM) qui répond à la préoccupation: «Comment améliorer/structurer/définir les applications supportant mes processus?» Etude de Cas : China Unicom China Unicom est le deuxième opérateur le plus large en Chine avec plus que 160 Millions d’abonnés (Statistiques, Août 2010) avec 31 filiales provinciales. Quels défis ? Le processus de recharge varie d’une filiale à une autre. Les opérations dans chaque région étaient uniques et non uniformisées (Silos) pour chaque type d’utilisateur et pour chaque type de services (Wireless, Wireline, Broadband). Ceci causait énormément de problèmes tels que la non possibilité de recharger tous les services d’une offre avec le même Voucher «Numéro de recharge». Fig. 2: Frameworx La TB, solution de facto éprouvée Face à une telle dynamique, les acteurs de l’industrie TIC adoptent de plus en plus la solution « Transformation Business» pour surmonter les défis d’un tel contexte. Cette adoption de plus en plus croissante se justifie par sa perti- GLOSSAIRE BPR: Business Process Reengineering CRM: Customer Relationships Management eTOM: enhanced Telecom Operation map ROI: Return On Investment SID: Shared Information and Data Model TAM: Telecom Applications Map TNA: Technology Neutral Architecture VOI: Value On Investment TB: Transformation Business Fig. 1: Les éléments de la Transformation nence pratique et le retour très positif du marché avec plusieurs cas vécus. En effet, les multiples entreprises qui ont adopté et implémenté cette solution ont vu un Retour (ROI) et valeur (VOI) sur Investissement. Dans une section N°2 Janvier - Mars 2012 18 Solution «Transformation Business» La solution entreprise est la «Transformation Business» utilisant les Standards/Frameworks de tmforum, à savoir eTOM pour la définition des processus de recharge unifiés, SID comme une base de conception architecturale de l’information et pour résoudre les inconsistances liées au modèle de données système, TAM comme référence pour identifier et définir le Scope de l’architecture technique, et TNA pour spécifier l’interaction entre les processus et l’information via les Business Service (s) dans une perspective orienté service (SOA). Bénéfices Suite à la «Transformation Business» entreprise par China Unicom, l’opérateur a réussi à améliorer ses services avec un taux de disponibilité de 99,9%, ce qui est un vrai levier pour améliorer l’expérience client. Par ailleurs, l’opérateur aurait généré un gain de près d’un Milliards de dollars provenant d’une grande optimisation de coûts opérationnels (OpeX) ainsi qu’une augmentation de revenue. Comment bien amorcer la TB ? L’amorcement de la «Transformation Business» se base sur 2 règles d’Or. D’abord, «Quand on automatise des opérations inefficaces, on amplifie l’inefficacité » Bill Gates, puis «Quand on automatise des opérations efficaces, on amplifie l’efficacité» Bill Gates. Partant de ces règles d’or, et comme l’illustre bien la figure 1, le point de départ pour bien amorcer la Transformation Business est la réingénierie des processus d’affaires (BPR, Business Process Reengineering). Le BPR et la décomposition des processus Dans le monde de l’ingénierie, l’élaboration de l’architecture du travail à faire est primordiale «I Plan my work first» N°2 Janvier - Mars 2012 Fig. 3: eTOM et représente un principe fondamental. Comme le BPR fait partie de ce monde et par rapport de syllogisme, elle suit donc le même principe. Par conséquent, il faut élaborer une bonne architecture de processus. Cette architecture décompose les activités en plusieurs niveaux (0, 1, 2, ….). Pour supporter l’élaboration d’une telle architecture/décomposition, beaucoup d’acteurs clés de l’industrie des TIC ont choisi l’utilisation du Framework eTOM. En effet, eTOM fournit une architecture/décomposition, terminologie et schéma de classification standard pour la définition des processus d’affaires des acteurs de l’industrie des TIC. eTOM couvre toutes les activités de l’entreprise avec des aspects plus approfondis que d’autres pour répondre aux attentes et intérêts des membres de tmforum et celles de l’industrie. L’architecture de processus proposée par eTOM comporte trois catégories de groupement ou Process Areas Niveau0. D’abord, le Process Area «Strategy, Infrastructure & Product», qui est responsable du développement de la stratégie, d’engagement vis-à-vis de l’entreprise, la construction de l’infrastructure, le développement et gestion des produits et de la chaîne logistique. Vient ensuite le Process Area «Operations» qui comporte les processus opérationnels (Ex.: CRM, …), etc. Enfin le Process Area «Enterprise Management» concerne les fonctions supports et la définition de la stratégie corporative. Ces processus Area sont ensuite décomposés en niveaux plus bas personnalisables. eTOM est donc un Framework Open. Grâce à cela, il permet de refléter les aspects spécifiques d’une entreprise donnée. Le BPR et les flux des processus Comme préalablement expliqué, le BPR commence par l’élaboration d’une architecture / décomposition de processus. Pour chaque composant/élément de processus de cette décomposition, on élabore une fiche descriptive. Celle-ci est simplement nommée «Use Case» dont les éléments clés sont: le nom, le but, les acteurs, les déclencheurs, une description détaillée avec les étapes, l’information manipulée, les conditions de fin, et les règles métiers. Après avoir défini tous ces Use Case (s), on aura un référentiel. Et pour élaborer le flux de processus, on choisit les Use Case (s) appropriés au scénario business à modéliser à partir de ce référentiel. Et pour effectuer le flux de processus, on trace le diagramme de dépendance des Use Case (s) choisis. Par conséquent, le flux de processus sera une orchestration des Use Case (s) qui dictera la séquence à leur faire suivre pour contrôler le flux business et sa performance. Mounire Benhima, POWERACT Consulting Revu par : - Camille Ameyao, Senior Manager, Service Delivery, MTN Côte d’Ivoire - Serge Garcia, Senior Expert, Services/tmforum Consulting, Edelweiss Suisse - Abderrahim Ajaoui, Senior Manager, DSI, Maroc Télécom Maroc - Abdessattar Salhi, D. Qualité, Tunisie Télécom - Mohamed-Hédi Jallouli, D. Ingénierie Réseaux, Tunisie Télécom 19 DOSSIER PCI-DSS Cartes de paiement Réalisé par S. Zinnid Pourquoi la mise en conformité traine le pas? Les données de porteurs de cartes sont extrêmement sensibles et peuvent causer des incidents aux conséquences non négligeables pour toutes les parties concernées. A ce niveau et dans un environnement SI où l’échange est de plus en plus ouvert, la nécessite d’instaurer des normes de sécurités fiables est une condition sine qua non. C’est pourquoi la norme PCI DSS a vu le jour. Or, au niveau du marché marocain, elle n’est pas encore adoptée en masse. Pourquoi? L a norme PCI DSS (Payment Card Industry Data Security Standard) a été créée par le Conseil des normes de sécurité, organisation fondée en 2006 par American Express, Discover Financial Services, JCB International, MasterCard Worldwide et Visa. Dans sa version 2 (V2), qui a vu le jour en 2010, la norme PCI DSS est une norme globale visant à créer un standard commun pour la séN°2 Janvier - Mars 2012 curité de paiement relative aux cartes bancaires. Cela signifie que tout organisme qui émet, conserve ou traite des données de carte de paiement est concerné par ladite norme: banques, personnalisateurs, éditeurs de logiciels monétiques, call-centers, sites e-commerce, hébergeurs de sites, etc. «Selon la norme, tout organisme qui stocke, traite ou transmet les données de porteurs de cartes se voit dans l’obligation de se conformer aux exigences de la norme PCI DSS. Au Maroc, ce sont principalement les banques, le Centre Monétique Interbancaire, les acteurs monétiques et quelques centres d’appel qui sont concernés», nous confirme Ali El EL Azzouzi, DG de DataProtect, tout en précisant que celle-ci est «la seule entreprise au Maroc qui est accréditée par le Consortium pour mener des missions d’audit de certification à la norme PCI DSS». L’apparition de cette norme est due aux millions de cas d’usurpations d’identité qui ont été portées à l’attention des opérateurs de l’industrie des cartes de paiement. Un agenda de mise en conformité a été, par la suite, tracé pour toute la région CEMEA (Europe Centrale, Europe de l’Est et l’Afrique) par les différents opérateurs de cartes de paiement qui forment le Conseil des normes de sécurité. Une mise en conformité qui traine toujours le pas quant au Maroc, tellement la démarche est complexe. En quoi consiste-t-elle? La norme PCI DSS porte, comme signalé plus haut, sur les données des porteurs de cartes. Ces données sont sensibles dans la mesure où elles sont fournies, ou récupérées, lors d’une transaction de paiement. Elles sont consti- 20 tuées du numéro de compte; du nom de titulaire de la carte; du code de service; de la date d’expiration; des données de bandes magnétiques complètes, ou leur équivalent, stocké sur la puce; du code CAV2/CV2/CVV2/CID, ou ce qu’on appelle le cryptogramme visuel (le code à trois chiffres au dos de la carte utilisée pour les transactions à distance), et enfin, du bloc PIN (une version chiffrée du code PIN). Ces données sont d’une extrême vulnérabilité dans la mesure où elles permettent à celui qui les possède de procéder à des actes malveillants comme, par exemple, passer des transactions de paie- ment entrainant des fraudes matérialisées par la reproduction de carte en exploitant le numéro de celle-ci; le nom de son titulaire, sa date de validité, le CVV2 et le PIN. Le fraudeur peut aussi exploiter uniquement le PAN (numéro de compte primaire) et le CVV2 pour effectuer des transactions sur Internet sans posséder réellement la carte. Avec ces données, il peut identifier l’usager de la carte, essentiellement les informations nominatives. Pour protéger ces données vulnérables, la norme PCI DSS met l’accent sur deux règles primordiales à respecter. D’abord, la protection des données de porteurs de carte là où elles sont stockées (cryptage, masquage, etc.). Ensuite, bannir le stockage des données d’authentification sensibles après l’autorisation de la transaction. La première règle est dédiée aux données relatives au numéro de compte primaire (PAN); au nom du titulaire de la carte; au code de service et à la date d’expiration. Le bannissement du stockage de données d’authentification, quant à lui, concerne les données de bandes magnétiques complètes ou leur équivalent stocké sur la puce; le code CAV2/CVC2/CVV2/ CID ainsi que le bloc PIN. Pour que ces règles soient respectées, la norme met l’accent sur une batterie de mesures de Ismaïl Bellali, DG Adjoint du CMI Pourquoi le CMI estil concerné par cette norme ? CMI est membre des organisations internationales Visa, Mastercard, JCB (Japan Card Bank), Diners et plus récemment Discover et CUP (China Union Pay). CMI est détient une licence d’acquisition de la part de chacune de ces institutions internationales pour l’acquisition des transactions par cartes bancaires émises par les émetteurs (banques, sociétés de financement, toute société autorisée à émettre des cartes bancaires) membres de ces mêmes institutions. A ce titre, CMI comme tous les membres, acquéreurs, émetteurs ou remplissant les deux rôles à la fois, est tenu de respecter scrupuleusement les normes de sécurité exigées par ces institutions. Ces normes évoluent, pour rester efficaces et accompagner le développement rapide de la technologie, et les membres doivent suivre et implémenter les nouveautés en mettant à jours toutes les composantes de leurs systèmes d’informations (serveurs, applications, réseau, télécom, …). Un délai est accordé aux membres pour adapter leurs environnements aux normes nouvellement exigés, des audits sont ensuite effectués par les institutions internationales pour s’assurer de la conformité des membres. En cas de défaillance de conformité, des pénalités peuvent être prononcées voire même des retraits de licences. Mise en place et maintenance d’un réseau sécurisé • Contrôle physique du réseau informatique : Architecture hautement sécurisée ; • Renforcement de la sécurité des différents composants de l’architecture du SI ; Protection des données de titulaire de cartes • Protection des données des porteurs de cartes, là où elles se trouvent ; • Chiffrement des échanges de données des porteurs sur les réseaux publics ; Maintenance d’un programme de gestion des vulnérabilités • Usage d’une protection antivirale, maintenue à jour ; • Sécurisation des développements et de l'exploitation du SI ; Mise en œuvre de mesures de contrôle d’accès strictes • Restriction des accès aux données des porteurs de cartes (stricts besoins) ; • Attribution d’identifiants uniques à chaque utilisateur du SI ; • Restriction des accès physiques aux données de porteurs ; Surveillance et test réguliers des réseaux • Traçabilité des opérations et des accès aux données des porteurs dans le SI ; • Audit régulier du SI et de ses processus ; Gestion d’une politique de sécurité des informations • Mise en œuvre et mise à jour régulière d’une politique de sécurité du SI ; N°2 Janvier - Mars 2012 21 Cartes de paiement contrôle bien précises. Au nombre de 250, ces contrôles sont répartis en douze exigences dont l’objectif est de sécuriser les systèmes d’information dans lesquels les données des porteurs de carte sont stockées ou manipulées. Cette batterie de mesures sécuritaires embrasse trois axes principaux, à savoir : la technologie, l’organisation et les ressources humaines (Cf. tableau). La certification, une galère? Somme toute, norme ou pas, il s’agit d’une excellente liste de vérification qui aurait dû être suivie par tous les intervenants dans le paiement par carte bancaire depuis longtemps. Dans l’état actuel des choses, la norme exige que les critères soient respectés et les compagnies de cartes de crédit ont pris soin de préciser des mécanismes de certification. Une certification qui est octroyée par des organismes accrédités. Or, dans toute l’Afrique, il n’en existe que trois. L’une d’elles est basée au Maroc: DataProtect. «En Afrique, nous sommes trois entreprises certifiées. En outre, le fait que nous avons déjà réalisé plusieurs projets d’accompagnement à la certification à la norme PCI DSS au Maroc et à l’étranger, cela nous a beaucoup aidés. En effet, étant moi-même certifié PCI QSA depuis trois ans, cela nous a permis des études de cas réussies que nous avons présentés au Consortium SSC», déclare Ali EL Azzouzi, DG de DataProtect à TIC Magazine. Certes, tous les intervenants dans la manipulation des données de porteurs de cartes sont concernés par cette norme, mais, le processus de certification n’est obligatoire que p o u r les entités dont le nombre des transactions dépasse annuellement 2000 transactions. En effet, pour les marchands et fournisseurs qui ne dépassent pas ce seuil, il suffit de remplir un questionnaire d’autoévaluation annuelle pour montrer qu’ils respectent la norme. On se fie, certes, à leur bonne foi, mais cela n’empêche qu’ils sont tenus d’être conformes à la norme PCI DSS. Pour les opérateurs dépassant ce seuil, une certification relative à la norme PCI DSS est obligatoire. A cet effet, des tests de vulnérabilité doivent être effectués soit par le fournisseur, soit par un tiers accrédité. Si le nombre de transactions est amplement important, comme dans le cas des Quelles exigences? Selon les termes de la norme PCI-DSS, toute entreprise amenée à manipuler des données relatives aux porteurs de cartes, doit répondre à un ensemble strict d’exigences. Le cas échant, et en cas de non- conformité, de lourdes amendes et pénalités sont prévues, voire même, une interdiction de réaliser des paiements par cartes. Ces exigences sont les suivantes : • Ne jamais stocker le PAN en clair dans un fichier ou un document physique; • Ne jamais envoyer par email à l’internet ou à l’externe le PAN en clair; • Ne jamais stocker, même chiffrées, des données d’authentification sensibles; • S’assurer que l’antivirus est à jour et que les derniers patchs sont installés; • Assurer une gestion optimale des mots de passe • Assurer une gestion optimale des sessions de poste de travail (veille à 15 minutes) • Bien protéger les documents physiques qui contiennent les données de porteurs; Appliquer les règles déclinées dans la politique de sécurité et la charte utilisateur. banques, l’obtention d’une certification auprès d’un opérateur accrédité est obligatoire. Au Maroc, seul le Centre Monétique Interbancaire est certifiée PCI DSS. «Actuellement, si on excepte le Centre Monétique