52
TIC Le magazine marocain des Technologies de l’Information et de la Communication ma zine g a Interview avec Mounir El Aichaoui DG Nokia Siemens Networks Maroc «Les télécoms devenant une commodité, c’est la gestion de l’expérience client qui permet la différenciation entre les opérateurs» N°4 juillet - Septembre 2012 - Ce numéro ne peut être vendu P:12 P:34 Va-t-on rater le coach? Datacenters Le Maroc, en bas du classement Débit Internet P:50

TIC MAGAZINE N4

Embed Size (px)

DESCRIPTION

TIC Magazine est le premier magazine marocain francophone dédié aux Technologies de l’Information et la communication, destiné aux professionnels du secteur au Maroc

Citation preview

Page 1: TIC MAGAZINE N4

N°4 juillet - Septembre 2012

TICLe magazine marocain des Technologies de l’Information et de la Communication

ma zinega

Interview avec Mounir El Aichaoui DG Nokia Siemens Networks Maroc

«Les télécoms devenant une commodité, c’est la gestion de l’expérience client qui permet

la différenciation entre les opérateurs»

N°4

juill

et -

Sept

embr

e 20

12 -

Ce

num

éro

ne p

eut ê

tre v

endu

P:12

P:34P:34

Va-t-on rater le coach?Va-t-on rater Va-t-on rater Datacenters

Le Maroc, en bas du classementLe Maroc, Le Maroc,

Débit Internet

P:50

Page 2: TIC MAGAZINE N4

N°4 juillet - Septembre 2012

Page 3: TIC MAGAZINE N4

N°4 juillet - Septembre 2012

Faut-il rater l'aubaine?e monde appartient à ceux qui se lèvent tôt, dit le proverbe. La quintessence de cette sagesse se justi�e davantage dans un monde qui va de plus en plus vers une économie basée sur le tout numérique et l’adoption des Datancenters. Le Maroc qui

depuis quelques années a érigé le secteur des Nouvelles Technologies en priorité porteuse d’une réelle croissance, doit se pencher davantage sur le volet des centres de données dont certains pays, concurrents dans l’O�shoring, comme l’Inde, ont fait une opportunité absolue. Pour preuve, ce pays vient de se doter du plus grand Datacenter au monde.Si la révolution industrielle du XIXe siècle a été possible en Europe, c’est d’abord grâce à la disponibilité d’infrastructures dignes du nom. Il en est de même pour les centres de données et la révolution numérique qui est en cours depuis le début du XXIe siècle. Le Maroc ne manque pas d’atout pour faire des Datacentres une réelle opportunité qui béné�cierait énormément à l’économie nationale. Des pays comme l’Inde, la Chine, les Etats-Unis… ont compris les enjeux stratégiques de la question et se dotent de gigantesques centres de données. La raison est que les Datacenters ont un rôle fédérateur qui les place au cœur d’écosystèmes et, de fait, peuvent jeter la base d’une véritable synergie industrielle. Leur importance est évidente dans l’émergence d’une industrie des logiciels et d’applications que les Datacenters accueillent. Il est clair que pour un pays émergent comme le Maroc, les Datacenters constituent une opportunité d’implantation des entreprises internationales aussi fructueuses que l’O�shoring. A l’image des autres politiques incitatives marocaines dans d’autres secteurs, notamment, le tourisme ou le portuaire, ne pas avoir de politique dédiée , claire, pragmatique et bien arrêtée concernant le développement des Datacenters, fera rater au Maroc la chance de saisir d’importantes opportunités de développement de l’économie nationale en mutualisant d’éventuels Datacenters qui domicilieraient les données et applications des entreprises tant nationales qu’internationales. Cette orientation doit être appuyée par les pouvoirs publics pour se voir adoptée, d’autant plus qu’à travers la promotion de l’O�shoring, les centres de décisions (Hub régionaux, sièges continentaux, �liales africaines, etc.) se sont déjà implantés au Maroc. Toutefois, le développement de l’industrie des Datacenters apporte, certes, de grands avantages, mais, en dehors des investissements �nanciers et d’une politique idoine, la mise en place d’une législation bien �celée est l’une des conditions sine qua non pour la réussite de n’importe quel projet ou politique dans ce sens. g

K. LahkimDirectrice de la PublicationEDITO

EDITO

TIC Magazine, le magazine marocain des Technologies de l’Information et de la Communication • Une édition de IT COMMUNITY SARL, 7, Rue BECKMANS, Rés. Valrose 4, Q. des Hôpitaux, 20360, Casablanca •

Tél.: 0 526 080 000 / 0 526 090 000 • Fax.: 05 22 27 48 81 • Mail: [email protected] • Web: www.ticmagazine.net •

Directrice de la Publication: Kaoutar Lahkim • Rédacteur en chef: Said Zinnid • Journalistes: N. Mounouar, O. Lahlim • Experts IT: M. Malah, A. Eloua�q, H. El Alloussi •

PAO & Infographie: N. Nechchafa • Maquette, Conception & Conseil Editorial: 4Brand • Impression/CTP: Imprimerie Idéale • Dossier de Presse: 2010 c11 • Dépôt légal: 2011PE0101 •

ISSN: 2028 - 6449 • Tirage: 10.000 Exemplaires

e monde appartient à ceux qui se lèvent tôt, dit le proverbe. La quintessence de cette sagesse se justi�e davantage dans un monde qui va de plus en plus vers une économie basée sur le tout numérique et l’adoption des Datancenters. Le Maroc qui

depuis quelques années a érigé le secteur des Nouvelles Technologies en priorité porteuse d’une réelle croissance, doit se pencher davantage

L

03

Page 4: TIC MAGAZINE N4

N°4 juillet - Septembre 2012

BusinessOratech Consulting MarocUne société maro-caine qui s’exporte

p: 14

SOMMAIRE

EnqueteDatacenters au Maroc Une opportunitéà saisir p:34

Enquete

Profil proMounir El AichaouiUn modèle de réussite du «pur produit» marocain p:10

LeadersLa loi 09-08 Conformité complexe

p:16

LeadersCarriereHP-CDGChafik Sabiry ou le manager 2.0 p:44

Carriere

04

Malgré ce consensus, la formation continue n’est pas encore une culture, ni une nécessité vitale pour laquelle l’entreprise dédie des budgets conséquents. Le comble, c’est que ces budgets sont souvent considérés comme étant une charge et non un investissement. Les Contrats Spéciaux de Formation non plus, n’échappent pas aux tares et viennent plomber une condition sine qua non pour la performance d’un secteur sur lequel le Maroc mise beaucoup.

p: 18-22

Dossier: L’enjeu n’est pas de former, mais de performer

ActusEtude Cisco: l’industrie des TIC adopte le BYOD.........................p:5Ausim: de nouvelles orientations en vue.......................................p:6Formation des TI: Cigma se distingue .......................................p:8 Salon e-commerce: une première édition qui promet...............p:9

NETWORKING

Adobe SocialAnalytics booste les marques ........................... p: 41

COACHING

Lâcher prise... ... c’est dire oui à la vie .....................................p: 42

FORMATION

ISO 22301: le PCA tient désormais sa norme............................p: 43

Zoom sur info

Débit Internet: le Maroc à la queue leu leu ..............................p:50

SECURITE

Cloud: face aux menaces potentielles, que faire? .......................p:24

ANALYSEManagement de Projet: PMBoK fait peau neuve....................p:30

FOCUS

Logiciels Open Source: ont-il une place au sein des entreprises ?.....p:32

Solutions Part-ProServeurs HP : la 8ème génération débarque............................p: 46Kaspersky sort sa suite...................................................................p: 48Dataplus partenaire exclusif d’Asus ..........................................p: 48 IBM PureSystems : nouveaux systèmes experts intégrés.......p: 49

Barcelona Days Morocco 2012sous le signe de l’innovation

p:26

Page 5: TIC MAGAZINE N4

N°4 juillet - Septembre 2012 05

a mobilité des Marocains au niveau des télécoms se confirme davantage. C’est ce qui ressort des résultats annoncés par l’ANRT, à l’occasion

de son Conseil d’Administration en Mai dernier. En effet, le nombre d’abonnés du parc mobile aurait atteint plus de 36 millions de clients (à fin mars 2012) avec un taux de pénétration de plus de 112%; soit, une hausse du nombre d’abonnés mobiles de 8,6% en un an. En termes de parts de marché, Maroc Telecom caracole toujours en tête avec plus de 47% du parc total, suivi de MediTelecom avec 31% et Inwi avec 21,55%. La consommation moyenne des abonnés a aussi évolué pour s’établir à 64 minutes; soit une progression de 28% en un an, ce qui confirme la hausse de la consommation constatée suite à la baisse des prix des communications. Sur un autre registre, le parc d’abonnés fixes aurait régressé de 3% en un an. Ainsi, il totalise près de 3,5 millions d’abonnés dont plus de

2,25 millions d’abonnés en mobilité restreinte, avec un taux de pénétration de près de 11%. Wana Corporate domine ce segment avec un peu moins des deux tiers de parts de marché alors que Maroc Telecom détient plus de 35% de parts de marché. Le segment Internet, quant à lui, enregistre la meilleure progression du secteur avec plus de 3,4 millions d’abonnés, soit une progression de 56,5%, avec un taux de pénétration de

plus de 10,5%. Maroc Telecom contrôle ce segment à hauteur de 53,37%, suivi de MediTelecom avec 29,32% alors que la part de marché de Wana Corporate s’élève à 17,31%. Par ailleurs, et selon Azdine El Mountassir Billah, DG de l’ANRT, l’appel d’offre concernant la licence 4G sera lancé «durant l’automne prochain, en espérant une commercialisation effective du service à partir de 2014». Ceci rentre dans le cadre du plan national pour le déploiement du haut et très haut débit visant à transformer le secteur des télécoms portant notamment sur le déploiement des technologies mobiles 4G, le renforcement des infrastructures de télécommunications, y compris celles de la fibre optique ainsi que la révision du cadre législatif et réglementaire régissant le secteur. Ainsi, le Maroc disposera des infrastructures télécoms de dernière génération et pourra généraliser l’accès à Internet à l’ensemble de la population à l’horizon de 2020. g

L

ACTUALITES

les taux en progressionTélécommunications au Maroc

l’issue de son étude «Cisco IBSG Horizons», Cisco estime que de plus en plus de leaders d’opinion et de managers IT adoptent le

concept BYOD «Bring Your Own Device, Ramenez Votre Propre Appareil Mobile», en tant que réalité du monde du travail. En effet, il en ressort que plus de 95% des organisations interrogées permettent dorénavant le BYOD sur le lieu de travail et qu’il ne s’agit pas seulement d’une tendance passagère. Les managers reconnaissent désormais la nécessité d’une approche plus évolutive qui adresse la mobilité, la sécurité, la virtualisation ainsi qu’une politique de gestion de réseau afin de pouvoir mieux gérer les coûts, tout en fournissant une expérience optimale là où des économies peuvent être réalisées. L’étude conclue par ailleurs que le nombre moyen d’appareils connectés par cadre supérieur en entreprise devrait atteindre 3,3 de terminaux d’ici 2014, contrairement au

taux moyen de 2.8 en 2012. Les managers IT cherchent en conséquence un équilibre entre préoccupations sécuritaires, de support et le potentiel bien réel qu’il y a de récolter du BYOD des avantages aussi bien de coût que de productivité. L’étude fait aussi ressortir les bénéfices quantifiables ainsi que les complexités associées au fait d’autoriser les employés à utiliser leurs propres appareils mobiles sur les réseaux de leurs employeurs. Par ailleurs, l’étude démontre que le BYOD

n’est qu’une porte d’entrée sur des avantages commerciaux plus importants. Plus de 76% des leaders IT interrogés ont jugé le BYOD extrêmement positif pour leurs entreprises, tout en y voyant des défis importants pour l’industrie. A propos du BYOD, Hassan Bahej, DG Cisco Maroc, déclare «alors que le nombre d’appareils sur le lieu de travail ne cesse d’augmenter, les organismes doivent se doter d’une stratégie mobile exhaustive. En s’appuyant sur un réseau intelligent, les entreprises peuvent désormais offrir à leurs employés la possibilité de travailler d’où ils le souhaitent, quand ils le souhaitent; en d’autres termes, « travaillez à votre manière». Les conclusions de cette recherche soutiennent l’affirmation de Cisco selon laquelle la mobilité doit dépasser le simple cadre du BYOD afin de couvrir l’intégration de la mobilité du prestataire de services, la mobilité d’entreprise, la sécurité, la collaboration et les solutions de virtualisation du bureau». g

AL’industrie des TIC adopte le BYODEtude Cisco

Page 6: TIC MAGAZINE N4

N°4 juillet - Septembre 2012

a nouvelle vision stratégique de l’As-sociation des Utilisateurs des Systèmes d’Information au Maroc (AUSIM) axée sur la promotion et la vulgarisation de

l’utilisation des SI au Maroc se décline sur deux plans. En effet, sur celui interne, l’association a développé une panoplie de services au profit des DSI, notamment, la veille technologique aux profits des organisations membres de l’Ausim qui fait l’objet d’un bulletin régulièrement adressé aux membres, l’enquête RH sur les mé-tiers des SI, réalisée en partenariat avec l’APEBI et qui constitue un document de référence utile à tous les DSI du Maroc, etc. Par ailleurs, étant convaincus de la nécessité de construire un mo-dèle économique maîtrisant le flux de l’informa-tion et son usage, les membres de l’Ausim pro-jettent décliner cette vision à travers une série d’actions prometteuses dont particulièrement, le concours Innov’IT, axé sur l’encouragement de l’innovation et la création de valeur dans les TI; les Rendez-vous de l’Ausim, rencontres périodiques articulées autour d’une thémati-que d’intérêt commun en présence des experts et des personnalités de renom. Les Assises de

l’Ausim, rendez-vous bisannuel visant à faire le bilan sur l’usage des SI au Maroc et formuler des recommandations pour en renforcer le dé-veloppement, fait également partie des actions phares de l’AUSIM. L’édition 2012 consacrée à l’entreprise numérique serait prévue en Sep-tembre prochain. Le dernier axe concerne les livres blancs de l’Ausim. Il s’agit d’une nouvelle approche qui approfondit l’analyse de thémati-ques d’actualité et d’intérêt commun pour les utilisateurs des SI au Maroc et porte la voix de l’Ausim et sa position concernant des stratégies, législations et tendances qui impactent le déve-loppement des TI au Maroc. g