Interbancaire qui est certifié depuis 2011, aucune organisation n’est certifiée. Les plupart des banques ont démarré le projet depuis plus de deux et elles sont en cours de mise en conformité par rapport à la norme PCI DSS », nous avoue Ali EL Azzouzi. La plus part en question, est au nombre de quatre : la Groupe Banque Populaire, Attijariwafa, BMCE Bank et Al Barid Bank. Pour ce qui est des autres banques, leurs transactions à travers les infrastructures du CMI, qui lui, est déjà certifié. Trois des quatre banques citées plus haut ont déjà démarré leur processus pour être conformes au standard PCI DSS. Le processus de certification n’est pas une mince affaire. Plusieurs problèmes peuvent se dresser devant sa mise en place. Selon Ali EL Azzouzi, ces handicaps sont aussi complexes que le processus de certification lui-même : «la certification PCI DSS est un projet complexe. Le standard exige la mise N°2 Janvier - Mars 2012 22 N°2 Janvier - Mars 2012 Cartes de paiement banques? La norme PCI DSS, comme dit plus haut, concerne tout opérateur manipulant ou stockant les données des porteurs de cartes bancaires. De fait, les sites e-commerce qui commencent à devenir légion sur la toile marocaine, ainsi que ceux étrangers, sont eux aussi concernés par le PCI DSS. L’avantage de cette norme étant d’augmenter la confiance des porteurs de cartes et bénéficier des facilités qu’elle peut engendrer, le e-commerce au Maroc est plus que jamais concerné par la certification en question, puisque dans les principales enquêtes, relatives au handicaps de l’achat en ligne, ayant été effectuées, l’aspect sécuritaire des données ressort en premier. L’adoption d’une telle norme ne peut donc être que bénéfique pour braver cet handicap psychologique et donner un véritable coup de fouet au ecommerce marocain. «Le e-commerce, et plus particulièrement, le paiement en ligne, est un canal de paiement qui fait appel aux coordonnées bancaires du client internaute. A ce titre, cette activité est totalement concernée et son cas est traité dans le cadre du projet global PCI DSS qui s’applique à un centre acquéreur monétique», explique Ismail Bellali, du CMI. La norme PCI DSS est-elle une bonne chose? Vu sous l’angle du porteur de carte, elle l’est puisque l’objectif final est de protéger les données que comporte sa carte. A ce niveau on ne peut que se féliciter du travail accompli par les compagnies de carte de crédit en s’étant mises d’accord sur une seule et unique norme qui facilite énormément le travail de ceux qui sont appelés à s’y conformer. Toutefois, comme dans n’importe quelle pièce de monnaie, les inconvénients ne manquent pas. A ce titre, on signale que la norme PCI DSS, surtout pour le paiement en ligne, déplace le fardeau des fraudes sur les épaules des marchands et fournisseurs. On se demande jusqu’à quel point on peut légalement responsabiliser un fournisseur alors que ce n’est pas lui qui signe le contrat relatif à la carte bancaire. en place des contrôles de sécurité à tous les niveaux. Sur le plan organisationnel, il faut prévoir de nombreux documents (politiques, processus, procédures, standards, etc.). Sur le plan technique, de nombreuses solutions sont aussi à prévoir (cryptage, contrôle d’intégrité, gestion des logs, etc.). Sur celui humain une campagne de formation et de sensibilisation aux enjeux de sécurisation des données de porteurs de cartes est inévitable. La nature multidisciplinaire de la norme exige un travail transverse de fond. Ce qui n’est pas évident dans la plupart des cas. Ceci étant, tout dépendra du périmètre de certification retenu. En effet, la norme s’applique aux données de porteurs de cartes. Il est évident que la mise en place d’une stratégie de cloisonnement appropriée permettra de réduire le périmètre de certification et, par conséquent, l’effort à déployer. C’est ce que la norme recommande d’ailleurs. Pour le Centre Monétique Interbancaire, l’aspect humain reste le principal frein devant une certification PCI DSS. En effet, selon Ismaïl Bellali, Directeur Général Adjoint du Centre Monétique Interbancaire «les difficultés rencontrées résident essentiellement dans la gestion du changement, et plus particulièrement, le changement des comportements des utilisateurs à l’égard des données sensibles, car cette norme nous oblige à faire une refonte de tous nos processus opérationnels». Mises à part, l e s N°2 Janvier - Mars 2012 24 2 e FOrUM NtIc √ Fort du succès de la 1ère édition du Forum NTIC en juin dernier, inwi poursuit son cycle de conférences à destination des Directeurs des Systèmes d’Information et des Télécom Managers. Le forum vise à offrir aux entreprises des pistes de réflexion leur permettant d’anticiper les problématiques et enjeux auxquels elles font face. Dans cette nouvelle édition, inwi a choisi de développer le thème du Plan de Continuité d’Activité. 15 dÉceMBre 2011 decryptage Les entreprises marocaines en danger ? Exposées aux risques d’interruption de leur activité (incendies, inondations, grèves, pannes), les entreprises risquent gros à laisser aujourd’hui l’aléa menacer leur pérennité. Au delà du Plan de Secours Informatique, le Plan de Reprise d’Activité organise toute la démarche permettant de préserver la chaîne de décision et d’action. Il suppose l’implication de la Direction Générale et l’adhésion de toute l’organisation. Deux experts du cabinet Devoteam répondent à nos questions. page 2 retour sur les temps forts de la journée Succès du Forum NTIC confirmé. A Casablanca, le 15 décembre dernier, la seconde édition du Forum NTIC organisé par inwi a réuni dans le cadre prestigieux du Hyatt Regency Hotel les principaux acteurs du monde des NTIC et des SI. Ils ont pu débattre de manière constructive avec les équipes de inwi, Devoteam Consulting, HP, IBM et les clients de inwi, autour de l’enjeu crucial du Plan de Continuité d’Activité pour les entreprises. inwi a prévu une autre conférence, le 20 décembre prochain au Golden Tulip de Rabat. expertIse L’opérateur de télécommunications est une pièce maîtresse de la continuité d’activité. inwi est aujourd’hui le seul opérateur marocain à avoir industrialisé ses solutions pour les plans de continuité d’activité. Tour d’horizon sur l’accompagnement de inwi dans les projets stratégiques de ses clients. page 3 tÉMOIgNages cLIeNts Houssam eL aLaMI, Directeur Support Opérationel, MedZ. stéphane BOULaNger, Directeur Support Technique Groupe, WebHelp. tajjeeddine racHIdI, Associate Vice President for IT and Research Al Akhawayn University. page 4 www.inwi.ma/entreprises N°2 Janvier - Mars 2012 decryptage LE PLAN DE CONTINUITÉ D’ACTIVITÉ : LE POINT AVEC NOS EXPERTS Comment définissez-vous un pca ? christian rolland : un Plan de Continuité d’Activité est un ensemble de moyens organisationnels, techniques, humains et contractuels indispensable au fonctionnement des activités de l’entreprise en cas de sinistre. UnPCAcomportegénéralement 2 volets, à savoir un PCM ou Plan de Continuité Métiers qui a plus une dimension métier, et un PCI/PSI ou Plan de Continuité Informatique ou Secours Informatique qui complète le PCM avec les processus et moyens de continuité des SI supportant les activités métiers. Quelle réponse doit apporter un pca et pourquoi faire ? Ouafa ettirmidi : le PCA a pour principals objectifs de : - respecter ses engagements clients internes et externes, - faire face à un sinistre : c’est anticiper en prévoyant des ripostes pour faire face à une situation exceptionnelle, catastrophe naturelle, incendie, panne informatique, etc, ... - réduire les risques : c’est assurer le contrôle des risques et le degré d’exposition à ces risques. C’est aussi définir et mettre en œuvre des mesures préventives, - diminuer l’impact d’arrêt : en protégeant le personnel, les actifs et les activités considérées critiques, tout en poursuivant les prestations de services essentielles, - répondre aux exigences réglementaires, notamment les réglementations imposant aux établissements financiers de se doter d’un PCA (ex: Bâle II, Directive BAM). Quelles sont les phases à dérouler pour mettre en œuvre un pca ? c.r: la construction d’un PCA c’est d’abord la sensibilisation des ressources humaines sur les enjeux de ce projet, sa planification et sa gouvernance. Ensuite, le cadrage des objectifs du PCA comprenant notamment l’analyse de la criticité des processus métiers et leur chronologie de reprise donnant lieu au choix d’une stratégie de continuité. Vient la mise en place des différentes solutions de secours et la formalisation de l’ensemble des plans constituant le PCA. Enfin, la validation du PCA pour confirmer le caractère opérationnel du PCA et en déroulant les premiers exercices PCA. Cette phase englobe également l’élaboration de la charte de management du PCA et le maintien en condition opérationnelle qui en assure la pérennité. métiers et pour également recueillir leurs besoins en continuité d’activité, notamment en délai maximal d’indisponibilité admissible (DMIA), de Perte de Données Tolérable (PDT), de positions de travail sur le site de repli, de montée en charge, etc, …). A titre d’exemple, un processus qui supporte les opérations de crédit peut avoir un DMIA de quelques jours alors qu’un processus de gestion monétique doit avoir un DMIA de quelques heures étant donné que les pertes financières peuvent rapidement grimper à des dizaines de millions de dirhams en peu de jours. Il est donc nécessaire d’effectuer un travail de qualification des exigences de reprise pour chaque activité métier, tout en plaçant la vision de la continuité au niveau de l’entreprise. Le BIA, c’est aussi cartographier les interdépendances internes et externes entre l’ensemble des activités métiers. Le BIA se complète finalement par le recensement des scénarii de sinistres, leurs causes et leurs conséquences et la stratégie de continuité d’activité qui en découle. C’est par conséquent le BIA qui permet de dessiner les solutions de repli et de secours en phase avec les exigences métiers et couvrant les scénarii de sinistre retenus. Le psI est une composante intégrante du pca. Quand il est mis en œuvre en premier, peut-on dire que c’est un projet purement technique qui ne concerne que la dsI ? c.r: absolument pas. Les métiers doivent être associés au projet PSI afin de recueillir leur besoin en continuité d’activité et leurs contraintes à prendre en compte dans la conception du PSI. C’est clairement un facteur clé de succès. Quelle est votre perception du pca au niveau de l’entreprise marocaine ? O.e: on peut dire que nous nous dirigeons vers une vraie prise de conscience du sujet, et ce pour 3 raisons : 1- Nous observons un engagement de l’Etat auprès des investisseurs pour garantir les infrastructures d’utilité publique (Energie, Télécommunications, Transport, etc, …) 2- les entreprises sont poussées par les exigences réglementaires, comme par exemple l’adoption des recommandations Bâle II en matière de mise en place de plans de continuité d’activité pour les établissements bancaires y compris en cas de sinistre de type « chocs extrêmes », 3- on observe également une démarche proactive des entreprises travaillant dans le Nearshore/Offshore vis-à-vis de leurs clients internationaux exigeants en matière de continuité d’activité : Infogérance, BPO, Call Centers, etc, … {… un PCA permet de diminuer l’impact d’arrêt suite à un sinistre…} Pouvez-vous nous décrire davantage la construction d’un Business impact analysis (BIa) ? Le BIA est une phase où il est question d’identifier et lister les activités indispensables à la survie de l’entreprise. Ce travail se fait habituellement au travers d’entretiens avec les responsables Nos experts christian rOLLaNd senior principal à devoteam consulting France, Christian Rolland a cumulé 20 ans d’expérience dans le domaine de la sécurité et continuité d’activité. C.Rolland a par ailleurs conseillé plus d’une vingtaine de sociétés (comme SFR, Bouygues Télécom, La Poste, DEXIA, La Société Générale, la CNSS, HSBC, LCL, etc, …) à implémenter leur PCA/PSI. www.inwi.ma/entreprises Ouafa ettIrMIdI expert continuité d’activité, Ouafa Ettirmidi est responsable de l’offre PCA. Elle a accompagné plusieurs établissements tels le GCAM, la CNSS et le MEF à élaborer leurs plans de continuité d’activité, de services ou de secours informatique. N°2 Janvier - Mars 2012 inwi : EXPERT EN SOLUTIONS TELECOMUNICATIONS POUR LES PCA d’extrême fiabilité et pour qui la continuité des services est une priorité. Voici les clés du choix : - la diversité des technologies employées : inwi propose des schémas d’architecture réseau diversifiés et préconise la diversité de technologies d’accès à travers ses réseaux fibre optique ou radio à très haut débit pour les entreprises. - La sécurisation des installations : la diversité de chemins, dans le réseau de l’opérateur et à l’intérieur L’activité des entreprises repose même des immeubles et des salles sur la continuité de son système d’exploitation des clients, est un préd’activité et la permanence de ses requis indispensable pour se prémunir télécommunications. d’interruptions de services longues et Le royaume du Maroc s’est placé dommageables. Points clés également, dans la course à la numérisation la redondance et la supervision out et ce, avec tant de succès que les of band des équipements doivent taux d’équipement des entreprises être abordées dans la description ont crû de manière spectaculaire. des moyens employés. Mais on oublie trop facilement la - Le délai de transit : les applications grande dépendance d’une activité de stockage sont, de tout l’univers professionnelle aux systèmes de informatique, les plus sensibles aux télécommunications. délais de transit et à la distance qui séparent les sites de sauvegarde des Les entreprises marocaines en sites de production informatique. danger ? Dans le cas des grands plans de Cette forte dépendance continuité d’activité, les impliqueparadoxalement services en fibre optique …inwi est une fragilité accrue. procurent la solution de Les citoyens, référence : très hauts aujourd’hui le consommateurs, débits, meilleure sécurité, entreprises, ne tolèrent délais de transit réduits. La seul opérateur plus aujourd’hui de ne technologie de référence plus pouvoir joindre leur marocain à avoir reste le WDM, moteur correspondant, avoir qui anime les grands une coupure d’internet industrialisé ces réseaux mondiaux et de deux heures, ne plus qui assure la latence avoir accès à un CRM solutions pour les la plus faible parmi pendant une demitoutes les technologies journée. Et pourtant de transport. les systèmes ne sont plans de continuité inwi est aujourd’hui le pas infaillibles. Les seul opérateur marocain entreprises équipées d’activité… à avoir industrialisé en NTIC risquent toutes ces solutions pour une coupure d’activité qui peut leur les plans de continuité d’activité et coûter très cher. Et les risques sont accompagne les grands groupes plus nombreux qu’il n’y paraît : de la marocains dans la mise en place de simple coupure d’électricité au sinistre ces projets stratégiques. L’opérateur grave (incendie, vol, inondation, se repose sur la maîtrise de la fibre séisme). Sans oublier le risque social optique dans 10 villes du pays et qui couvre les événements de type ses 400 immeubles d’entreprises grève, blocus ou émeute… raccordés à très haut débit. - La transparence de l’opérateur, L’opérateur de télécommunications : sa capacité d’accompagnement, pièce maîtresse de la continuité ses engagements de moyens et de résultats. d’activité. Le DSI qui met en place le PCA confie Il faut toujours évaluer un opérateur à à l’opérateur télécom ce qu’il a de plus travers sa capacité à être un partenaire précieux : le transport de la totalité des données de l’entreprise. Il doit exiger de lui toute la transparence possible. Inversement, l’opérateur doit savoir s’engager sur des résultats, mais surtout rentrer dans une démarche de projet partagé. C’est là qu’intervient la nécessité de description précise des moyens et des procédures communes. La data, mais aussi la voix. On oublie trop souvent que c’est d’abord la téléphonie qui relie une entreprise avec son environnement. Et en toute priorité, c’est le trafic entrant qui doit être sécurisé pour que l’entreprise reste joignable pour ses clients. D’abord, la complémentarité voix fixe et voix mobile représente une opportunité : réseaux différents, technologies différentes, éventuellement opérateurs différents, représentent autant de chances de restreindre les risques d’une isolation totale des salariés. Sur ce point également, inwi a embarqué de nombreuses configurations dans ses solutions voix de façon à assurer la continuité de service : basculement des communications fixes du site vers un réseau alternatif, renvoi d’appel vers les mobiles depuis le cœur de réseau, basculement vers un lien de secours dormant ou encore infrastructure de type centrex. Ce dernier service, que inwi opère sur les zones d’offshoring via sa filiale Oteo, offre une très grande flexibilité de services en terme de gestion du basculement des communications vers des postes de secours ou de repli. Dans sa relation de partenariat avec ses clients, inwi invite les DSI et Telecom Managers à entrer dans une véritable approche globale de gestion des services de télécommunication au regard de la problématique de la continuité d’activité. Les pMe et les tpe aussi. Ce n’est pas parce qu’on est petit que les données de l’entreprise ne sont pas critiques ! Si elle a peu de moyens, elle devra se doter au minimum d’une discipline de stockage à froid et à distance de ses disques durs, et surtout veiller sur la continuité de ses accès de téléphonie entrante en challengeant les solutions des opérateurs sur leurs solutions de renvoi, voire de bascule sur un réseau tiers. { } www.inwi.ma/entreprises N°2 Janvier - Mars 2012 tÉMOIgNages cLIeNts Houssam eL aLaMI, directeur support Operationnel, MedZ La continuité d’activité est-elle un enjeu important pour votre entreprise ? Evidemment, les données collectées et cumulées à travers des années d’activité représentent un patrimoine précieux. La continuité d’activité est également un enjeu majeur pour nous vu la spécificité de notre business, un business que nous avons été d’ailleurs les premiers à entreprendre au Maroc. Pour nos clients aussi, la possibilité et la facilité de mettre en place un Plan de Continuité d’Activité est un critère majeur pour choisir le Maroc comme une destination pour l’OffShoring. Disposez-vous d’un Plan de Continuité d’Activité pour faire face aux situations de crise majeure ? Oui, nous disposons d’un plan de continuité en plus des plans de redondances à plusieurs niveaux afin de minimiser le risque des crises majeures. en tant que dsI, quel était votre rôle pour l’élaboration de ce plan (plan de secours Informatique, stockage des données…) ? Le Plan de Secours Informatique est une brique fondamentale dans le plan global. En tant que DSI, j‘ai participé à l’initiation de ce plan et à sa mise en place. Nos informations sont sauvegardées sur des bandes qui sont stockées hors site. Quelles ont été les difficultés rencontrées, quelles sont les étapes clés pour réussir cette démarche ? Un plan de secours commence par définir deux paramètres fondamentaux : - les délais que le business tolère pour revenir en activité après un sinistre (Recovery Time), - le volume de données que le business tolère de perdre (Recovery Point). Une fois que ces deux paramètres sont définis par fonction de business, il est possible de définir les procédures et les budgets correspondants au plan de secours. Disposez-vous d’un site de backup ? Est-ce que vous disposez d’un Plan de Secours Informatique ? Non, nous estimons que la solution idéale est de louer des espaces dans un Data Centre tierce spécialisé dans ce métier. Cela est considéré comme plus ‘cost effective’ et nous permet d’avoir nos données dans un environnement plus sécurisé. Qu’attendez-vous de la part d’un opérateur telecom dans ce contexte ? Les aspects sont très importants dans la mise en place de site de backup et dans la possibilité de dupliquer les données entre ces sites. La disponibilité des offres de service comme L2L, MPLS et même de routage de communications inter-sites est impérative dans n’importe quel plan de reprise d’activité. Il y a aussi la partie coût à prendre en considération qui peut faciliter la mise en place de plan de secours avancé ou tout simplement l’empêcher. Quel a été l’apport de inwi par rapport à ces problématiques ? Depuis sa création inwi s’est focalisé sur une offre de solutions et des services de premier niveau aux entreprises. Du fait de la longue expérience et compétence de inwi dans les solutions Data, numérique et nouvelle technologie, l’opérateur est apte à comprendre les besoins des entreprises. inwi peut donc jouer un rôle majeur dans la mise à disposition des entreprises de services plus adaptés en termes de bande passante, de qualité de service et de disponibilité. stéphane BOULaNger, directeur support technique groupe, WeBHeLp toutes dotées d’une architecture de back-up. Nous disposons de différents types de PCA : cela dépend de ce que notre client veut sécuriser, nous pouvons adresser des risques du type coupure de lien mais aussi risque sismique, risque d’incendie…. Quelles ont été les difficultés rencontrées, quelles sont les étapes clés pour réussir cette démarche ? Définir le périmètre du PCA est primordial, lister les besoins et au final absolument tester grandeur nature, c’est seulement à ce moment-là qu’on peut dire si c’est un succès ou non. Disposez-vous d’un site de backup et d’un plan de secours Informatique ? Nous pouvons mettre en place ce que notre client final désire, le site backup peut être une solution, même si une solution best effort est souvent choisie. Nous avons un Plan de Secours Informatique, en fonction de l’infrastructure impactée celui-ci peut être automatique ou sur ordre, d’où l’importance pour nous de la proactivité dans la surveillance de nos infrastructures. Qu’attendez-vous de la part d’un opérateur telecom dans ce contexte ? En premier lieu, ce dernier doit avoir une forte stabilité de ses équipements et une forte sécurisation par double adduction et mise en œuvre de secours automatique par exemple. Quel a été l’apport de inwi par rapport à ces problématiques ? Nous avons apprécié l’expertise technique de l’opérateur car elle s’appuyait à la fois sur un service innovant et un accompagnement dans l’élaboration de nos solutions. La continuité d’activité est-elle un enjeu important pour votre entreprise ? Disposez-vous d’un plan de continuité d’activité (pca) pour faire face aux situations de crises majeures ? Oui, c’est un enjeu majeur. A la base, nos infrastructures sont tajjeeddine racHIdI, associate Vice president for It and research, aL aKHaWayN UNIVersIty Quels sont les enjeux stratégiques qui se posent à vous? Les enjeux majeurs sont de construire des plate formes d’une université « engaging » à même d’augmenter les opportunités d’apprentissage et de collaboration pour nos étudiants et nos chercheurs. Ces plateformes se doivent d’être performantes, disponibles, faciles d’utilisation à l’intérieur et à l’extérieur du campus avant, pendant et après l’université. en quoi les télécommunications pourront répondre à ces exigences et ces enjeux ? Nous n’avons pas d’autre choix que de capitaliser sur les NTIC en général et les télécoms en particulier pour accomplir notre vision stratégique d’une université « engaging » ses étudiants, là où ils sont à travers des services web et autres. comment inwi a-t-elle pu répondre à ce type de besoin ? avec quels services ? Par le biais d’un accès internet haut débit 155Mbbps fiable gouverné par un SLA et par une solution de téléphonie fixe (3000SDA, 3 accès E1) avec un ensemble de services autour. Quelles sont vos sources de satisfaction envers inwi ? Nous avons apprécié sa capacité de répondre à notre besoin très spécifique, un support technique très réactif, des décisionnaires accessibles. Et bien sûr, inwi nous a permis de réaliser des économies de coûts non négligeables. C’est une relation de vrai partenariat et non de clients/fournisseurs. Le pca est il un enjeu important pour votre entreprise ? Avez-vous dû faire face aux situations de crise majeure ? Oui, la continuité d’activité est très importante pour notre université à l’instar d’universités américaines et des organismes orientés client. Nous avons déjà dû faire face à des situations de crise et nous avons déployé avec succès des plans spécifiques pour les crises d’endémies H1N1 et H1N5. Un plan global de continuité couvrant toutes les activités (métier et IT) critiques de l’université, est prévu pour 2014, tel que spécifié dans notre politique de sécurité de l’information et dans notre plan d’action visant à l’accréditation de l’université aux normes américaines d’enseignement supérieur. en tant que Vp, quel est votre rôle dans l’élaboration du plan de secours Informatique ? Le Plan de Secours Informatique est un objectif inscrit dans notre plan stratégique de l’université pour 2014 avec la virtualisation du Data Center, sa refonte physique (en cours), le passage à un système autonome (AS) avec 2 liens d’accès internet BGP. Quelles sont les étapes clés pour réussir la mise en place d’un tel plan ? La formalisation des plans, la mise en place des processus pour les dérouler et la participation, la formation et la sensibilisation de tous les acteurs concernés de l’université. Qu’attendez-vous de la part d’un opérateur telecom pour élaborer le plan de secours Informatique ? Un opérateur doit mettre en place une infrastructure télécom capable de répondre à nos besoins en termes de continuité de service, SLA, liens haut débit entre sites distants, solutions d’accès internet haut débit à base de BGP, monitoring, pro-activité et accompagnement de nos équipes. Comment travaillez-vous aujourd’hui avec inwi sur le plan de secours Informatique ? Concrètement, nous avons lancé une étude sur la mise en place d’un AS avec routage BGP. www.inwi.ma/entreprises N°2 Janvier - Mars 2012 Toute l’équipe vous souhaite une merveilleuse année 2012 Retrouvez toutes nos éditions en ligne sur www.ticmagazine.net N°2 Janvier - Mars 2012 TECHNOS Technologie ANALYSE Le nouvel ordre technologique mondial est en marche Le «Nouvel Ordre Technologique Mondial» désigne les tendances technologiques qui feront et façonneront le monde de demain. On pourrait également parler de l’IT 2.0 ou du Post-IT. Trois grands éléments composent toutes les tendances et prédictions pour l’année 2012: le mobile, le Cloud Computing et les réseaux sociaux. Détour. e terme «Nouvel Ordre Technologique Mondial» fut introduit par Wail Aminou dans une analyse faite au sujet des dernières évolutions technologiques et notamment le Cloud Computing lors d’une conférence internationale sur les innovations SI dans le secteur financier tenue à Marrakech. Et par extrapolation, cette notion peut être étendue à d’autres évolutions technologiques qui constituent de nos jours un tournant dans l’histoire des technologies de l’information, voire dans l’histoire de l’humanité. Ce n’est pas pour rien que la nouvelle génération dite, Génération Y, est façonnée par ces évolutions. Même la presse a été transformée par ces innovations ainsi que le monde politique qui est en train de subir de plein fouet ces changements. Trois grands éléments composent ces tendances et prédictions pour l’année 2012 élaborées par les Cabinets Gartner, Forrester et IDC: le mobile, le Cloud Computing et les réseaux sociaux. Le mobile, un PC 2.0 On parle aujourd’hui de plus en plus de l’ère Post-PC comme annoncé précédemment par feu Steve Jobs et confirmé dans ces dernière années. Les prédictions prévoient que d’ici 2013, plus que 50% des accès internet se feront sur mobile ou tablettes. Le constat est bien là. Le mobile est devenu de plus en plus intelligent (Smartphone) et de plus en plus connecté (Wifi, 3G), avec la possibilité de consulter son email et interagir sur son réseau social. De plus, le mobile offre des fonctionnalités non offertes de manière spontanée par les PC dont le GPS ou encore la radio. Ces terminaux mobiles deviennent encore plus intelligents avec les applications gratuites ou payantes disponibles en téléchargement dans les «Applications Stores». Les limitations en termes d’écran/claN°2 Janvier - Mars 2012 L Les 12 tendances technologiques qui vont marquer l’année 2012 organisées par niveau d’architecture d’entreprise Source: NEOXIA vier sont en train d’être réduites grâce à l’introduction de nouveaux terminaux (taille et qualité des écrans, introduction du Touch). Il est donc clair que le terminal principal de demain ne sera pas le PC. Il sera par contre plus léger, plus intelligent, plus connecté et surtout, plus sensible au contexte («Context Aware») en termes de localisation, mouvements, habitudes, environnement, réseau, agenda. Les limites de taille des écrans et claviers vont être de plus en plus infimes notamment avec l’introduction de clavier laser et de projection holographique. Le PC (desktop ou portable) se repositionnera pour servir d’autres desseins. Le Cloud ou l’Infrastructure 2.0 Le Cloud Computing est un repositionnement de l’infrastructure matérielle et logicielle informatique pour devenir une utilité (comme l’eau et l’électricité) plutôt que comme un produit. Cette tendance est une sorte de retour à la source vers la logique du terminal passif où l’essentiel de l’infrastructure informatique était sur le mainframe. Toutefois, avec le Cloud, l’infrastructure devient plus accessible via interne; ce qui nous ramène vers l’ère Post-Server, ou encore, l’ère Post-Infrastructure où les utilisateurs finaux s’affranchissent des contraintes de l’IT et l’IT des contraintes de l’infrastructure. Ceci permet plus de mobilité, 30 Evolution du secteur mobile au Maroc L’année écoulée a connu trois évolutions fondamentales au Maroc qui ont réellement changé la donne : 1- La généralisation du 3G et notamment dans les offres mobiles prépayés des opérateurs ; 2- La transformation du parc de terminaux avec une convergence vers un parc de Smartphone (mise sur le marché de terminaux Android à moins de 1000 Dh) 3- Le lancement d’applications mobiles marocaines, tous domaines confondus, avec du contenu et des services locaux… d’intégration avec des challenges importants en termes de gestion des données et de sécurité. Et là encore, trois alternatives sont de mise. D’abord, une alternative qui concerne l’infrastructure matérielle (Infrastructure as a Service) et qui consiste à acquérir seulement, les capacités de calcul et de stockage sur le web avec un dimensionnement élastique (évolutif) et à la demande sans besoin d’acquisition, d’installation, d’administration et de supervision ; Ce modèle est surtout intéressant pour les PME/PMI mais également pour les grands comptes dans le cadre de Cloud privé, de besoins temporaires et d’infrastructure ad-hoc. A noter que cette évolution a été permise grâce à la maturité des techniques et solutions de virtualisation dont le pionnier est Amazon avec Amazon Web Services. Une autre alternative concerne les plateformes logicielles (Platform as a Service) et qui réside dans la fourniture de toute la plateforme de développement (runtime, serveur d’application, bases de données, Framerwork, boite à outil) sur le web pour une utilisation immédiate sans devoir passer par une installation, configuration, maintenance, administration ou intégration ; Ce modèle s’avère intéressant pour les applications orientées web qui doivent utiliser les ressources internet et également dans le cadre du développement rapide d’applications (RAD). Il est surtout utile pour les développements spécifiques adossés à des logiciels en SaaS dont les pionniers sont Google avec Google Apps et Salesforce. Une dernière alternative concerne cette fois-ci les solutions logicielles (Software as a Service) où une solution client final est disponible en mode ASP (Application Service Provider) avec un coût de location qui remplace les coûts habituels d’acquisition et de licences ; N°2 Janvier - Mars 2012 Ce modèle date d’une dizaine d’années avec les solutions de mail de collaboration et s’étend aujourd’hui pour couvrir les suites bureautiques, les outils collaboratifs, voire même les progiciels d’entreprise (RH, Finances, etc.). Cette évolution qui compte à son actif plusieurs pionniers dont Salesforce, Zoho, Google, SAP,… a été associée à l’évolution du web 2.0 et l’introduction d’interfaces riches basées sur Ajax et une intégration plus facile avec les services web. Les sites communautaires ou le Réseau 2.0 Considérés au début, comme passetemps pour les jeunes, les réseaux sociaux se sont vite métamorphosés en de réelles opportunités de communication et de marketing pour les professionnels. Ils ont évolué ensuite pour constituer un moyen de partage, de collaboration et de Knwoledge Management en entreprise pour devenir aujourd’hui, un porteur d’espoir et un vecteur de changement pour des sociétés toutes entières. Les réseaux sociaux ont permis d’instaurer la culture de communication, de