06

MCE Bank poursuit ses innova-tions et sort sa gamme complète de services bancaires à distance baptisée BMCE Direct. BMCE

Direct, solution innovante qui s’adapte aux besoins de ses clients «plus connectés que jamais», permet aux usagers de bénéficier des services aussi bien consultatifs que tran-sactionnels à travers les canaux Web (www.bmcebank.ma), Serveur vocal (05 29 05 05 05) et Smartphones (Apple, Android & BlackBerry) grâce à son application mobile, téléchargeable gratuitement sur différents stores, sans avoir à se déplacer en agence.En souscrivant gratuitement à BMCE Di-rect, les clients Particuliers, Professionnels et Marocains Résidant à l’Etranger (MRE) ont la possibilité de consulter, à tout moment, leur situation financière en temps réel et de procéder à des opérations bancaires couran-tes en ligne : virements nationaux et inter-nationaux, consultation des comptes, avis d’opérés et impayés, etc. Outre ces services, BMCE Bank offre aux entreprises d’autres

fonctionnalités à forte valeur ajoutée telles que la situation des crédits, les opérations à venir, le téléchargement des avis d’opérés, l’initiation et le suivi des opérations à l’in-ternational, etc.La sécurité des informations et des opéra-tions sur BMCE Direct répond aux nor-mes et protocoles internationaux. L’utili-sateur accède à ses services à distance à travers trois niveaux de sécurité : login et mot de passe, matrice de clés personnel-les et code à usage unique à recevoir par SMS ou par e-mail. g

Plus accessible que jamaisBMCE

nouvelles orientationsAusim

Après son rachat du précurseur des enchères inversées au Maroc, Clicoo.ma, en Avril 2012, le mo-teur d’enchères Crokodeals.com devient le premier Site d’enchères inversées dans le Moyen-Orient et au Maroc et ouvre son site aux utilisateurs marocains depuis Mai dernier. Par cette acquisition stratégique et sa peau neuve, le site d’enchè-res ludiques passe à une nouvelle étape de sa croissance et est en phase de réaliser une importante levée de fonds pour un dévelop-pement agressif sur les Emirats Arabes Unis, le Qatar, et la Tur-quie. Ainsi, les 20.000 abonnées que compte le site pourront béné-ficier d’une large gamme d’offres et de délais de livraison optimisés

profitant directement de l’essor que connaitra Crokodeals.com.Les enchères inversées constituent un système d’enchères qui permet au consommateur d’acheter des produits haut de gamme à une fraction de leur prix public. Le principe étant simple; à la fin de l’enchère limitée dans le temps, si le client est le seul à avoir proposé la valeur la plus basse, l’article lui sera cédé au prix proposé. Le site propose aussi de conver-tir les enchères en «Achat Im-médiat». L’utilisateur n’est donc jamais perdant et peut faire une bonne affaire même quand il perd ses enchères et ce, en convertis-sant ses «bids» en crédit grâce à l’option Achat Immédiat ou «Buy Now». Crokodeals.com propose également des enchères gratuites où les seuls frais assumés par le gagnant sont les frais de trans-port, même pas le prix résiduel si l’enchère est remportée. g

L

B

ACTUALITES

Crokodeals.com s’offre Clicoo.ma

profitant directement de l’essor

Mohamed Bennis, Président de l’Ausim

Brahim Benjelloun Touimi (G)Mounir Chraibi (D)

Page 7: TIC MAGAZINE N4

N°4 juillet - Septembre 2012

Page 8: TIC MAGAZINE N4

N°4 juillet - Septembre 2012 08

IGMA, Centre universitaire en In-génierie et Management Industriel, relevant de la Faculté des Sciences et Techniques de l’Université Hassan

1er de Settat, vient de fêter ses lauréats du Mas-ter Management des Systèmes d’information, « Promotion 2011/2012 » lors d’une cérémo-nie de remise des diplômes organisée au Ma-zagan Beach Resort et qui a vu décerné près de 194 diplômes, toutes filières confondues. Cette consécration vient donc couronner une étape importante non seulement, de la vie des étudiants, mais aussi, de toutes les composan-tes ayant contribué à la réussite des étudiants dont principalement le staff administratif de CIGMA et l’unité «Méga Compétences», par-tenaire du centre, spécialisé dans la formation. A ce propos, le professeur Mousrij a déclaré aux prétendant «au-delà de la remise des diplômes, nous célébrons aujourd’hui votre réussite, votre en-thousiasme. Nous célébrons le sacrifice de ceux et cel-les qui parcouraient des dizaines voire des centaines

de kilomètres chaque Weekend pour venir à la FST de Settat demander le savoir»Depuis sa création en Avril 2010, CIGMA vise à «repenser la formation au Maroc» à tra-vers son engagement à former à l’échelle ré-gionale, des profils à fort potentiel, à même d’appréhender les grands enjeux sociaux, politiques et économiques de demain. Pour appuyer son choix, CIGMA propose un programme d’excellence débouchant sur des formations diplômante-licences et masters- à la hauteur des mouvements et de la mouvan-ce économiques de notre pays. g

C

’est désormais officiel ; la filiale ma-rocaine de Gemalto, un des leaders mondiaux de la sécurité numéri-que, opère au Rabat Technopolis en

tant que hub régional servant les activités du groupe dans le Maghreb. Dirigée par Oulfa Ounis, cette filiale, compo-sée d’une équipe pluridisciplinaire d’experts commerciaux, de conseillers techniques et d’ingénieurs en R&D, visera de renforcer la proximité avec ses clients et de les accompa-gner dans leurs projets et futurs développe-ments. Gemalto entend également décliner une politique de transfert de compétences dans le domaine des hautes technologies en initiant, à Rabat, un pôle d’ingénieurs spécialisés dans les systèmes d’exploita-tion des logiciels embarqués des documents gouvernementaux, des méthodes de per-sonnalisation de ces documents, de leurs modules de sécurité et des machines et envi-ronnements de production.Avec un chiffre d’affaires de 1,9 MM€ et

plus de 10000 collaborateurs dans le monde, Gemalto est partenaire de plus de 450 opé-rateurs mobiles, 300 institutions financières et aurait contribué à plus de 60 programmes gouvernementaux à travers le monde dont celui du Maroc, en 2009, où il avait livré la solution d’émission des nouveaux passeports biométriques marocains, particulièrement, l’infrastructure à clé publique conforme au standard ICAO. Gemalto serait également le fournisseur de LinqUs SIMessenger, solution de messagerie instantanée mobile déployée chez inwi depuis plus d’un an. g

le géant de la sécurité numérique choisit le Maroc

Cigma se distingueFormation des TI

Conscient du besoin croissant des entreprises marocaines en ter-mes d’optimisation de stockage, de protection et d’exploitation de leurs données, EMC, un des leaders mondiaux des solutions d’infrastructures d’information, a choisi de s’implanter au Maroc, faisant de sa filiales marocaine, un hub régional pour toute l’Afri-que francophone. Rencontré par la rédaction, Mounir Soussi, Ma-naging Director North, Central and West Africa chez EMC nous explique que le choix du Maroc a été quelque peu un choix naturel, surtout après l’ouverture du bu-

reau régional EMC en Décembre 2010 et c’est d’ailleurs la tendance générale du secteur à l’image de NSN ou de Cisco qui font du Ma-roc, un HUB pour l’Afrique de l’Ouest et centrale (francophone). EMC avait anticipé le marché en analysant les dynamiques de dé-veloppement et d’investissements réalisés dans la région, et, nous pensons que le Maroc montre aujourd’hui une certaine maturi-té intéressante. Nous capitalisons sur les investissements pour cou-vrir les besoins du marché maro-cain, mais le Maroc constitue un HUB en termes de logistique, en termes de ressource, voire même en termes linguistique et culturel, et qui est bien positionné sur toute l’Afrique pour couvrir au moins l’Afrique francophone. Ceci re-vient notamment à sa stabilité politique et économique, sa diver-sification en termes de revenues, outre une maturité éprouvée en matière de Business qui justifie donc notre investissement pour la création d’un Hub régional à Ca-sablanca. g

EMC confirme son positionnement

au Maroc

C

ACTUALITES

Gemalto

reau régional EMC en Décembre

Page 9: TIC MAGAZINE N4

N°4 juillet - Septembre 2012 09

e Salon, organisé par XCom Ma-roc vient donc à point nommé pour booster un secteur en pleine croissance. Les chiffres étant ré-

vélateurs, cette première édition n’a pas à rougir devant les résultats enregistrés. En effet, côté visiteurs, cette le Salon a ac-cueilli quelques 4150 professionnels, selon les chiffres communiqués par XCom Ma-roc. La majorité de ces visiteurs, soit 95% ,sont des Marocains. Les Casablancais et le Rbatis s’accaparent un taux de 70%. Côté visiteurs internationaux, bien qu’ils ne re-présentent que 5%, ils sont ventilés sur pas moins de 21 pays: Algérie, Allemagne, Ara-bie Saoudite, Belgique, Canada, Comores, Danemark, Egypte, Espagne, Etats-Unis, Finlande, France, Jordanie, Italie, Mauri-tanie, Pays-Bas, Royaume-Uni, Sénégal, Suisse, Tunisie et Turquie.Le e-commerce n’obéissant pas à l’argu-ment de la taille de l’entreprise, cette édi-tion a connu la participation de 65% d’enti-tés ayant moins de 10 salariés. Par secteur, sur les 4.150 visiteurs professionnels, 36 % étaient des professionnels du secteur IT et 64% d’autres secteurs, dont 43% du Commerce et Distribution, 42% du secteur des services, 8% de celui de l’Industrie et 7% du secteur public.

Le e-commerce est aussi un débatPour une première édition, XCom Maroc n’a pas fait dans le détail, côté ateliers et conférences. En effet, ces rencontres furent l’occasion de discuter d’un large éventail de sujets visant à assoir la culture du e-com-merce au Maroc et en discuter les tenants et aboutissants. Ainsi, plus de 30 experts marocains et internationaux ont participé à ce programme dont des personnalités reconnues dans le domaine du e-commer-ce venant de l’étranger, comme Henri De Maublanc, président fondateur Aqua-relle.com et Guillaume Clavel, fondateur de Mistergooddeal.com. Plusieurs sujets ont été abordés, tels que: «Cross canal, du commerce traditionnel au commerce en ligne», «e-logistique », les aspects juridique du e-com-

merce au Maroc», « confiance numérique », «paiement électronique », «Mix E-marketing», «Social Media et e-réputation application mo-biles: e-commerce et e-marketing», «e-gouverne-ment», «e-tourisme»,..

L’effort, ça payeCette première édition du e-commerce fut aussi l’occasion de récompenser, via un concours, certaines entreprises dans l’ob-jectif de soutenir la dynamique de déve-loppement de l’e-commerce au Maroc en récompensant et valorisant les meilleures réalisations. Quatre trophées ont été remis aux entreprises gagnantes. Ainsi, le prix de la e-entreprise, société traditionnelle qui a su faire progresser son chiffre d’affaires en intégrant le e-commerce à son activité, a été raflé par la CTM, compagnie de trans-port marocaine. Le prix « E-service », ré-compensant un service en ligne particuliè-rement utile, a été remporté par «e-bladi », un site de la Banque Centrale Populaire qui permet à tout moment et à travers le monde, d’effectuer via Internet un transfert de fonds de toute carte bancaire étrangère vers une carte Banque Populaire au Maroc. Le prix « Pure player », récompensant une société dont l’activité e-commerce est 100% en li-gne, a été remis à « LaRedoute.ma ». Enfin,

« Le Coup de Coeur du jury » a octroyé au site « Jevoyage.ma », une agence de voyage sur Internet.

Encore des freinsCe Salon fut aussi l’occasion pour XCom de mener une enquête en partenariat avec LMS CSA autour de l’achat en ligne au Maroc. Voici ce qu’il en ressort : 87 % se di-sent satisfaits des moyens de paiement pro-posés sur les sites e-marchands. Les trois services les plus achetés sont: voyage, transport aérien, hôtels (56%), paiement des factures (48%), restauration et livrai-sons de repas (38%). Parmi les sondés, 83% sont satisfaits des conditions des délais de livraison, et 67% préfèrent être li-vrés à domicile. Concernant l’intention de continuer l’achat en ligne, 98 % affirment que oui pour les produits et 95 % pour les services. Pour ceux qui n’ont jamais ef-fectué d’achat en ligne, 29 % ne font pas confiance aux moyens de paiement en ligne, 15% préfèrent aller au magasin, et 15% ne dispose pas de carte bancaire. 90% des personnes qui n’ont jamais acheté se li-gne, se disent d’accord pour acheter sur un site disposant d’un label de confiance, et 87% préfèrent acheter sur un site d’une marque connue. g

Une première édition qui prometSalon du e-commerce

C

La première édition du Salon e-commerce, qui s’est tenue à Casablanca du 31 mai au 01 juin dernier, a rempli sa mission. Pour une première édition, le bilan reste, somme toute, assez prometteur avec 4.150 visiteurs et 80 exposants des plusieurs domaines: paiement électronique, e-commerce et e-marketing.