partage et de collaboration qui est la base de la «Société du Savoir». Leurs usages ont depuis évolué pour devenir incontournables même dans le sommet du SI, le décisionnel ; on parle de plus en plus du BI 2.0. Et au lieu de les bannir ou les dénigrer, les entreprises ont tout intérêt à adopter et adapter les réseaux sociaux à leurs contextes car le capital humain d’aujourd’hui est fortement façonné par ces technologies (on parle de Génération Y) avec comme ligne de mire l’optimisation de l’interaction et l’attractivité de l’entreprise. What else ? Ajouté à ces éléments fondateurs, le mouvement Open X (Open Source, Open Contents, Open Data, Open Access, …), qui bouleverse aujourd’hui la notion de propriété intellectuelle (PostIntellectual Property ou Post-IP) et qui offre un potentiel de partage et d’innovation sans précédent. Toutes ces tendances technologiques trouvent donc origine dans des évolutions d’architecture tels que le «Passage du SI vers les architectures SOA avec l’introduction des services web» ou encore le «Passage de l’internet vers des architectures RIA avec l’introduction d’Ajax (Web 2.0)». En outre, des transformations psychologiques et sociales sous-tendent ces tendances technologiques et concernent: primo, la relation de l’Homme avec soi-même avec le besion de personnalisation, individualisation et besoin de l’information en temps rée; secundo, la relation de l’Homme avec les autres: Evolution vers l’intelligence collaborative et le crowdsourcing et enfin la relation de l’Homme avec son environnement avec la prise en charge des préoccupations de développements durables. Cependant, toutes ces nouveautés, et au-delà de leurs apports tant pour le grand public que pour l’entreprise, apportent leurs lots de risques et de défis à ne pas négliger. Des défis de sécurité, de performance, de santé, des défis psychologiques et sociologiques et des défis environnementaux qui, à l’image de toutes les innovations technologiques, doivent certes être prises en compte sans constituer de réels freins pour l’adoption; Reste à trouver le bon équilibre entre les opportunités et les risques. Il est donc important, face à cette vague technologique et au-delà de caractère flou et parfois éphémère qui l’entoure et des risques et défis qu’elle soulève, de savoir saisir les opportunités qu’elle peut générer aussi bien pour les particuliers que pour les entreprises. Mouhsine Lakhdissi Directeur. Technique NEOXIA Maroc Président de l’AIENSIAS 31 TECHNOS DuQu, SECURITE Une ATP au «coups doux» mais ravageurs Les menaces persistantes avancées, dites «APTs» pour «Advanced Persistent Threat» constituent un nouveau vecteur de la cybercriminalité ciblée contre les intérêts économiques et politiques d’entreprises et de gouvernements visant au-delà des objectifs financiers, à capturer des données à caractère sensible. Dans cette sphère, DuQu (prononcez «doukou»), une nouvelle APT identifiée dans les infrastructures industrielles, Industries Technologiques, et les CAs (Autorités de Certification). Quels sont alors les secrets de DuQu? es menaces persistantes avancées sont devenues nombreuses ces derniers temps et la guerre n’est plus de la science-fiction, mais plutôt une réalité; une course effrénée vers de nouvelles armes cybernétique. Il s’agit en effet d’une nouvelle ère d’espionnage, mais cette fois-ci sur le Net. L Retour sur les faits Ceci aurait commencé par Aurora, l’attaque qui avait ciblé plus de 60 sociétés de recherche et de développement aux USA, dont Google et Adobe. Ensuite vient le virus StuxNet qui s’est propagé de manière fulgurante pour atteindre son objectif ultime, celui de mettre à l’arrêt, les stations nucléaires iraniennes. Sur un autre flanc, l’attaque sur RSA, société de solutions de sécurité, aurait compromis les conceptions et les maquettes de son produit «RSA SecureID». Six mois plus tard, plus de 12 constructeurs militaires ont connu des “Data Breach” de leur armement et leur conception d’armes. Et suite à des investigations, il a été déduit que les attaques ont commencé par exploiter une faille inconnue dans le SecureID de RSA. Deux mois après, un Trojan, surnommée ShadyRAT par McAffee qui a conduit l’investigation, a été découvert dans tous les départements gouvernementaux des USA (NASA, WhiteHouse, HomeLand Security, NSA, FBI, CIA, ...). Il en est de même pour une dizaine d’autres pays européens. le virus servait à hacker les données d’entreprises ou de gouvernements classées confidentielles. N°2 Janvier - Mars 2012 C’est pour dire que les attaques cybernétiques deviennent de plus en plus sophistiquées, mais surtout, plus pertinentes. Selon les spécialistes, ce genre d’attaques nécessite un minimum de 50 experts travaillant plus d’un an pour arriver à concevoir de telles attaques. Autrement dit, ces attaques que Google surnomme «Advanced Persistant Threats» (Menaces Persistantes avancés) sont sophistiquées et dirigées par des organes gouvernementaux ou organisationnels dont le but serait purement économique (voler les documents confidentiels des concurrents) ou politique (documents secrets d’Etat) et qui sont très difficiles à prédire ou à stopper. DuQu, le dernier né La dernière menace grave en cette fin d’année 2011 a été découverte par le laboratoire «CrySys» à l’université de Budapest. Cette menace a été décelée dans plus de 8 pays dont la France, la Suisse, l’Ukraine, la Grande Bretagne, l’Iran, et le Vietnam. Le malware en question est connu sous le nom technique de «DuQu» et, apparemment, selon des analyses d’experts, il s’agit du précurseur d’une menace mondiale qui s’annoncera incessamment. DuQu ciblerait en premier lieu seulement les infrastructures industrielles, Industries Technologiques, et les CAs (Autorités de Certification) et vise à voler les informations confidentiels et les mots de passe d’infrastructures critiques. Stuxnet, le père spirtituel de DuQu DuQu Partage beaucoup de propriétés avec Stuxnet et donc, leur fonctionnement serait similaire à quelques détails près. Pour rappel, Stuxnet est un virus conçu à la base pour stopper le fonctionnement des Propagation Stuxnet 32 stations nucléaires iraniennes spécifiquement. Le virus aurait exploité quatre vulnérabilités 0-day (non encore découverte) du système d’exploitation Windows incluant, des vulnérabilités de services réseau, de lecture de clé USB, et d’escalation de privilèges (pour passer d’un simple utilisateur à un utilisateur bénéficiant des privilèges administrateur) qui exploitait le kernel de Windows. Les Secrets de StuxNet La méthode de propagation de StuxNet est basée sur la propagation réseau, exploitant les machines voisines (Technique du Worm), ainsi que l’infection des clés USB pour s’auto-exécuter et s’installer sur les machines cibles. Avec ces deux méthodes, le malware se propage avec une vitesse fulgurante dans un intervalle de temps réduit. Une fois infectée, le malware cherche si cette machine configure les SCADA de Siemens qui contrôlent la station nucléaire. Si ce n’est pas le cas, le malware reste inactif et cherche à se propager le plus possible jusqu’à ce qu’un employé de la station nucléaire aurait utilisé sa clé USB dans une machine du réseau privé de la station nucléaire, évidemment déconnecté d’Internet, pour permettre en effet, la propagation du malware à l’intérieur de ce réseau. L’attaque ne serait terminée que si un autre employé utilise sa clé USB pour transférer des donnés d’un PC du réseau interne (infecté) vers la machine qui contrôle les SCADA; bien évidement isolée du réseau et dont l’unique rôle serait de configurer les SCADA. StuxNet infecte la machine pour remplacer le Driver qui se connecte au SCADA par un driver trojan. ce dernier installe sur la machine SCADA, pour la première fois dans l’histoire des malwares un virus conçu en assembleur spécialement pour ce type de machines. Une fois la machine contrôlée, le malware se dissimule à jamais dans la machine SCADA, prenant le contrôle totale de la station et permettant ainsi d’installer un programme dans les contrôleurs des stations nucléaires; ce qui a été une menace catastrophique pour l’Iran. N°2 Janvier - Mars 2012 Schéma d’exploitation et d’installation de DuQu à partir d’un document MS Word Qu’en est-il pour DuQu? L’une des variantes de DuQu, qui aurait ciblé une entreprise qui reste en anonymat, fut attachée en tant que payload d’un document word. DuQu exploite une vulnérabilité 0day de MS Word et du kernel Windows. Le système de lecture des formats «.ttf» de police de Windows a une vulnérabilité qui permettait l’exécution d’un code techniquement connu sous le nom de «Dropper» ou «Stager», copie un «ShellCode» (programme exécutable écrit en assembleur de la machine) qui écrit à la fin du document Word. Ce denier décrypte le Driver et l’Installer, qui sont collés aussi à la fin du document. Ainsi, l’Installer enregistre le driver comme un service légitime de Windows pour être exécuté au démarrage du système; le driver par la suite injecte sa DLL principale dans services.exe et qui commence à insérer des composants dans d’autres programmes du système d’exploitation, ce qui lui permet d’être invisible aux systèmes de Sécurité installés (firwall, antivirus...). Comment se propage DuQu? DuQu utilise HTTP ou HTTPS pour communiquer avec ses serveurs de Contrôle et de Commande (C&C). En cas de restrictions IP, le malware utilise des routines de proxy pour communiquer avec le serveur C&C. Et avec ses capacités de se propager dans le réseau, DuQu infecte les machines voisines ainsi finissant par infecter tout le parc de machines de l’entreprise. En cas d’isolation de la machine d’Internet, DuQu utilise un protocole Peer-to-Peer (P2P) qui lui permet de transférer et recevoir des informations à travers le réseau interne jusqu’à arriver à une machine dans le réseau qui a accès à Internet, lui permettant ainsi de communiquer avec le serveur C&C, par l’intermédiaire de cette machine. Par ailleurs, le malware a été configuré pour s’auto détruire après 30 jours, ou de s’autodétruire par des commandes venant du serveur C&C pour rester inaperçue. Et à l’image de StuxNet, DuQu utilisait des méthodes similaires de propagation et d’infection. Et au lieu d’infecter les drivers du SCADA, DuQu infecte les services Windows et fournit à son serveur C&C, un contrôle total de la machine pour s’attaquer aux données sensibles et critiques (conceptions industriels et technologiques). Ainsi, DuQu vient nous rappeler le danger des menaces persistantes Avancées et surtout que la guerre cybernétique vient de résurgir sous de nouvelles formes. DuQu nous montre aussi que la cybercriminalité évolue vers des objectifs plus lucratifs ou politiques stratégiques, beaucoup plus stratégiques que les vols de cartes de crédits ou de mots de passe Facebook, … parce que cette fois-ci, ce sont des entreprises et des organes gouvernementaux qui se font voler des documents et des données à haute valeur. Ali Elouafiq 33 ENQUETE Téléphonie mobile TELECOMMUNICATIONS Réalisée par O. Lahlim Oh non, ça coupe encore! Hormis le problème de la tarification, considéré comme l’une des plus élevées dans la région MENA, le secteur des télécommunications au Maroc connait d’autres handicaps qui freinent son évolution. Parmi ces problèmes, la qualité des services télécoms qui reste encore à améliorer, malgré des clients en millions et des dizaines d’offres en continu. Eclairage. e secteur des télécommunications a évolué à grandes pompes durant cette dernière décennie grâce notamment aux efforts de libéralisation du secteur. La consommation des Marocains (en communications téléphoniques) a également évolué de manière exponentielle et les chiffres le confirment. Selon la dernière étude d’évolution des différents segments du marché télécom au Maroc, publiée par l’ANRT, le parc des abonnés mobiles s’élève à plus de 36 millions d’abonnés à fin T3 2011 avec une tendance haussière enregistrant une croissance annuelle de 18,51% et un taux de pénétration au terme du T3 2011 de 112,31% contre 108,66% un trimestre auparavant. S’il est certain donc que le secteur progresse, il se trouve malheureusement freiné par certaines barrières qui sont plus d’ordre commerciales ou encore concurrentielles (dégroupage de la boucle locale, tarifs d’interconnexion, portabilité, etc.), voire même techniques (problèmes d’optimisation Vs évolution démographique, partage d’infrastructures, évolutions technologiques, etc.). Au bout de la question, c’est le consommateur qui en paye les pots cassés. L ANRT, le maître d’œuvre? Après de longues années vécues à la merci de l’opérateur historique de télécommunication au Maroc, sous un monopole public fortement contrôlé par l’Etat, il était certain que le secteur des télécoms se devait une restructuration globale. C’es alors que vint la libéralisation du secteur actionnée par trois évènements majeurs. D’abord, la promulgation de la loi 24-96 relative à la Poste et aux Télécommunications, puis l’attribution de la 2ème licence de réseau GSM en 1999 et enfin, l’ouverture de 35% du capital de l’opérateur historique, IAM, en 2000. Et pour réglementer ce secteur, le N°2 Janvier - Mars 2012 Maroc devait se doter d’un établissement autonome. Chose faite en 1998 avec la création de l’Agence Nationale de Réglementation des Télécommunications; établissement public, doté de la personnalité morale et de l’autonomie financière, placé sous la tutelle du Premier Ministre. Parmi ses principales missions, la contribution à l’élaboration du cadre juridique du secteur des télécoms; la conduite et la mise en œuvre des procédures d’attribution et d’instruction des licences; l’octroi des autorisations et suivi des déclarations préalables pour l’exercice des activités de télécoms; l’approbation des offres techniques et tarifaires relatives à l’interconnexion et au dégroupage de la boucle locale; l’approbation des offres tarifaires des produits et services de télécom; la veille au respect de la concurrence loyale et à la résolution des litiges y afférents; le règlement des différends d’interconnexion entre les opérateurs de télécom, etc. Réglementation: au point, mais à consolider AA l’instar de plusieurs pays européens, le Maroc, s’est doté en 1997 d’une nouvelle réglementation pour le secteur des télécoms, en parfaite harmonie avec les traités et les arrangements internationaux. L’objectif de ce cadre réglementaire, porté par la loi 24-96 relative à la poste et aux télécommunications qui définit l’ANRT comme étant l’organe de régulation, de contrôle et d’arbitrage, est d’encourager les initiatives privées favorisant le développement des réseaux et services télécom et étendre leur accès à l’ensemble du territoire et des citoyens. Il était également question de promouvoir la compétitivité de l’entreprise marocaine en mettant à sa disposition des moyens de communication basés sur des technologies en constante évolution. Dans ce registre, «la loi n°24-96, telle que complétée et modifiée, constitue le socle du cadre juridique qui régit le secteur des télécoms. Les textes pris pour son application traitent notamment de l’interconnexion entre les exploitants de réseaux publics de télécommunications, des services à valeur ajoutée, des conditions générales d’exploitation de ces réseaux publics ainsi que des conditions d’ouverture d’un réseau ouvert de télécoms. A ces textes s’ajoutent le décret n°2-05-772 du 22 juin 2005 fixant la procédure suivie devant l’ANRT en matière de litiges, de pratiques anticoncurren- 34 tielles et d’opérations de concentration économiques et l’arrêté ministériel fixant les redevances pour assignation de fréquences radioélectriques. Nous pouvons y ajouter certaines décisions d’ordre réglementaire prises par le Directeur Général de l’ANRT»…, notamment la décision «ANRT/DG/N°10» du 27 octobre 2005 fixant les modalités et délais de fourniture à l’ANRT des indicateurs QoS, par les exploitants de réseaux publics de Télécommunications. Cependant, «la note d’orientations générales pour le développement du secteur des télécoms pour la période à horizon 2013, adoptée en 2010, a mis l’accent sur la nécessité de procéder à une révision du cadre législatif et réglementaire sectoriel afin de l’adapter aux évolutions du marché et des technologies et pour qu’il puisse accompagner et encadrer la mise en œuvre des mesures préconisées. Les propositions de modifications de la loi n°24-96 précitée touchent les aspects relatifs à l’interconnexion et à l’accès, au partage des infrastructures, à l’itinérance nationale, au service universel, à l’encadrement des relations opérateurs/consommateurs, au