Page 10: TIC MAGAZINE N4

N°4 juillet - Septembre 2012

PROFIL PRO PORTRAITRéalisé par S. Zinnid

10

ien que natif de Rabat, Mou-nir El Aichaoui se voit plutôt originaire de Taza «où [ses] parents sont nés et où [il] passe

[ses] vacances». Côté cursus scolaire, après son brevet, il rejoint le lycée Descartes pour ensuite enchainer avec des classes prépas à Moulay Youssef. La carrière d’ingénieur qu’il voulait suivre, à l’image de son père, le mènera directement à l’INPT (Institut National des Postes et Télécommunications) à Rabat. Une fois sa formation terminée, Mou-nir El Aichaoui opte pour le secteur privé et rejoint Ericsson. «Pour un lau-réat de la deuxième promotion de l’INPT, c’était un choix plus que risqué que d’aller vers le privé», reconnait-il aujourd’hui. Il commença alors sa carrière en bas de l’échelle en tant qu’ingénieur techni-que. Ce choix s’avéra des plus construc-tifs pour la suite de sa carrière puisqu’il profita surtout du coaching d’un men-tor qui le marquera pour toujours: «jai intégré une compagnie où, avec un autre col-lègue, on était les deux seuls Marocains. Le premier contact avec la vie professionnelle se fait donc dans une multinationale avec un patron autrichien, une équipe suédoise et un premier manager irlandais qui m’a vraiment formé, avec qui je garde toujours des contacts et à qui je recours quand j’ai des questions». Mounir El Aichaoui ne se contente pas de tirer profit de ses premiers ma-nagers; il perpétue leur tradition: «j’ai énormément de plaisir et de fierté de dire qu’au cours de ma carrière, j’ai eu la chance de mettre en place, de coacher et d’aider des personnes qui m’ont donné raison en leur faisant confiance. Une fois chargé d’une responsabilité, je m’attèle tout de suite à identifier les compétences et préparer mon successeur».

La deuxième étape le mènera chez Motorola où il découvrit la culture de management américaine pour qui l’impossible n’a de limite que celle qu’on impose à soi-même. «Avec Mo-torola, j’ai trouvé un environnement qui m’a beaucoup apporté. Je me souviens tou-jours de mon premier patron qui disait «on est sa propre limite». On peut aller aussi loin que l’on veut. Cela dépend de nous et de l’acharnement que l’on y met». Ce cursus chez Motorola lui a permis d’avoir des missions un peu partout: Afrique, Europe, Moyen-Orient; ce qui a eu un impact évident sur sa percep-tion des choses. «J’estime que ce qui a forgé ma carrière, c’est le changement, soit de responsabilités soit de pays. Le fait de vivre différentes missions dans divers pays comme le Congo, le Nigéria, le Pakistan, le Benelux…, donne lieu à un mixe de réflexes, de comportements, de préoccupa-tions et de manières de travailler totalement enrichissantes». Ces missions au Congo, par exemple, vont s’avérer très instruc-tives: «Quand j’y suis parti, c’était un pays

en guerre civile. J’y ai appris une leçon très intéressante dans la mesure où quand tu mets des gens dans une situation de survie, tu peux déceler deux comportements pos-sibles: soit une attitude égoïste où seule la survie individuelle compte. Soit une attitude de solidarité où les gens sont conscients qu’ensemble ils s’en sortiront. J’ai eu l’oc-casion de voir ce deuxième comportement au Congo. C’était pour moi une belle leçon d’humilité et de solidarité».Après le rachat des activités réseau de Motorola par Nokia Siemens Networks, Mounir El Aichaoui se retrouve à la tête de la filiale marocaine de l’acquéreur, une filiale qui est également le siège de la région Afrique du Nord et de l’Ouest. Sa réussite, il dit la devoir à des person-nes qui l’ont marqué et soutenu tout au long de sa vie, aussi bien estudiantine que professionnelle. En particulier, il cite sa femme comme étant « une per-sonne clé dans ma situation actuelle. Sans elle, je n’aurai pas pu me consacrer à mon travail sans me soucier du reste». Son travail étant au centre de sa vie, ses loisirs ne sont pas loin de ses préoccu-pations professionnelles. Au contraire, pour lui, avoir une vie associative per-met, en tant que manager, de donner l’occasion à sa compagnie de s’ouvrir sur son environnement. «J’estime, de par ma fonction, qu’il est vital de s’ouvrir à la vie associative et toutes les manifestations de notre environnement». Côté caractériel, Mounir El Aichaoui a un seul souci: «je veux que les gens sachent que je suis quelqu’un de direct et que je suis une personne sur la-quelle on peut compter. J’aime quand on apprécie que je dise les choses telles qu’elles sont, autant quand ça va mal que quand ça va bien. Dans les deux cas, je m’impose la même rigueur». g

B

Un modèle de réussite du «pur produit» marocain

Mounir El Aichaoui : DG Nokia Siemens Networks Maroc

Actuel Directeur Général de la filiale Marocaine de Nokia Siemens Network (NSN), Mounir El Aichaoui est un manager qui a gravi les échelons en suivant un parcours qui lui est propre. Il est ce qu’on pourrait appeler un «Pur produit Marocain». Avec une vision puisée auprès de l’un de ses anciens mentors, Mounir El Aichaoui est conscient que dans un cursus professionnel, aucun obstacle n’est insurmontable, sauf celui lié à nos propres limites. Détour.

Page 11: TIC MAGAZINE N4

N°4 juillet - Septembre 2012

REDEFINISSEZce que vous attendez de vos datacenters grâce au pouvoir de la convergence.

HP ProLiant Gen8, optimisés par des processeurs Intel® Xeon® de la gamme E5-2600 – les serveurs les plus intelligents au monde révolutionnent l’informatique afin de vous préparer pour l’avenir..

La nouvelle génération de serveurs HP ProLiant avec une architecture HP ProActive Insight apporte plus de 150 innovations révolutionnaires dans le domaine de la conception* qui vous aideront à redéfinir la manière de répondre à des exigences de nouveaux services toujours plus nombreuses et à augmenter vos performances. Exploitez des avancées décisives telles que :

3 fois plus importante*

Seul le leader depuis 20 ans dans le domaine des serveurs pouvait proposer de tels résultats qui vous permettent de faire de l’innovation informatique le moteur du développement de votre activité.

Regardez une nouvelle vidéo Computerworld concernant les serveurs serveurs HP ProLiant Gen8 à l’adresse Internet hp.com/go/proliantgen8_redefine ou contactez nous par email: [email protected]

*Pour des renseignements détaillés sur la justification des allégations, consultez le site hp.com/go/proliantgen8_redefine © Copyright 2012 Hewlett-Packard Development Company, L.P. Les informations contenues dans ce document sont sujettes à modification sans notification préalable. Intel, le logo Intel, Xeon et Xeon Inside sont des marques commerciales ou des marques déposées d’Intel Corporation aux Etats-Unis et/ou dans d’autres pays.

SBB1573421 M8-1ORUVWT A4 ADVERT.indd 1 20/06/2012 15:55

Page 12: TIC MAGAZINE N4

N°4 juillet - Septembre 2012

INTERVIEWPROFIL PRO

12

Qu’un groupe de renom tel que Nokia Semens Networks ait choisi pour une filiale, un DG local, ce n’est pas toujours courant dans les pays en voie de développement. Que pouvez-nous dire de ce choix ?C’est une particularité de notre secteur au Maroc. J’aimerai bien te dire que c’est une exception Nokia Semens Networks, mais ce n’est pas le cas. Le fait est que l’effort investi par les différents acteurs du secteur et en particulier le gouvernement a donné lieu à suffisamment de compétences au Maroc pour couvrir les besoins du marché. Toutefois, dans le cas de Nokia Semens Networks, il y a une particularité, c’est qu’il s’agit en plus du siège de la région Afrique du Nord et de l’Ouest.

Pourquoi une nouvelle stratégie centrée sur le Mobile Broadband (Internet Mobile à Haut Débit) et la Gestion de l’Expérience Client (CEM)?

En effet, Nokia Semens Networks a annoncé au mois de Novembre une nouvelle stratégie centrée sur l’Internet Mobile et la Gestion de l’Expérience Client. Aujourd’hui, en regardant ce qui se passe de par le monde, nous constatons que le secteur des télécoms devient de plus en plus mûr, certains parlent même de «commodité». Aussi avons-nous décidé de nous recentrer sur ce que nous pensons être l’avenir du secteur à savoir d’une part l’Internet Mobile qui est la réponse à la demande grandissante d’être connecté «tout le temps, partout» ou «anytime, anywhere» et d’autre part la Gestion de l’Experience Client qui elle est la réponse à l’exigence grandissante de l’utilisateur final. Cette solution part d’un simple constat: un réseau télécom contient assez de données très précises (aussi bien géographiques, que technique, sociodémographiques) pour savoir à un instant donné, le besoin d’un client donné. A partir de là il suffit

d’agréger ces données et automatiser leur traitement pour répondre à ce besoin en tant réel. C’est ce que nous entendons par «Customer experience management». Les télécoms devenant une commodité, c’est la gestion de l’expérience client qui permet la différenciation entre les opérateurs.

Parlez-nous de la filiale Nokia Semens Networks au Maroc ?Nous sommes à peu près 200 personnes qui accompagnons les principaux opérateurs aussi bien au Maroc qu’en Afrique du Nord et de l’Ouest puisque comme mentionné plutôt, le Maroc est le siège de cette région qui comprend 25 pays dont les grands marchés africains tels que l’Algérie, le Nigéria et la Tunisie. Ce statut est dû au fait que d’une part le Maroc a embrassé l’évolution du secteur télécom plus tôt que les autres pays de la région et d’autre part à la qualité de la formation des ingénieurs et leurs multilinguisme.

Mounir El Aichaoui, Directeur Général de NSN Maroc

«Les télécoms devenant une commodité, c’est la gestion de l’expérience client qui permet

la différenciation entre les opérateurs»

Page 13: TIC MAGAZINE N4

N°4 juillet - Septembre 2012

Quel est votre positionnement sur le marché africain / marocain ? Qu’en est-il de vos parts de marché ?Avec le rachat de Motorola, Nokia Semens Networks se retrouve dans une position assez singulière concernant les parts de marché relatives à certains clients. Le challenge est de satisfaire encore mieux ces clients fidèles. Au niveau de l’Afrique du Nord et de l’Ouest, on estime à peu près à 30% la part de Nokia Semens Networks. Ceci dit, la concurrence est toujours là ce qui est sain. Pour garder sa longueur d’avance, Nokia Semens Networks mise sur le statut prioritaire dont bénéficient nos clients conjugué à une qualité de service irréprochable. Ces deux paramètres sont ipso facto rattachés à la qualité des ressources et de l’expertise dont dispose Nokia Semens Networks.

Souvent, les changements de stratégies et les nouvelles politiques d’expansion sont accompagnés de réduction des effectifs. Qu’en est-il pour Nokia Semens Networks ? Qui dit rachat, dit une pièce à deux faces. Avec l’achat de Motorola, on surfe sur les deux pôles de talents. On est dans une position qui nous permet d’avoir les meilleures compétences des deux côtés. Avec ce rachat, il y a une synergie qui se crée et donc la possibilité de donner naissance à une structure beaucoup plus optimale. Il en est de même concernant les solutions: il y a celles propres à Nokia Semens Networks et celles récemment acquises. A ce niveau aussi, la possibilité de garder les meilleures solutions est de mise. A ces éléments, on rajoute les nouvelles orientations stratégiques, à savoir notre meilleur savoir faire et la demande du marché. On se re-centralisant sur ces deux axes, Nokia Semens Networks peut en sortir avec beaucoup plus de poussées, d’énergie et d’engagement. L’engagement est dans un tel contexte renouvelé. Autrement dit, un nouvel élan qui nous permet aujourd’hui de se retrouver avec un portefeuille client beaucoup plus efficace, un positionnement plus fort et une structure plus légère et davantage flexible. Ce qui nous rend plus agressif sur le marché.

Quel développement voyez-vous pour les technologies ?J’ai toujours en tête, quand on me pose ce genre de question, l’image de mes petits neveux qui ne dépassent pas deux ans. Ils ont l’habitude d’aller toujours vers la télévision pour faire bouger le panneau pour changer d’image comme on ferait sur un iphone. C’est un exemple qui peut paraitre caricatural, mais qui en dit long sur l’évolution technologique. Au-delà de l’anecdote, on peut dire qu’il y a de plus en plus de besoin, de débit, de besoin de connexion instantanée, de hautes performances, etc.

Qu’on parle de la 4G ou de la 5G, la constante est la même : c’est le besoin grimpant du débit et celui d’être connecté «anytime, anywhere». Un besoin également nourrit par le succès fulgurant des réseaux sociaux. La deuxième remarque que l’on peut avancer pour ce qui est de l’évolution technologique, c’est la dématérialisation de l’ordinateur et de sa capacité de traitement. On se dirige de plus en plus vers les smartphones, les tablettes et le Cloud. L’avenir est là. Offrir aux utilisateurs de ces derniers du très Haut Débit avec une qualité de service optimale, telle est justement notre nouvelle stratégie.