renforcement et à la clarification des attributions de l’ANRT notamment en matière de respect des dispositions en vigueur et des pratiques de concurrence loyale et enfin aux règles d’établissement des infrastructures télécom et de raccordement des constructions et habitations aux réseaux publics de télécommunications». La QoS, le nerf de la guerre Selon la recommandation de l’Union International des Télécommunications, «UIT-T E 800», la qualité de service est définie comme étant «l’effet global produit par la performance d’un service qui détermine le degré de satisfaction de l’usager de service». Il est clair donc que la qualité de service est évaluée du point de vue du consommateur; ce qui permet de déterminer le succès ou l’échec du service. A ce propos, l’ANRT intervient essentiellement pour s’assurer du respect des obligations réglementaires des opérateurs nationaux de télécoms relatives à la qualité de service (QoS) et pour garantir un service de télécoms de qualité pour l’ensemble des usagers. L’ANRT mène régulièrement, au niveau d’échantillons significatifs (nombre de mesures, services, villes, sites, axes de transport,…), des campagnes de mesures et de relevés d’indicateurs de QoS. Ces indicateurs visent principalement à vérifier l’accessibilité du service, sa continuité, sa disponibilité et sa fiabilité.Selon l’ANRT, «les mesures constituant ces campagnes sont effectuées de façon intuitive et aléatoire, selon un protocole de mesures arrêté par l’ANRT, pour une évaluation de la qualité de service telle que réellement perçue par l’usager. Et au cas où une dégradation ponctuelle de la qualité de service serait constatée, l’ANRT saisit l’opérateur concerné afin de fournir un rapport détaillé de l’incident et présenter toutes les actions correctives réalisées ou planifiées. Ces actions font l’objet d’un suivi de réalisation de la part de l’ANRT qui procède à un contrôle de la qualité des services en question, au niveau des localités ou des zones concernées par la dégradation constatée». En attendant les chiffres publics 2011, quatre campagnes de mesures ont été réalisées au titre de l’année 2010, auprès des trois opérateurs nationaux, toutes natures de services confondues. QoS: se conformer ou subir Outre les annexes dédiées spécialement aux conditions générales de qua- Youssef Chraibi D. Systèmes Réseau Afrique du Nord et de l’Ouest Nokia Siemens Networks L’efficacité du réseau est la clé pour résoudre la capacité conventionnelle du réseau et la limitation des ressources. LiquidNet permet aux opérateurs d’atteindre plus de flexibilité avec une plus grande efficacité, des coûts réduits et une expérience client supérieure. Comme un rayon de supermarché de l’eau minérale, la couverture, la capacité et les services des réseaux actuels sont mis en bouteille- dans des cellules radio individuelles. En effet, LiquidNet ouvre les bouteilles et libère la capacité inutilisée pour l’attribuer instantanément à l’ensemble du réseau, au moment et à l’endroit où c’est nécessaire (on met tout dans un même récipient et on attribue la capacité automatiquement et en temps réel en fonctions des besoins dans un endroit donné). Toujours conscient de l’état opérationnel du réseau et des services consommés, LiquidNet utilise une optimisation haut débit automatisée et auto-adaptative pour offrir des services et du contenu afin d’assurer la meilleure expérience client avec plus de flexibilité, une plus grande efficacité et des coûts réduits. Un des principes directeurs de LiquidNet est qu’il est non perturbateur. LiquidNet prend une approche complètement évolutive qui est aussi transformationnelle. Cela signifie que les opérateurs peuvent se déplacer dans l’architecture Liquid Net à la manière et au rythme qui leur convient. Echantillons de contrôle de qualité N°2 Janvier - Mars 2012 35 TELECOMMUNICATIONS lité de service, les cahiers des charges des opérateurs disposent explicitement d’obligations fermes leur imposant de mettre en œuvre tous les moyens pour atteindre des niveaux de QoS comparables aux standards internationaux (UIT & ETSI). A ce titre, les opérateurs sont tenus de mettre en œuvre les protections et redondances nécessaires pour garantir une qualité et une disponibilité de service satisfaisantes à travers le déploiement des équipements et l’élaboration des procédures nécessaires pour garantir un niveau de QoS conforme aux normes en vigueur, notamment en ce qui concerne les taux de disponibilité et les taux d’erreur de bout en bout. Ils sont tenus également de respecter les conditions minimales de service, notamment, les taux de communications réussies (Communications abouties dès le 1er essai et maintenue pour au moins 2 minutes sans coupure), de communications échues (Communication non établie à la 1ère tentative ou non maintenu pour plus de 5 secondes), de communications coupées (Communication établie à la 1ère tentative et maintenue plus de 5 secondes, mais coupée avant 2 minutes) ainsi que la qualité auditive des communications, évaluée selon une échelle à 4 niveaux : parfaite, c’est-à-dire sans aucune perturbation; acceptable quand il n’y a pas de gênes notables aux interlocuteurs; médiocre si des gênes fréquentes perturbent la conversation et enfin mauvaise quand la conversation devient impossible. Au Maroc, l’ANRT nous signale que «les valeurs seuils des taux d’échec et de coupure des communications varient entre 2% et 2,5%. Pour les services des SMS et MMS, le délai maximal de transmission de 5 minutes, est uniquement fixé au niveau du protocole de mesure de l’ANRT. Au-delà de ce délai, le message SMS/MMS est considéré comme non transmis (non reçu). Les services commercialisés dans le cadre des réseaux 3G notamment l’Internet mobile sont également évalués par l’ANRT, mais en utilisant des méthodes spécifiques et des outils appropriés pour la mesure de la qualité des services Data». En conséquence, les opérateurs télécoms nationaux sont tenus de remettre à l’ANRT, des rapports décrivant en détail, la méthodologie et les équipements utilisés pour le contrôle et le suivi de la QoS N°2 Janvier - Mars 2012 Qualité des services vocaux des opérateurs Télécoms au Maroc - 2010 notamment, les indicateurs du degré de satisfaction des abonnés, la périodicité des entretiens des équipements de leurs réseaux, les moyens techniques offerts aux équipes de planning, exploitation et entretien obtenu de 2ème niveau, etc. Là encore, et en attendant les chiffres publics 2011, les dernières mesures réalisées au titre de l’années 2010 par l’ANRT révèlent que La meilleure «qualité de service voix», revient à l’opérateur historique (IAM). Par ailleurs, Meditel affiche le taux d’échec le plus élevé avec 2,76% des appels et le plus grand taux de coupure parmi les trois opérateurs. A rappeler que la moyenne nationale des deux taux se place au-dessous des seuils définit par l’ANRT. En effet, le taux d’échec d’appel national est de l’ordre de 0,9% alors que le taux d’appels coupés est de 2,10% (ce qui veut dire que plus de 2 appels sur cent s’interrompent de façon inopinée pour des raisons techniques, hors volonté du consommateur). A noter que les calculs effectués durant les week-ends et les jours de fêtes (jours exceptionnels) ne sont pas pris en considération dans ces statistiques parce que le trafic pendant ces jours est estimé hors norme. Concernant les mesures de sanc- tion, l’ANRT explique qu’«en cas de non-respect des conditions liées à l’approbation d’une offre commerciale, l’opérateur est mis en demeure pour se conformer. A défaut, il pourrait être assujetti aux sanctions prévues par l’article 30 de la loi n°24-96 relative à la poste et aux télécommunications, notamment des sanctions pécuniaires». Smartphones et canaux alternatifs, l’épouvantail des opérateurs Avec toutes les offres du marché, le consommateur s’y perd. Il faut avouer que les opérateurs télécoms au Maroc s’acharnent de plus en en plus sur le plan commercial. Pour preuve, toutes ces offres de recharges multiples ou de communication illimitées … Cependant, et malgré le caractère alléchant que présente ces offres, ces dernières pourraient tout naturellement porter atteinte au réseau; ce qui pourrait augmenter d’une part, les taux d’échec des appels sur le réseau et, ipso facto, le taux d’insatisfaction des consommateurs. Sur un autre plan, avec l’évolution des usages des terminaux mobiles, la question de la saturation des réseaux télécom se pose avec insistance. En effet, avec la multitude des usages (Accès Web, Réseaux sociaux, Emails, Streaming, etc.) et avec l’essor que connaissent ces terminaux intelligents (Smartphones & tablettes), les réseaux télécoms font face à des hausses de trafic de plus en plus vertigineuses; d’où le risque de voir leur bande passante souvent saturée. De nombreux opérateurs ont déjà fait les frais de telles hausses dont O2 en GrandeBretagne, qui a reconnu des dysfonc- Selon le cabinet Gartner, «n Smartphone produit jusqu’à 24 fois plus de trafic sur les réseaux qu’un téléphone normal. 36 tionnements sur son réseau, causés principalement par l’usage des Smartphones, ou encore AT&T, aux USA, qui aurait connu la même situation. En termes d’enjeux, le risque principal pour les opérateurs est de voir leurs offres data étouffer leurs sources principales de revenus, à savoir, les services de voix. En effet, les offres 3G sont commercialisées à des prix modestes, mais elles drainent par malheur, des usages tout à fait concurrents des offres de voix des opérateurs, tels que la VOIP et les outils de chat qui permettent des appels et messages gratuits sur internet. Amélioration de la QoS, quels remèdes ? Tous les opérateurs télécoms, de par le monde, et au Maroc particulièrement, sont très vigilants aux aspects de congestion du réseau et veillent au maintien d’une bonne QoS pour être conformes aux exigences de leurs cahiers des charges, mais aussi pour garantir la satisfaction de leurs clients. A ce propos, plusieurs solutions, tant techniques qu’organisationnelles sont possibles. Certains opérateurs investissent dans le redimensionnement de leurs réseaux; ce qui peut coûter cher. D’autres tendent vers des solutions alternatives comme le Wifi, technologie éprouvée depuis plus de 20 ans, en se basant sur leurs parcs de «Box» multiservices. En effet, cette technique permet de résoudre le problème de la saturation des réseaux mobiles en s’appuyant sur des réseaux sans fil alternatifs, à moindre coût surtout. Le Wifi apparaît donc aux opérateurs comme une alternative qui décharge leurs réseaux mobiles sans obligation de redimensionnement. Par exemple, tout abonné SFR en France, peut se connecter avec son mobile à n’importe quelle point d’accès Wifi parmi plus de quatre millions de bornes «hotspot Wifi» d’autres abonnées SFR, et ce, à un niveau de sécurité comparable, mais surtout, sans frais additionnels tant pour l’opérateur que pour le consommateur. Cette tendance ne se limite pas qu’à la France. Il y a plutôt un réel engouement pour le Wifi et de nombreux opérateurs se tournent actuellement vers cette solution partout en Asie, en Europe et aux Etats-Unis. Une autre solution toute aussi d’actualité pour la gestion des tsunamis de N°2 Janvier - Mars 2012 données sur réseaux mobiles, «LiquidNet» de Nokia Siemens Networks (NSN). En effet, pour faire face à une croissance continue des réseaux mobiles haut-débit, avec un nombre toujours plus élevé d’utilisateurs exigeant plus de vitesse, NSN a sorti «LiquidNet», une solution qui facilite la distribution, partout et à tout moment, des services et du contenu dans un réseau fluide. Ainsi, les opérateurs télécoms pourront offrir un haut débit facilement adaptable à la demande changeante et imprévisible qui devra augmenter à l’échelle mondiale. Et la protection des consommateurs? Selon l’ANRT, «l’évaluation du niveau de satisfaction des abonnés des services télécoms, tant en termes de qualité que de coûts, est du ressort de l’ANRT qui mène régulièrement des enquêtes de satisfaction des consommateurs dont les droits sont généralement régis par la réglementation nationale relative à la protection des consommateurs et les principes directeurs définis par les Nations Unies». Et pour ce faire, l’ANRT veille à l’encadrement des modalités de la publicité des services télécoms associant tous les acteurs du marché, dans l’objectif de respecter les principes de la loyauté et de la lisibilité du message publicitaire et d’éviter tout litige pouvant naitre de la confusion ou décalage entre le contenu du message publicitaire, sa compréhension par le consommateur et l’offre proposée au moment de la signature du contrat, etc. L’ANRT encadre également les modalités de promotion des services télécoms pour fixer les conditions et modalités de promotion des services de télécoms tout en encadrant la durée et les intervalles des promotions, et ce, pour une meilleure perception et une transparence des prix appliqués vis-à-vis du consommateur. L’ANRT veille autant à la mise à niveau des contrats de commercialisation des services télécoms, (à travers l’examen et l’analyse des contrats proposés par les opérateurs au client), afin d’assurer un équilibre dans la relation entre professionnels (opérateurs) et consommateurs et pour proposer des réajustements sous forme de révision des contrats. Aussi, l’ANRT agit au niveau des réponses aux requêtes et réclamations des consommateurs pour pratiques anticoncurrentielles, selon le décret n°2-05-772 du 13 juillet 2005 (saisir l’Agence via des associations de protection du consommateur). L’ANRT garantit un suivi individualisé des réclamations des consommateurs et une intervention auprès des opérateurs pour leur résolution. De plus, l’ANRT s’engage à informer le public à travers son site Internet, sur la réglementation des télécommunications et les décisions prises dans le cadre de la régulation de ce secteur. Bien entendu, l’ANRT pourra procéder à un audit du système de facturation d’un opérateur, en cas de problèmes liés aux factures et suite aux doléances des consommateurs. Par ailleurs, l’ANRT dispose d’un droit de regard sur les contrats et les conditions générales de fourniture des services de télécoms. A ce propos, tous les contrats liant les opérateurs aux consommateurs sont transmis à l’ANRT pour information, mais aussi pour analyse afin de déterminer les déséquilibres contractuels existants et de proposer des réajustements. L’agence veille à s’assurer que les opérateurs informent effectivement les consommateurs sur les tarifs de fourniture de chaque service et des conditions générales d’offre de service. D’après l’ANRT, 37 TELECOMMUNICATIONS Azdine El Mountassir Billah, D.G de l’ANRT Quelle est votre stratégie de lutte contre les cartes SIM anonymes ? L’Agence a élaboré en concertation avec les exploitants de réseaux publics de télécommunications (ERPT) une décision relative à l’identification des abonnés mobiles permettant, d’une part, de clarifier les obligations des opérateurs en matière d’identification des abonnés mobiles et, d’autre part, de définir les actions nécessaires pour la mise en conformité de la situation actuelle. Les opérateurs sont tenus de mettre en place et de tenir à jour, au plus tard le 31 décembre 2011, une base de données informatique dédiée à la gestion de l’identification du parc de leurs abonnés mobiles. Les opérateurs ont, par la suite, un délai d’un an à compter du 1er janvier 2012, pour l’identification complète et totale de leurs abonnés mobiles anonymes. Chacun des opérateurs prendra les mesures nécessaires pour réaliser un taux d’identification de 25% de son parc non identifié par trimestre. Il communiquera à l’ANRT un état de reporting trimestriel établi selon le modèle fixé par l’ANRT. Concernant les cartes SIM activées sur les réseaux de télécoms mobiles à partir du 1er octobre 2011, les opérateurs sont tenus d’établir et porter sur la base de données informatique, l’identité de leurs détenteurs. Un délai de trois mois suivant la date de l’activation leur est accordé. Passé ce délai, la carte SIM sera désactivée à la fois du mois suivant. Qu’en est-il à propos des opérateurs qui brident leurs débits? Est-ce une pratique autorisée par l’ANRT ? Les opérateurs ne peuvent diminuer leurs débits que dans les conditions prévues dans les contrats, lesquelles conditions doivent être portées à la connaissance du public à travers notamment les sites web des opérateurs. Ces conditions qualifiées de conditions de vente, sont présentées pour validation à l’ANRT par les opérateurs dans le cadre de la commercialisation de leur offre de détail et sont dictées par des impératifs de décongestion dont l’impact sur les consommateurs est significatif. L’ANRT insiste sur la nécessité d’informer le public sur les conditions d’usage qui peuvent conduire à une diminution du débit par l’opérateur. N°2 Janvier - Mars 2012 Quelle est votre démarche d’audit opérateurs télécoms au Maroc ? Suivez-vous une méthodologie particulière? L’audit des opérateurs des télécoms est un outil de décision permettant au régulateur de réduire l’asymétrie d’information entre les informations qu’il reçoit périodiquement des opérateurs (dans le cadre du suivi des licences) et les informations internes. Le périmètre et la fréquence des audits diffèrent selon qu’il s’agit d’un audit réglementaire ou opérationnel : • L’audit réglementaire : Il s’agit de l’audit de la comptabilité analytique (ou des coûts) des opérateurs de télécommunications. En effet, conformément aux dispositions réglementaires et notamment celles de l’article 4 du Décret n°2-97-1026 du 27 chaoual 1418 ( 25 février 1998) relatif aux conditions générales d’exploitation des réseaux publics des télécommunications, tel que modifié et complété, les exploitants des réseaux publics de télécommunications doivent tenir, au plus tard à la fin de leur 2ème exercice comptable, une comptabilité analytique permettant de déterminer les coûts, produits et résultats de chaque réseau exploité ou service offert. Les états de synthèse dégagés par cette comptabilité analytique sont soumis, annuellement, à un audit par un organisme désigné par l’ANRT. • L’audit opérationnel : d’après les dispositions réglementaires, notamment l’article 24 la loi 24-96 et l’article 14.3 des Cahiers de charges des opérateurs, l’ANRT a le droit d’effectuer toute inspection et enquête qu’elle juge nécessaires. C’est un audit qui répond à des besoins précis et ponctuels du régulateur dont l’objectif et de vérifier le bon respect des engagements des ERPT (exemple: Engagements en matière facturation, d’identification des abonnés mobiles, du respect des dispositions concernant le transit international entrant, etc.) En ce qui concerne la méthodologie poursuivie, il faut noter que chaque mission d’audit se déroule selon une méthodologie bien précise permettant d’aboutir aux objectifs définis dans les termes de références. Néanmoins, la récurrence des audits réglementaires nous a permis de développer une approche standardisée qui consiste à revoir dans un premier temps la complétude du modèle de coûts et revenus de l’opérateur, à analyser dans un deuxième temps la pertinence des clés d’allocation appliquées et à s’assurer enfin de la conformité des contributions aux missions générales de l’Etat à la réglementation en vigueur. «l’agence a procédé en 2007 à un examen de certains contrats et a émis des recommandations aux opérateurs pour supprimer ou revoir certaines clauses considérées comme abusives. La même opération est actuellement menée pour examiner tous les contrats établis par les trois opérateurs en place pour le grand public et les entreprises». En termes de coûts des services, les opérateurs sont tenus de transmettre leurs tarifs de détail, pour examen, à l’ANRT et ce, avant leur commercialisation sur le marché. Et en vertu de l’article 3 décret n°2-97-1026 relatif aux conditions générales d’exploitation des réseaux des télécommunications, l’ANRT peut exiger des exploitants de réseaux publics de télécommunications d’apporter des modifications aux tarifs de leurs services ou de leurs conditions de vente, s’il apparaît que ces changements ne respectent pas les règles de concurrence loyale et les principes d’uniformité des tarifs nationaux des services de télécommunications. Ils doivent être justifiés, à la demande de l’ANRT, au regard des éléments de coûts y afférents. Partant d’un ensemble de constats que, l’usage moyen mensuel des clients mobiles s’est apprécié de 44% rien qu’en une seule année, le trafic sortant mobile total a enregistré une hausse annuelle de 62%, le parc des abonnés mobiles a enregistré une évolution annuelle de 18,51%, le parc Internet marque une évolution de 74,98%, profitant de la dynamique du parc 3G, le tout au terme de T3 2011, il est clair que les télécoms connaissent un réel boom au Maroc. Cependant, les questions qui se posent concernent la capacité des opérateurs télécoms nationaux à accompagner d’une part cette évolution de consommation des Marocains, mais également les évolutions que connait la technologie mobile. Rappelons tout de même deux facteurs significatifs. D’abord, l’obligation des opérateurs, selon les exigences du cahier des charges, de renforcer leurs infrastructures, en cas d’insuffisance ou de sous-capacité. D’autre part, le retard avéré de développement de la technologie Wifi qu’enregistre le Maroc. Estce dû à des raisons commerciales ou techniques ? La question mérite d’être posée quand sait que cette technologie peut résoudre un grand nombre de problèmes. 38 N°2 Janvier - Mars 2012 MANAGEMENT Facebook NETWORKING INTERNATIONAL Viadeo Nouveau gestionnaire de carnets d’adresses Grâce à l’acquisition de Soocial (http://www.soocial.com), le spécialiste de la gestion universelle des contacts à travers la synchronisation de contacts issus de plusieurs carnets d’adresses (messagerie, Téléphone mobile, etc.) et différents types de terminaux et plateformes, Viadeo pourra finalement offrir à ses 40 millions de membres dans le monde, des fonctionnalités avancées pour la gestion et la synchronisation de leurs carnets d’adresses. La visée de Viadeo serait de l’intégrer dans son réseau social professionnel, permettant entre autres à ses membres d’importer davantage de contacts à leur réseau, notamment, pour gérer, organiser, sauvegarder et partager facilement et en toute sécurité leurs carnets d’adresses et, surtout, les maintenir synchronisés avec plus de 500 plates formes et services de messagerie sur PC, Internet et Smartphones. Une attention particulière est prêtée aux professionnels qui doivent souvent manier plusieurs formats de cartes de visite et différents équipements informatiques pour se retrouver … met la publicité mobile dans sa ligne de mire A vec plus de 350 millions d’utilisateurs de Smartphones et de tablettes, il est clair que le futur de la communication est dans le mobile. Pour Facebook, et après avoir dévoilé son application iPad et mis à jour son application Web mobile en octobre dernier, il s’est allié au taïwanais HTC pour la fabrication du Facebook Phone prévu pour 2012. La question qui réside alors n’est pas de savoir si Facebook se lancera sur la niche de la publicité sur mobile, mais quand? Selon des sources médiatiques concordantes, cela pourrait bien être pour mars prochain, puisque Facebook comme on le sait est en quête de nouvelles sources de revenu avant d’entamer son aventure boursière. Le vecteur le plus probable serait des messages (posts) sponsorisés liés à l’activité de l’utilisateur et de ses amis. Les messages s’afficheraient dans l’app Facebook et sur le site mobile en HTML5 pour éviter de polluer le flux d’actualité avec des pubs non sociales. Ce futur service connaitra certainement un franc succès du fait que Facebook centralise une quantité d’informations non négligeable sur ses abonnées, ce qui lui permettra d’orienter ses campagnes, en fonction des habitudes de ses derniers. Rappelons que ce marché est dominé par Google, et Apple qui contrôlent chacun sa plateforme (Android et iOS), ce qui constitue pour Facebook, la firme aux 4 milliards de dollars de CA, le handicap majeur face à ses deux principaux concurrents. Microsoft So.cl un réseau dédié aux étudiants M icrosoft tente sa chance dans les réseaux sociaux en lançant un site communautaire à destination des étudiants. Baptisé So.cl (http://www. so.cl), le projet allie recherche, navigation et réseautage social. So.cl serait donc un réseau social dédié aux étudiants afin d’étendre leurs expériences d’enseignement et repenser leur façon d’apprendre et de communiquer. Et pour renforcer la dimension estudiantine du site, Microsoft s’est associé à trois universités américaines … So.cl permettra de partager les résultats des recherches et devrait aussi embarquer une technologie permettant d’agréger et de diffuser de l’information facilement et rapidement. Une recherche sur So.cl devrait retourner des résultats sous forme de liens ou de contenus multimédias et l’utilisateur peut ensuite partager les résultats de son choix et les commenter. N°2 Janvier - Mars 2012 Ses contacts peuvent alors voir dans leur flux d’actualité, les contenus partagés. Les objectifs de Microsoft avec So.cl ne sont jusque-là pas bien clairs, d’autant que l’entreprise précise bien qu’il s’agit d’un projet expérimental qui ne vise pas à concurrencer Facebook ou Google+. Pour le moment, les inscriptions se font via Facebook Connect, qui permet d’utiliser l’identifiant et le mot de passe utilisés sur Facebook pour se connecter à So.cl. Cela n’a rien d’étonnant, Microsoft est bien actionnaire dans Facebook. 40 Nouveau Twitter Quel impact sur les brands? T witter ne cesse de surprendre ses adeptes. En effet, il vient de se relooker, avec un nouveau site Web, une nouvelle application mobile et surtout un nouveau positionnement qui se base sur 4 axes principaux. D’abord, sa plateforme sociale toujours simple, rapide et facile à appréhender. Vient ensuite sa mise en page plus claire et mieux adaptée au visionnage des photos et vidéos. Le 3ème axe concerne les conversations qui sont mieux hiérarchisées avec un recentrage sur la découverte de contenus avec notamment, comme quatrième axe, ses nouveaux onglets «Connecter» et «Découvrir». Sur le plan communication cette foisci, Twitter vient d’innover à travers le lancement des pages officielles pour les marques (Let your brand take flight on Twitter with enhanced pro- file pages). Tout cela pour démontrer l’intérêt que commence à porter Twitter aux annonceurs. Dans ce cadre, et parmi les possibilités offertes, l’insertion de bandeaux personnalisés sous le bloc descriptif, une fonctionnalité particulièrement intéressante pour faciliter l’affichage d’URL complémentaires. Une autre nouveauté tout aussi intéressante concerne la possibilité de mettre en avant un tweet. La stratégie de Twitter est dans un premier temps de favoriser l’adoption de cette nouvelle version, puis dans un second temps de déployer de nouvelles offres pour les annonceurs ; Cette nouvelle version étant destinée avant tout aux professionnels avec une nouvelle mise en page qui libère plus d’espace pour des bannières, une fonction de découverte qui accueillera très bientôt des contenus sponsorisés, des pages de marque qui vont s’enrichir de nouvelles fonctions…Cependant, certains voient dans cette nouvelle version une analogie pointue avec Weibo, le clone chinois de Twitter (Five Ways Twitter’s New Redesign Makes It More Like Sina Weibo). Linked-In, Viadeo, Facebook... Comment booster sa carrière sur les plateformes communautaires? écidément, les sites communautaires s’imposent. Particulièrement, pour booster sa carrière, il est devenu quasi impossible de faire l’impasse sur les réseaux sociaux. Encore faut-il les utiliser à bon escient… En effet, si ces réseaux sont bien utilisés, ils permettent de se forger une véritable identité digitale sur le Net, avec un focus particulier sur les informations les plus pertinentes du profil du candidat. Et pour bien tirer un meilleur profit de ces réseaux, elles existent 5 règles d’or à respecter. D’abord, il nécessaire de créer un profil pour garantir la visibilité sur le web. Il faudrait cependant prendre le temps de renseigner minutieusement les détails de son profil, (parcours, études, ...). Et pour mieux appuyer son profil, il est recommandé d’ajouter des recom- D mandations de collègues ou de supérieurs hiérarchiques. Attention toutefois aux informations sensibles, du fait du caractère public de toutes les informations publiées. Vient ensuite la délicate tâche de développer son réseau de contacts tout en veillant à la cohérence des informations publiées d’un réseau à autre (intitulés de poste, dates, etc.) afin de ne pas susciter de doutes sur le profil. Et pour augmenter sa visi- bilité, il est judicieux de participer aux groupes de discussion axés sur ses domaines d’expertise. Il est aussi pertinent d’animer un blog dédié à son domaine d’expertise, ce qui constitue un facteur déterminant pour se doter d’une réputation numérique d’expert. Et bien entendu, il est nécessaire de surveiller son image parce qu’il serait impossible d’abandonner son identité numérique une fois bâtie. Cela concerne le suivi des changements de carrière, le suivi de citations et propos à son encontre sur le Web (moteurs de recherches, blogs, tweets, posts, etc.). Une dernière règle veut que, en internaute lucide, toujours s’autocensurer en évitant de partager ses opinions politiques et religieuses ou de critiquer un de ses anciens employeurs... sous peine de voir sa carrière toute fauchée. N°2 Janvier - Mars 2012 41 MANAGEMENT Le changement COACHING Pourquoi on a du mal à quitter sa zone de confort? Qui de nous n’a pas entendu parler de la résistance au changement? Qui de nous ne l’a pas expérimentée, un jour? Le refus du changement a condamné, parfois, des projets dans l’œuf. Qui de nous n’a pas entendu parler de projets ambitieux et novateurs qui moisissent dans des tiroirs? Des expériences qui laissent des managers pantois parce qu’ils ne comprennent, toujours, pas pourquoi leurs collaborateurs ont rejeté un projet, pourtant, porteur de solutions et de développement pérenne pour l’entreprise. es projets étaient excellents, mais les collaborateurs étaient aux abonnés absents. Comment se fait-il que des projets qui peuvent mettre l’entreprise sur orbite puissent être rejetés par les premiers concernés, le personnel de l’entreprise. Avec ma casquette de consultante en communication interne, je conseillais à mes partenaires de communiquer sur le projet et d’impliquer toutes leurs équipes dans la réflexion et mise en œuvre du projet. Je ne jurais que par l’implication et la motivation. C’était une excellente chose. Communiquer, partager pour porter, ensemble, le projet. Avec le coaching, j’ai enrichi ma démarche en m’intéressant à ce qui se trame en interne chez l’individu et, par extension, dans le groupe d’individus, l’entreprise. L Peur de perdre «Quand j’ai repris l’entreprise familiale, j’ai trouvé de graves disfonctionnements. J’ai fait appel à un consultant qui avait travaillé avec moi sur un nouveau positionnement stratégique de l’entreprise. Mais, le personnel s’y est, farouchement, opposé. Mon père a dû intervenir pour calmer les esprits,» explique Omar, DG d’une entreprise familiale. Omar, comme de nombreux managers, était animé par de bonnes intentions: œuvrer pour le développement de l’entreprise. Du point de vue de Omar, le personnel devait adopter le projet et, même, le bénir, puisque ce projet apporte le salut pour la boîte. Mais, il n’en était rien. Il en a gardé un souvenir amer et traumatisant. Il avait perdu la face devant son père. «J’ai du mal à comprendre leurs réactions» se plaint Omar. Je N°2 Janvier - Mars 2012 lui ai expliqué, d’abord, que c’est une réaction humaine et non seulement «marocaine». Ensuite, que c’est une réaction légitime. «Mais, C’est un projet qui va permettre d’améliorer leurs conditions de travail et même leur évolution de carrière». Certes. Mais, la résistance au changement n’est pas provoquée en réaction à la qualité ou à la finalité du projet. Le projet devient le bouc émissaire pour justifier leurs peurs. La résistance au changement n’est, en fait, rien d’autre qu’une réaction provoquée par une peur. La peur de perdre, la peur de l’inconnu, la peur de l’incertitude. «Quelle incertitude? Puisque la nouvelle organisation va nous permettre, justement, d’asseoir une gestion pérenne et rationnelle.» Au courant de notre vie, chacun de nous bâtit sa zone de confort. Une zone nourricière et protectrice. Une zone où l’on déploie son cadre de référence, ses habitudes, son expérience, ses compétences, ses connaissances, sa position sociale et où l’on trouve ses repères. Une zone enveloppante et rassurante. En quittant sa zone de confort, le collaborateur sera obligé de modifier sa façon de réfléchir, d’agir et d’interagir avec les autres pour une nouvelle démarche, ce qui va mettre à l’épreuve l’équilibre, déjà, mis en place. Il a, alors, une réaction de défense pour garder ce qu’il a, «même s’il n’est pas nickel, parce qu’on le maîtrise». Car le changement peut être vécu par certains com- me une