Quelle place occupe l’important facteur environnemental dans la politique de Nokia Semens Networks?Au niveau mondial, Nokia Semens Networks, étant une entreprise au régime européen, est fortement engagée par rapport à tout ce qui est «Green». Les objectifs de la politique environnementale ont même été quantifiés. D’abord, Nokia Semens Networks est membre de deux associations connues : la WWF et la GeSI. D’un autre côté, il y a un travail qui a été fait en interne, selon lequel nos fournisseurs s’engagent à ce que

nos BTS soient recyclables à 90%. Ils reçoivent un cahier de charges strict dans ce sens. Par rapport à la consommation, nos BTS d’aujourd’hui consomment jusqu’à moins de 70% des BTS première génération. Avec une même BTS on peut faire de la 2G, la 3G et la 4G. Autrement dit, il n’y a plus ce besoin de multiplier les BTS et, de fait, les sources d’alimentation. Nous avons aussi remarqué que le gros de la consommation des BTS, c’est la climatisation. Nous avons donc mis en place ce qu’on appelle «la flexi», une BTS qui peut fonctionner de -30°C jusqu’à +45°C, sans climatisation. En plus de tout ce qui a été dit, on a, par ailleurs, essayé d’alimenter les BTS avec l’énergie renouvelable, des systèmes intelligents pour s’éteindre une fois qu’il y a une baisse de trafic. Comme vous le constatez nous avons essayé d’intervenir au niveau de chaque étape du cycle de vie de nos équipements pour minimiser autant que possible leur impact sur l’environnement.

Vous avez rejoint NSN de chez Motorola suite à l’acquisition de cette dernière. Pourriez-vous nous parler de cette expérience ? Qu’est ce qui vous a le plus marqué en arrivant chez NSN ?C’est une question piège ? (rires). Sérieux, bien évidemment comme toute société se faisant racheter, nous avions une certaine appréhension. Cependant, celle-ci n’a pas duré puisque nous avons rapidement compris que chez NSN la culture de la compétence prime et que la compagnie comptait bien puiser dans le réservoir de compétences de Motorola pour renforcer ses rangs. Maintenant, s’il y a bien un élément de la culture NSN qui a attiré mon attention, c’est l’importance qu’accorde la compagnie à sa responsabilité sociale et sociétale. Vous savez, comme disait Henry Ford, «un business qui ne fait que de l’argent n’est pas un business sain». Il est important en plus du devoir de défendre l’intérêt des actionnaires de contribuer à rendre l’environnement dans lequel évolue notre entreprise de devenir meilleur. Comment? A travers une éthique non négociable, un traitement digne et équitable de tous les employés, en particulier les locaux, une participation à la formation des compétences futures et, bien sûr comme mentionné plutôt, le respect de l’environnement.g

Par S. Zinnid

13

Vous savez, comme disait Henry Ford,

«Un business qui ne fait que de l’argent n’est pas

un business sain»

Page 14: TIC MAGAZINE N4

N°4 juillet - Septembre 2012 14

epuis sa création en 2006, Oratech Consulting Maroc s’est dotée d’une stratégie basée autour de trois axes

fondamentaux, avec l’unique ambi-tion, comme l’explique son CEO M. Fouâd Tazi «répondre aux besoins des grands comptes en termes de technologies de pointe, s’allier aux constructeurs et édi-teurs de renommée mondiale et construire une politique des ressources humaines ayant comme pilier la formation continue […] pour bâtir une SSII dont l’ambition est de fournir de la valeur ajoutée à ses partenaires et clients».

Des partenariats stratégiques à la cléPartant de là, Oratech Consulting Ma-roc a noué des partenariats privilégiés avec les grands éditeurs et construc-teurs mondiaux comme Oracle, IBM, Microsoft, etc. Les efforts du mana-gement furent vite récompensés en devenant le premier «Partenaire Pla-tinum» d’Oracle, et spécialiste Data-base chez le même éditeur.Par ailleurs, de nombreux program-

mes de certifications des collabora-teurs sur les technologies pointues ont été élaborés avec les partenaires éditeurs et constructeurs. «Ces pro-grammes répondent essentiellement aux besoins identifiés par nos ingénieurs, mais également aux évolutions rapides des tech-nologies: architectures SOA, architectures J2EE et .Net, Cloud Computing…, sans oublier les référentiels de bonne gouver-nance et de bonnes pratiques dont ITIL, COBIT, CMMI, ISO 20000, etc.», nous explique Fouâd Tazi.

Une grande expertise au service des clientsDès sa première année, Oratech Consulting Maroc a construit une forte base d’expertise dans différents axes technologiques. La SSII a pu ré-pondre aux exigences de plus en plus pointues, dans des secteurs d’activités divers et variés : Retail, Banque, Assu-rances, Industrie, Energie, Transport, Télécoms, Administrations, et Servi-ces. A ce propos, Fouâd Tazi précise que «les résultats réalisés dépassent lar-gement nos prévisions les plus optimistes.

Ce fut un réel stimulant pour nous, afin d’étoffer davantage notre offre et d’élargir notre spectre d’expertise en intégrant les plates-formes hardwares de haute com-plexité telles que les architectures RISC, solutions de stockage (Virtualisation SAN,NAS…) et la haute disponibilité. Ceci s’est concrétisé à travers l’élabora-tion d’un plan d’investissement ambi-tieux dont les retombées se feront ressentir très prochainement par la conclusion de contrats avec des organismes de référence de la place».

Organisation souple et efficace à l’appuiDe telles performances ne pouvaient se concrétiser sans une organisation souple et efficace, qui s’appuie sur la spécialisation des équipes, et ce, afin d’accroître sa réactivité aux de-mandes incessantes d’expertises dans les diverses disciplines relatives aux TIC. Ainsi, Oratech Consulting Maroc a mis en place des Business Units do-tées de tous les moyens aussi bien humains que matériels, autonomes et réactives. Cette organisation s’ins-crit parfaitement dans la stratégie Oratech Consulting Maroc qui vise notamment, à devenir un des leaders de l’intégration des systèmes d’infor-mation en Afrique. Il s’agit en effet d’une stratégie qui offre d’importan-tes opportunités tant de carrière que de mobilité aux collaborateurs. Finalement, ce poucet devenu un des leaders du marché en si peu de temps, dispose en effet de tous les instru-ments techniques et organisationnels qui affirment son positionnement et son savoir-faire. Il compte déjà plu-sieurs références, et grâce à sa straté-gie ouverte sur l’international, Ora-tech Consulting Maroc a de beaux jours devant lui. g

D

Une société marocaine qui s’exporteOratech Consulting Maroc

BUSINESS

Oratech Consulting Maroc, est une SSII marocaine née à peine en 2006 et qui, en peu de temps, s’est non seulement forgé un nom sur la place, mais a pu s’affirmer parmi les leaders des services IT, sur le marché africain. A l’appui, un large spectre de compétences, une bonne connaissance des besoins du marché et un savoir-faire à la hauteur des attentes des clients. Au final, un CA en nette évolution et un développement régional affirmé. Focus sur un poucet leader !