dévaluation de leur expérience passée. Même si le nouveau projet est porteur de changements positifs, l’individu craint de quitter sa zone de confort pour aller vers une autre zone qu’il qualifie, inconsciemment, de «zone de turbulence et d’incertitude qu’il ne maîtrise pas encore». Pour que la peur ne nous freine pas «Que faire, alors?». Le manger, porteur de nouveaux projets, doit, bien sûr, communiquer, impliquer ses collaborateurs pour porter ensemble le projet. Et il doit aussi les accompagner pour les rassurer quant aux avantages de la nouvelle zone. «Comment?» En faisant preuve d’une grande qualité d’écoute des inquiétudes et du lot d’émotions qu’elles provoquent chez ses collaborateurs, pour percevoir le retentissement du changement annoncé sur les individus. Une fois rassurés et mis en confiance, ils trouveront, en eux, l’énergie suffisante pour transformer les peurs qui les tenaillent en tremplins pour rebondir et entreprendre. Nezha Hami Eddine Mazili Echaïri Consultante - Coach 42 MANAGEMENT Contrats informatiques FORMATION Maîtrise et prévention des SLA Dans un contexte économique assez rude, les projets IT présentent de nombreux risques, notamment ceux juridiques pouvant impacter négativement la productivité et la stratégie du SI. C’est dans cette perspective que s’inscrit la formation de gestion des contrats informatiques en vue de la maîtrise et la prévention des SLA dans un contexte normalisé. ans la perspective de maîtriser les risques qu’encourent les projets critiques de l’entreprise en général et les projets informatiques en particulier, les managements sont de plus en plus amenés vers la mise en place de processus juridiques clairs et bien adaptés à leurs contexte. Et pour les assister dans cette tâche qui n’est pas du tout aisée, la formation assurée IT6 en personne de SAÏD GOURRAM, Docteur en Informatique, consultant international en SI, Expert Assermenté en Informatique près des tribunaux du Maroc et Correspondant de CNEJITA (Compagnie Nationale des Experts de Justice en Informatique et Techniques Associées France), vise à mettre en place les piliers des contrats informatiques sur la base des lois et référentiels présentant les meilleures pratiques dans le domaine. D matique, achats, juridiques, Administratifs et financiers, Sécurité IT, développement, Etudes et Méthodes, etc.), cette formation ambitionne d’offrir les compétences nécessaires pour la gestion tant en amont qu’en aval des contrats informatiques, particulièrement, la classification des contrats informatiques selon leur typologie (contrat de licences, d’intégration...), la prise en considération des obligations, lois et normes en vigueurs (droits d’auteur, Cyber crime, échange électronique, protection des personnes physiques …) et les techniques d’élaboration et d’audit des contrats informatiques, prenant en considération toutes les notions techniques nécessaires. Zoom sur le programme Cette formation qui joint les notions de base de la technologie de l’information et du droit informatique, s’articule autour cinq axes principaux. Partant d’un panorama des fonctions et composantes du SI, la formation met un accent sur les normes et référentiels de base, les lois locales ainsi que les directives internationales en vigueur; le tout dans un cadre interactif avec Dataprotect LMPS Consulting des illustrations réelles. Concrètement, la formation permettra de passer en revue tous les aspects liés aux contrats de services, particulièrement, le positionnement technique et juridique, le contexte d’élaboration, les facteurs clés de succès, les indicateurs de mesure, les phases d’élaboration, le clauses (Clauses objet, conditions financières, responsabilités, garanties, clauses de clôture, pénalités...), critères de qualité, rôles et responsabilités, démarche d’audit, leviers de clés de négociation, ainsi que les dispositions spécifiques liées à l’exécution des contrats informatiques. Ce sera également l’occasion de mettre la lumière sur les techniques de management des risques juridiques et d’anticipation des litiges juridiques, quelques soit leurs natures. Quid de la pratique? Bien entendu, la formation est accompagnée d’ateliers pratiques permettant de mieux assimiler les techniques de négociation des contrats informatiques, les aspects de conformité juridique des projets informatiques ainsi les cas de jurisprudence à prendre en considération. Mega Competences 01 / 2102 03 / 2012 02 / 2012 02 / 2012 02 / 2012 02 / 2012 Objectifs & perspectives Visant tous les acteurs concernés par la gestion des contrats de services, notamment, informatiques dont, les chefs de projets, les contrôleurs de gestion, voire même toute la sphère de managers (inforIntitulé de la Formation FLEX Architecture SOA et Intégration IT 6 ITIL EXPERT [Blended Training : 12J + 50h d’e-learning] CoBIT JAVA Entreprise Architecture Et Industrialisation Test Unitaires et Fonctionnels : Méthodologie et Outils Sensibilisation aux enjeux de la cybercriminalité Analyse des risques à l’aide de la méthode MEHARI La gestion des incidents de sécurité SI Développement sécurisé Les menaces et les techniques d’intrusion internes Les menaces et les techniques d’intrusion externes Les techniques d’agression informatique Préparation à la certification CEH Préparation à la certification CISSP ISO 27001 Lead Auditor ISO 27005 Risk Manager Certified Business Continuity Professional (CBCP) par DRII Introduction à la norme PCI DSS Déploiement de la norme PCI DSS Aspects pratiques liés à la loi n° 09-08 PMP (Management de Projet) ITILV3 Le Marketing de la DSI CIA (Certified Internal Auditor) Maîtrise et prévention des Contrats Informatiques CISA (Audit des systèmes d’information) 01 / 02 2012 14 — 16 / 02 06 - 08 / 02 20 - 22 / 03 19 - 23 / 03 26 - 28 / 03 (Found.) 26 / 01 08 / 02 21 / 03 03 - 05 / 02 24 - 25 / 01 15 - 16 / 02 12 - 14 / 03 14 - 16 / 02 05 - 09 / 03 20 - 24 / 02 20 - 22 / 03 05 - 16 / 03 27 / 02 — 02 / 03 12 — 16 / 03 13 — 15 / 02 19 - 22 / 03 15 - 16 / 02 02 / 2012 02 / 2012 01 / 02 2012 01 / 02 2012 21 - 22 / 01 03 / 12 28-29 / 03 02 / 03 2012 IT6 : Tél. : 0537 77 94 60 - Fax : 0537 77 94 61 - seminaire@it6.ma - www.it6.ma Contacts Dataprotect : Tél. : 06 60 74 05 69 - Fax: 05 22 21 83 96 - contact@dataprotect.ma - www.dataprotect.ma Mega Competences : Tél. : +212 522 875 294 - info@megaCompetences.ma - www.MegaCompetences.ma LMPS Consulting : Tél. : 05 22 52 77 85 - Fax : 05 22 52 77 89 - contact@lmps-consulting.com - www.lmps-consulting.com N°2 Janvier - Mars 2012 43 MANAGEMENT GFI Maroc CARRIERE Les ressources humaines, véritable moteur de croissance Sur notre chemin de l’aventure humaine, nous avons croisé GFI Maroc, entreprise marocaine, opérant dans le secteur des TIC depuis plus d’une vingtaine d’années et dont le top management ne jure que par les ressources humaines. FI Maroc est un autre exemple pour étayer notre croyance, prônant qu’ «il n’y de richesse que les ressources humaines». Durant une matinée, nous avons pu échanger sur la recette «bien marocaine» d’un autre style de management dans un secteur très concurrentiel, de surcroît. G Le secret d’une longétivité GFI Maroc est le prolongement d’une aventure qui a démarré en 1987, date de création de Professional System (PS) par Saloua Karkri Belkeziz. PS était alors spécialisée dans les services d’intégration informatique. PS a été, ainsi, le témoin des grands changements qu’a connus le Maroc dans le domaine informatique. Chemin faisant, PS s’est rallié au groupe français GFI, spécialisé dans les services informatiques et dans la mise en place de progiciels, et devient GFI Maroc. Le Groupe, coté à la Bourse de Paris, compte 9000 collaborateurs sur les trois Continents, en France, au Portugal, en Espagne, au Canada et au Maroc. Il a réalisé, en 2010, un chiffre d’affaires de 800 millions d’euros. «GFI Maroc a été bâtie sur les bases solides de PS. Nous avons, encore avec nous, des collaborateurs qui ont participé au lancement de PS», s’enorgueillit Saloua Karkri Belkeziz, Administrateur directrice générale de GFI Maroc. Le secret de compétitivité «Notre finalité est d’être expert dans notre domaine d’activité. Nous n’avons jamais voulu être multi-produit. C’est un choix stratégique», explique Saloua Karkri Belkeziz. Pour soutenir cette stratégie, GFI Maroc investit dans ses ressources humaines pour N°2 Janvier - Mars 2012 Saloua Karkri Belkziz développer des compétences distinctives. «Tous mes collaborateurs sont certifiés par les éditeurs que nous représentons», poursuit-elle. «Notre domaine d’activité et notre positionnement stratégique nous imposent d’être, tout le temps, à jour. En plus, nous enrichissons, tous les deux ou trois ans, notre package existant de nouvelles offres pour répondre aux besoins du marché», explique Saloua Karkri Belkeziz. Un challenge que GFI Maroc relève grâce à ses équipes. «Même en période de crise, nous avons continué à enregistrer une croissance à deux chiffres», souligne Saloua Karkri Belkeziz. Porté par l’élan du secteur de l’Offshoring au Maroc, GFI Maroc a créé, il y a trois ans, une filiale spécialisée dans les services offshore. Au total, les deux entités emploient 220 personnes. «Pourtant, nous avons gardé l’esprit de famille», nous dit-elle avec beaucoup de panache et de conviction. «Nous avions l’habitude d’organiser, durant le mois de Ramadan, un f’tour pour l’ensemble du personnel, explique Saloua Karkri Belkeziz. Mais depuis trois ans, nous en organisons deux, parce que l’effectif est devenu plus important». Pour souder ses équipes, GFI Maroc ne lésine pas 44 Avec la collaboration de sur les moyens: team building, autres rencontres sont organisées tout au long de l’année et des avantages pour l’ensemble du personnel. «Cet esprit de famille est, certainement, l’une des explications du faible turn over de GFI Maroc. Chose que ne manquent pas de souligner nos partenaires dans le Groupe». C’est aussi, certainement, cet esprit de famille qui a fait que GFI a été parmi les cinq premières entreprises marocaines certifiées RSE (responsabilité sociale de l’entreprise), en 2006. Ce label est délivré, chaque année, par le patronat marocain aux entreprises. Le fait d’appartenir à un groupe international, «met, constamment, nos équipes en compétition et en interaction avec les collaborateurs des autres filiales et nous permet de nous aligner sur les best practices de la profession», conclut-elle. Quid du défi ? «Notre principal défi est le maintien de la qualité de nos prestations et de notre SAV. Pour cela, l’élément humain est très important», explique Saloua Karkri Belkeziz. GFI Maroc a compris la péréquation de la pérennité de l’entreprise: la réussite se conjugue, d’abord, en ressources humaines. «L’image de l’entreprise et de nos prestations passe par nos collaborateurs», martèle-t-elle. Et d’ajouter: «le Maroc reste un petit marché de PME/PMI, car les grandes structures ne parviennent pas encore à externaliser. Si le marché se développe, nous pourrons développer plus notre savoir faire, créer de la valeur et avoir plus d’expériences nous permettant d’exporter nos services vers l’Europe et créer donc plus d’emplois. Pour compenser l’étroitesse du marché local, l’Afrique est un marché d’avenir pour GFI Maroc. Elle est, d’ailleurs, présente, depuis plus de trois années, dans certains pays africains comme le Sénégal, la côte d’Ivoire ou le Mali. Certains de nos clients nous demandent de les accompagner pour informatiser leurs filiales en Afrique».Pour être au rendez-vous de ses choix stratégiques, GFI accorde un intérêt particulier à la ressource humaine. Un collaborateur reconnu et motivé porte, allègrement, le projet l’entreprise. «Pour être efficaces, les colN°2 Janvier - Mars 2012 laborateurs doivent se sentir chez eux». Non seulement, les collaborateurs de GFI se sentent chez eux, mais fondent des familles entre eux. L’année dernière, est né le premier enfant de parents travaillant à GFI. Soucieux du bien être de ses collaborateurs, l’opérateur marocain des TIC a instauré le flexible time (temps de travail flexible) et autorise, pour certaines raisons, des collaborateurs à effectuer leur travail à partir de chez eux. «Vous savez quand vous faites confiance aux gens, ils vous le rendent bien», insiste Saloua Karkri Belkeziz. Comment y arriver? «En donnant soi-même l’exemple et en assurant une proximité,» répond du tic au tac Salwa. «Le matin, je salue mes collaborateurs, histoire de prendre la température». «En étant à l’écoute de ses collaborateurs pour les encourager à venir vers vous pour vous exposer leurs problèmes et pour vous faire des propositions». «En donnant de la visibilité à ses collaborateurs». GFI a instauré des plans de gestion de carrières et encourage la mobilité entre les deux entités ou d’une fonction à une autre. «Ce qui est enrichissant pour l’entreprise. Au nouveau poste, le collaborateur apporte un nouveau regard, un nouveau souffle». Pour de nouveaux défis et de nouveaux projets pour un opérateur marocain historique dans le secteur des TIC. 45 GUIDE CONSO Téléphonie mobile Les secrets d’une réussite avérée On ne le dira jamais assez ! Rien que pendant la dernière décennie, la téléphonie mobile a évolué plus rapidement que n’importe quelle autre technologie. Mais qu’est-ce que fait réellement son succès? Éclairage. our l’histoire, en 1953 fut créé le premier GSM par Siemens, Nokia Siemens Networks aujourd’hui. Il pesait alors 16 kg. En 1991, eut le premier appel sur le premier réseau GSM commercial construit par Telenokia et Siemens (NSN) au profit de l’opérateur finlandais Radiolinja, connu aujourd’hui par le nom d’Elisa. On dénombre aujourd’hui plus de 838 réseaux GSM dans 234 pays et territoires indépendants dans le monde entier avec plus de de 4,4 milliards d’abonnés (selon GSA www.gsacom.com). Il était une fois, le GSM La première génération de téléphonie mobile fût connue sous le nom de TACS (Total Access Communication System) ou encore, AMPS (Advanced Mobile Phone System). Il s’agissait en effet de la téléphonie purement analogique, utilisée uniquement pour passer des appels traditionnels. Avec la hausse du nombre d’abonnés, il a été logique de faire évoluer la capacité du réseau afin d’améliorer la qualité des appels et offrir davantage de services. La visée était de «digitaliser» la téléphonie à travers l’introduction du GSM (Global System for Mobile Communications) qui fut adoptée en 1987 comme norme européenne pour les technologies mobiles numériques. Grâce à ses nombreux atouts, notamment, la haute qualité des appels vocaux, l’aisance du roaming ainsi que la prise en charge de nouveaux services tels que le SMS (Short Message Services), la 2G, capable de transporter trafic voix et donnée, le GSM a connu un essor sans pareil. Du point de vue technique, le GSM utilisait à l’origine, la bande de fréquence de 900 MHz et a été étendue à 1800 MHz et à la norme d’origine britannique DCS 1800 (Digital Cellular System). Déployé en Europe, Amérique latine, Moyen-Orient…, le GSM se base sur un système de communication radio composé de plusieurs éléments, partant du principe de division des territoires à couvrir en cellules de quelques mètres (en fonction de la zone à couvrir), chacune desservie par un émetteur à faible portée. Le système de communication radio comprend des stations de transmission de base BTS (Base Transmitter Station), des contrôleurs de stations de base, BSC (Base Station Controller) qui gèrent chacune, un certain nombre de BTS et qui possède son registre d’abonnés visiteurs VLR (Virtual Location Registry) stockant momentanément les informations des abonnés locaux. Il intègre également la base de données des abonnés mobiles du réseaux sous forme de registre des abonnés nominaux, nommée HLR (Home Local Register) ainsi que des commutateurs de services mobiles (MSC) qui assurent les fonctions de commutation nécessaires en aiguillant les conversations vers la MSC du correspondant ou vers d’autres réseaux (téléphonique, Internet, Numéris …) à travers des interfaces appropriées. En termes de transmission, la technologie la plus répandue est le TDMA (Time Division Multiple Access) et qui permet de découper chaque canal radio en 8 intervalles de temps (Time Slots, TS) de 0,57 ms chacun et de compresser la voie sur une bande de 22,8 Khz qui inclut un codage permettant la correction d’erreurs. Et pour éviter les écoutes frauduleuses des communications, plusieurs moyens de sécurité sont utilisés dont l’authentification des abonnés, l’utilisation des identités temporaires, TMSI (Temporary Mobile Station Identity) ainsi que le cryptage des communications. P N°2 Janvier - Mars 2012 46 Par M. Malah … et vint le besoin d’Internet sur mobile Dès lors qu’il existe un réseau de transport d’informations numériques public fiable, il était judicieux compléter le transport de la voix par l’acheminement de la donnée sur le même réseau. Il était d’abord question du WAP (Wireless Application Protocol) et l’I-mode, tous issus du GSM, et qui permettaient la transmission et la consultation de contenus multimédia ainsi que l’accès à internet sur son terminal mobile. Cependant, la norme GSM, assez suffisante pour acheminer la voix dans d’excellentes conditions de qualité, elle a vite montré ses limites pour le transport des données sur réseau cellulaire, dans de bonnes conditions. En conséquence, la norme GPRS (General Packet Radio Service), une version améliorée de la norme GSM, a vu le jour. La voix est acheminée de manière identique au GSM classique, mais les données sont transférées par paquets. Le GPRS, reposant sur le protocole IP (Internet Protocol), a permis une augmentation significative de la vitesse de transmission entre 30 et 40 kbit/s voire même jusqu’à 100 kbit/s, la vitesse maximale théorique est de 171,2 kbit/s. cette technologie offrait tout de même de nombreux avantages parmi lesquels, la compatibilité avec l’ancien réseau GSM, moyennant quelques adaptations techniques, la facturation modérée, fonction des paquetés échangés et surtout, pas de besoin de s’affranchir de nouvelles autorisations réglementaires pour offrir des services commerciaux GPRS. Cependant, l’arrivée de l’UMTS se faisant tellement attendre que le GPRS fût à peine perçu comme une étape transitoire (2,5G). Puis vint l’EDGE (Enhanced Data rate for GSM Evolution), une nouvelle évolution de la norme GSM toute aussi normalisée par l’ETSI (European Telecommunications Standards Institute), et qui permettait de mieux gérer le transfert de données afin d’atteindre des débits théoriques de l’ordre de 200 à 250 kbits/s (80 à 115 Kbits/s réels). Qualifiée de technologie de 2.75G, EDGE représentait une opportunité de positionnement commercial pour certains opérateurs mobiles, du fait qu’elle présentait une alternative assez moins onéreuse à la téléphonie de troisième génération (3G ou UMTS). Cependant, et malgré le fait que l’EDGE N°2 Janvier - Mars 2012 offrait des services multimédias d’assez bonne qualité, il reste loin des performances attendues avec le passage vers la 3G. Le très haut débit emboite le pas La 3ème génération de téléphonie est apparue en 2004 sous deux normes différentes. UMTS WCDMA (Universal Mobile Telecommunications System, Wideband Code Division Multiple Access) plus répandue en Europe et le CDMA2000 EVDO (Code Division Multiple Access, Evolution-Data Optimized) plus utilisée aux Etats-Unis et en Asie. Encore une fois, le monde attend la généralisation d’une nouvelle technologie à même d’apporter encore plus de vitesse et de qualité de service ; Il s’agit de la 4G, comme son nom l’indique, le système de communication sans fil qui succédera à la 3G. Son principe est de permettre un accès sans fil à très haut débit (plus de 10 Mbps), et rendre l’usage des différents réseaux sans fils (Wi-Fi, UMTS, EDGE) transparent. D’autres innovations sont également prévues, telles que la gestion optimisée du spectre de fréquence et la mise en place de réseaux dits «ad hoc». Pourtant, au niveau de la maturité de la commercialisation, du déploiement et de l’application, la norme UMTS fut beaucoup plus réputée. En termes d’évolutions technologique, il existe d’importantes différences entre le réseau EDGE et le réseau 3G et qui sont plus liées aux vitesses de connexion respectivement proposées. En effet, le réseau EDGE couvre une plus grande surface que le réseau 3G, mais ce dernier offre des performances de transmissions plus importantes grâce à son débit supérieur à 384 Kb/s. Une amélioration de la 3G (plus logicielle) fut développée en 2006 sous le nom du 3G+, HSDPA (High Speed Downlink Packet Access), basée sur la technologie UMTS avec un nouveau protocole permettant des débits descendant 10 fois supérieur à celui de la 3G (des débits variant entre 1,8 Mbits/s et 14,4 Mbits/s, selon les versions), ce qui permet d’offrir des services mobiles d’une qualité nettement plus supérieure (TV sur mobile, ou Internet HD, etc.). Certes, la 4G serait à l’origine de changements majeurs des architectures des réseaux mobiles avec une migration majeure vers le protocole IP, une convergence de réseau sans fil et la téléphonie mobile, mais, il existe de forts doutes autour de cette norme à cause de l’immaturité de la technologie … Avec le développement mondial de la téléphonie mobile, la 4G ne tarderait à s’imposer malgré tous les freins technico-commerciaux qui s’y opposent. Une chose est sûre, c’est que les consommateurs expriment désormais leur mécontentement des services et débits offerts par les technologies d’aujourd’hui. Mais, jusque-là, nous ne connaissons que les avantages de la 4G. Qu’en serat-il des concessions qu’il faudra faire, tant sur le plan technique (remaniement des réseaux 2G & 3G, déploiements de la 4G, etc.) que ceux commerciaux (tarifs et modalités de commercialisation) ? 47 TRIBUNE Youssef Chraibi, D. Systèmes Réseau Afrique du Nord et de l’Ouest Nokia Siemens Networks «Les réseaux doivent être préparés afin de faire face à cette explosion de trafic» Quelles sont à votre avis, les principales raisons de saturation des réseaux télécoms ? La demande de services haut débit s’accélère et augmente le volume du trafic de données entrant en réseaux mobiles. … Comme l’infrastructure filaire n’est pas autant disponible que l’infrastructure sans fil en Afrique, de nouveaux développements peuvent aussi avoir un impact imprévu sur le réseau. Le lancement de nouveaux dispositifs, services OTT (over-the-top) ou applications peut créer une pression subite sur les réseaux. A cause de cette croissance conséquente combinée à la nature imprévisible du trafic et de la signalisation, il est de plus en plus difficile de faire face à la demande accrue de capacité qui cause la saturation du réseau. Les nouvelles architectures de réseau, telles que Liquid Net, sont tenues de fournir la flexibilité dans les réseaux afin de maintenir un haut niveau d’expérience des utilisateurs en répondant aux heures de pointes du trafic. Quelles sont vos impressions en tant qu’experts sur la qualité des services télécoms au Maroc? La diversité d’offre et la disponibilité géographique de ces offres est globalement appréciable. Pour ce qui est de la couverture mobile, les compléments de déploiement engagés de manière régulière permettent d’obtenir un service comparable à ce qui se trouve dans tous les pays développés aussi bien la technologie GSM qu’UMTS/HSPA. Plus particulièrement, la volonté politique du désenclavement matérialisée par le programme PACTE a permis d’amener une très bonne accessibilité au service télécom dans des zones très reculées ou isolées du Royaume. Le régulateur joue son rôle d’autorité de marché soucieuse d’un développement harmonieux entre les différentes parties prenantes du secteur. Comment contribue NSN au maintien de la qualité des services Télécom au Maroc, notamment dans le déploiement de la 4G? NSN, leader mondial de l’innovation dans le Mobile Broadband comme en témoigne la vivacité de ses contributions dans les organismes de standardisations internationaux, met à disposition de ses clients ou prospects au Maroc, les solutions les plus modernes de son portfolio, sans aucune restriction. Ces solutions évolutives adoptées par les opérateurs les plus exigeants aux USA, en Europe, au Japon ou en Corée pour ne citer que ces pays à la pointe de la technologie, permettent de garantir une QoS de très haut niveau pour les clients finaux. Par ailleurs, l’engagement de NSN à fournir des équipements mettant le respect de l’environnement comme priorité absolue dès leur conception, contribuent à faire du Maroc un pays où le souci du bien commun est exemplaire avec de très grandes réductions de consommation électrique et des niveaux de recyclage de ses équipements supérieurs à 60%. Parlez-nous de votre stratégie «Total Expertise» et son impact sur les services télécoms au Maroc peu de temps avant le lancement de la 4G (LTE)? Total Expertise est le «Comment» des opérations de réseau … pour aider les opérateurs à améliorer la qualité de leurs réseaux, tout en réduisant les coûts et en atteignant leurs objectifs environnementaux. «Total Expertise» rassemble l’ampleur et la profondeur incomparable des connaissances techniques et du marché avec les meilleurs outils et processus de conseil, et un vaste écosystème de partenaires. S’appuyant sur notre prestation globale, nos capacités multifournisseurs et multi-technologies, nous offrons des solutions adaptées et flexibles pour les CSP (Customer Service Provider), les aidant à créer des opérations plus efficaces axées sur la réalisation de leurs objectifs stratégiques. La combinaison de nos connaissances techniques et du marché grâce à Total Expertise, de nos produits innovants Liquid Net et de notre leadership dans le LTE permettront aux opérateurs au Maroc et ailleurs dans le monde de fournir à leurs abonnés des services exceptionnels pour une connectivité 4G plus rapide et fluide. nous allons voir la majorité du trafic Internet passer par les réseaux mobiles. Selon les statistiques de l’Union Internationale des Télécommunications (UIT), la pénétration d’Internet a augmenté de 20 fois pendant la dernière décennie et l’Afrique est aujourd’hui le marché mobile avec la plus forte croissance au monde. NSN estime un potentiel de dix fois plus d’abonnés aux mobiles à haut débit dans le monde et peut-être jusqu’à 100 fois plus de trafic par utilisateur, avec les Smartphones créant la plus forte croissance en trafic et en signalisation. Les réseaux doivent être préparés en conséquence, afin de faire face à cette explosion de trafic. Et ce n’est pas uniquement l’usage à haut débit des individus qui est de moins en moins prévisible, mais N°2 Janvier - Mars 2012 48 N°2 Janvier - Mars 2012 CHRONIQUE Télécoms La guerre des Trois et la bataille de l’identification des puces anonymes S. Zinnid I l y a quelques jours l’un de mes amis a reçu le texto suivant, émanant de Maroc Télécom: «si vous ne disposez pas d’un contrat d’abonnent Jawal, Maroc Telecom vous invite à souscrire votre abonnement auprès de l’une de ses agences. Vous pouvez aussi effectuer un abonnement préliminaire gratuitement, en composant le #200#». En fait, par le biais de ce texto IAM fait écho à l’appel de l’ANRT lancé aux trois opérateurs afin qu’ils identifient leurs clients, selon un plan bien défini. En effet, l’ANRT exhorte les trois opérateurs à «veiller à ce que tout détenteur d’une carte SIM soit identifié, tel que prévu dans leur cahier de charges». Selon le plan d’identification en question, «les opérateurs sont tenus de mettre en place et tenir à jour, au plus tard le 31 décembre 2011, une base de données informatique dédiée à la gestion de l’identification du parc de leurs abonnés mobiles». Le régulateur « accorde un délai de 12 mois, à compter du 01 janvier 2012, aux opérateurs susvisés, pour procéder à l’identification complète et totale de leurs abonnés mobiles non identifiés». Et d’ajouter dans le communiqué rendu public le 19 décembre dernier, que «chacun des opérateurs prendra les mesures nécessaires pour réaliser un taux d’identification de 25% de son parc non identifié par trimestre». Dans ce sens, l’opérateur devra «communiquer à l’ANRT un état de reporting trimestriel établi selon le modèle fixé par l’ANRT». Bien que dans cette affaire, tous les opérateurs soient concernés, Maroc Telecom, dont le prépayés est la poule aux œufs d’or est aux premières loges. Sur un nombre de clients Jawal dépassant les 12 millions et dont un nombre non négligeable n’est pas identifié, l’enjeu est de taille pour l’opérateur historique. Le problème dans cette opération d’identification c’est que les enjeux ne sont pas les mêmes pour tout le monde. Si ceux de l’ANRT ne sont pas d’ordre mercantiles (c’est plus l’aspect sécuritaire qui motive et ça se comprend), pour les opérateurs, essentiellement IAM, les conséquences sont d’abord finacières. Parce qu’en fin de compte, tout dépendra de la décision que prendra le consommateur final et l’intérêt qu’il pourra en tirer. «Je le fais ou je change carrémment de puce?»; telle est la question que pourra se poser un bon nombre d’entre eux. C’est que le tempérament d’un consommateur n’est jamais prévisible. Changer de puce suppose aussi la possibilité de changer d’opérateur. Cela dépendra du lien de sympathie qui lie le consommateur à tel ou tel opérateur et bien sur de l’importance que revêt pour lui son numéro GSM. Par ailleurs, dans le cadre de la guerre qui sévit entre les trois opérateurs, rien ne garantit qu’on n’aura pas l’occasion de voir une vraie bataille de «récupération» entre les trois mastondontes. Avec la baisse des prix des communications, qui entre en vigueur dès le 01 janvier 2012, l’opportunité de se servir dans le panier d’un concurrent n’est pas à écarter. Surtout, si on drague les clients de son concurrent avec des offres alléchantes. A ce niveau, tout dépendra de l’agressivité des marques sur le marché. Qui parmi les trois opérateurs risque gros dans cette affaire? A tout seigneur tout honneur, bien sûr. Maroc Telecom avec sa position dominante, essentiellement dans la catégorie concernée par le processus d’identification, risque gros si elle ne récupère pas ses brebis galeuses. En plus de devoir réussir l’identification de ses clients qui se comptent en millions, IAM doit aussi faire face à une autre vérité: la perte d’un réseau de distribution informel (cas Derb Ghalef) qui lui a beaucoup rendu service par le passé et contnue à le faire. Les deux autres opérateurs, Méditel et Inwi, risquent aussi de perdre ce réseau, mais avouons qu’ils le sont moins que l’opérateur historique. N°2 Janvier - Mars 2012 50 Nevo Technologies distributeur à grande valeur ajoutée vous propose sa variété de produits dans le domaine des IT en matière de : Stockage Sécurité Connectivité Virtualisation Solutions personnalisées Solutions centres d’appel Ayant introduit une dizaine de marques américaines au marché local, Nevo Technologies a remporté le prix AmCham-OCP dans la catégorie importation de produits innovants lors du gala annuel de la chambre americaine de commerce au Maroc. GTB Technologies Next generqtion DLP Tél: +212 5 37 77 97 82 Fax: +212 5 37 77 38 50 54,Avenue de France 2éme étage Agdal Rabat 10000 Maroc N°2 Janvier - Mars 2012 www.nevo-technologies.com contact@nevo-technologie.com Smith Corona A DIVISION OF THE AMERISOURCE GROUP Libérez le potentiel de votre entreprise avec Dell Les besoins de votre entreprise sont en augmentation. Il est temps d'investir dans un premier serveur. Optimisé par les processeurs Intel® Xeon®, le modèle PowerEdgeTM T110 II, qui fait partie de la gamme de serveurs tour DellTM, o re fiabilité et flexibilité. Proposé à un prix attractif dans un format mini-tour, il s'adaptera parfaitement à votre espace de travail et à votre budget. Dans la catégorie des serveurs destinés aux petites entreprises, le prix de la rédaction de PC Magazine a été décerné au modèle PowerEdge T110 II pour ses hautes performances, sa facilité de maintenance et son évolutivité.* Serveurs tour PowerEdge Votre premier serveur, votre prochain serveur ou le développement de votre datacenter : quels que soient les besoins de votre entreprise, trouvez votre solution avec Dell. Rendez-vous à l'adresse yourdellsolution.com/ma pour en savoir plus *Prix de la rédaction de PC Magazine http://www.pcmag.com/article2/0,2817,2394554,00.asp” \l “fbid=skDCe9t7fcI © 2011 Dell Products. Dell, le logo Dell et PowerEdge sont des marques ou des marques déposées de Dell Inc. aux États-Unis et dans d'autres pays. Intel, le logo Intel, Xeon et Xeon Inside sont des marques ou des marques déposées d'Intel Corporation aux États-Unis et/ ou dans d'autres pays. D'autres marques et noms de produits peuvent apparaître dans ce document en référence à des produits tiers (tels que des systèmes d'exploitation et des logiciels) inclus avec les produits proposés par Dell et à des entités revendiquant la propriété de ces marques et noms deN°2 Janvier - Dell renonce à tout droit de propriété sur les marques et noms de produits autres que les siens. produits. Mars 2012 Dell Corporation Ltd, Dell House, The Boulevard, Cain Road, Bracknell, Berkshire, RG12 1LF, Royaume-Uni.
Fly UP