Offre de service Oratech

Page 15: TIC MAGAZINE N4

N°4 juillet - Septembre 2012 15

Par N. Mounouar

• La BU Techno : spécialisée dans les technologies d’Oracle et d’IBM, cette BU est composée de spécialistes cer-tifiés sur les différentes plates-formes de ces éditeurs, ce qui lui a conféré le titre de spécialiste en Bases de don-nées.• La BU Intégration : les ERP sont aujourd’hui au cœur des processus métiers d’entreprise. Dans cette op-tique Or@Tech a noué des relations de partenariat fort avec les grands éditeurs comme Oracle, Microsoft ou Sage. L’objectif assigné à cette BU est de garantir l’alignement des ERP avec les besoins métiers à long terme de nos partenaires clients. La démarche suivie résulte de la mise en place de processus et d’une organisation effica-ces qui assurent un ROI rapide dans des contextes de plus en plus critiques. Oratech accompagne les partenaires

clients dans l’évolution des solutions implémentées, et ce, par l’intégration des couches décisionnelles. • La BU Business Intelligence : Or@Tech a noué des partenariats avec les grands éditeurs de solutions décision-nelles du marché, O r a c l e

OBIEE et Hyperion, SAP Business Object, sans oublier les solutions «open source» comme Pentaho . Ceci lui permet d’être en mesure de proposer les solutions les plus adap-tées à la problématique décisionnelle de l’entreprise.• La BU Développement et Edi-tion: Les équipes de cette BU ont ac-quis une grande expérience dans les plates-formes de développement Ora-cle (Forms et Report) ainsi que les fra-

meworks J2EE. En plus de la maitrise des outils, les consultants mettent au service des clients leur savoir-faire mé-tier et fonctionnel.• La BU Infrastructures s’occupe de l’implémentation d’architectures hard-wares complexes en adéquation avec les exigences de fiabilité, de haute dis-ponibilité, de performance et de ges-tion de grands volumes de données. g

Cinq business unit au coeur de la stratégie organisationnelle

• Création : 2006• Effectif : Plus de 30 collaborateurs• Clients : Plus de 100 clients• Or@Tech dans le monde - 1 filiale au Canada - 1 filiale au Sénégal • CA 2011 : Plus de 30 MDhs

Carte de Visite

Vous avez enregistré dernièrement, une mutation notable de votre business model. Nous aimerions comprendre pourquoi?Les performances d’Oratech Consulting Maroc au titre du dernier exercice illus-trent la pertinence de la mutation de notre modèle économique vers l’édition. Ainsi, dans un marché de l’informatique en crois-sance limitée, notre société se distingue. L’activité d’Oratech Consulting Maroc est portée par le succès de nos logiciels secto-riels et par notre capital expertise métiers auprès des grands comptes et des entrepri-ses de taille intermédiaire. Nos performan-ces, nous ont permis d’améliorer signifi-cativement notre rentabilité au cours du dernier exercice écoulé.

Quelles sont les évènements phares qui ont marqué Oratech courant 2012?Ces derniers mois ont été ponctués par quatre évènements riches de potentiels. D’abord, nous avons lancé une offre pro-

gicielle nommée «CONSOMIS», dédiée aux Régies Autonomes de Distribution de l’Eau et de l’Electricité qui constitue maintenant une référence dans la gestion commerciale chez les régies. En février dernier, nous avons été fiers de concrétiser notre plan de développement africain en posant les bases d’une nouvelle filiale au Sénégal à Dakar; ce qui conforte largement notre objectif de développe-ment panafricain.Notre cadre de travail a également fait peau neuve avec l’inauguration de notre nouveau siège sis à l’OASIS, le fameux quartier VIP de Casablanca, avec plus de 1000 m2 de surface. Par ailleurs, nous avons entamé le processus de certification ISO 9001 V2008 dans la perspective de confirmer la maturité et l’efficience de no-tre organisation dans des services IT nova-teurs et complexes. Cet objectif prouvera davantage notre engagement durable dans l’accompagnement de nos clients dans leurs projets les plus complexes.

Qu’en est-il de votre engagement sociétal?Depuis toujours, Oratech Consulting Maroc s’est engagée à être une entreprise citoyenne. Cela passe par une reconnais-sance de ses responsabilités à l’égard de l’environnement et à l’égard des généra-tions futures. Ainsi, Oratech Consulting Maroc a mis en place une nouvelle offre Green IT, pour faire bénéficier ses clients de l’expertise technique et métier dans le développement d’une démarche éco-ci-toyenne dans leur gestion au quotidien.g

Fouâd TaziCEO Oratech Consulting Maroc

15

Page 16: TIC MAGAZINE N4

N°4 juillet - Septembre 2012

nspirée de la loi française «Informa-tique et Libertés», la loi 09-08 (www.

sgg.gov.ma/projet_loi_09.08_fr.pdf) a eu le mérite d’introduire dans le paysage

juridique marocain, et pour la première fois, un ensemble de dispositions léga-les relatives à la protection des person-nes physiques à l’égard des traitements de leurs données à caractère personnel. L’adoption de cette loi, dont les dispo-sitions sont harmonisées avec le droit européen, notamment, avec la Directive Communautaire n°95/46, s’inscrit dans le cade de la dynamique internationale visant à promouvoir le droit de la protec-tion de la vie privée en un droit univer-sel, et à permettre au Maroc d’échanger des informations principalement avec les pays de la zone euro.

Données à caractère personnel, un must à protégerLa loi n° 09-08 s’applique au traitement des données à caractère personnel, sous quelque forme que ce soit, relatives aux personnes physiques pouvant être iden-tifiées, directement ou indirectement, notamment par référence à un numéro d’identification ou à un ou plusieurs élé-ments spécifiques de son identité physi-que, physiologique, génétique, psychi-que, économique, culturelle ou sociale. A ce propos, Ali El Azzouzi, DG de Dataprotect, précise que «toutes les infor-mations personnelles du genre: nom, prénom, adresse, adresse email, photo d’identité, nu-méro d’identification, empreintes digitales, etc. constituent des données à caractère per-sonnel devant être protégées». Outre la création d’une commission de contrôle de la protection des don-nées à caractère privé, dénommée la Commission de contrôle de la protec-tion des données à caractère personnel (CNDP: www.cndp.ma), la loi prévoit des clauses relatives aux objectifs, aux champs d’application et au référentiel

du concept de protection des données personnelles ainsi que des dispositions portant sur les conditions du traitement de cette catégorie de données, les droits de la personne concernée et les obliga-tions du responsable du traitement.

Personnes physiques : quels droits ?Le traitement des données à caractère personnel, objet de la loi 09-08, concer-ne principalement les opérations portant sur des données à caractère personnel réalisées ou non par le biais de procé-dés automatisés. Il s’agit notamment de la collecte, l’enregistrement, l’organisa-tion, la conservation, l’adaptation ou la modification, l’extraction, la consulta-tion, l’utilisation, la communication par transmission, diffusion ou toute autre forme de mise à disposition, le rappro-chement ou l’interconnexion, ainsi que le verrouillage, l’effacement ou la des-truction. A ce propos, Ali El Azzouzi précise que «une seule de ces opérations

suffit à constituer un traitement de données à caractère personnel qui sera soumis aux dispositions de la loi n°09-08. Le simple fait de collecter les données, sans même les com-muniquer ou les diffuser, suffit à caractériser un traitement».Par ailleurs, chaque traitement de don-nées à caractère personnel, ou transfert à des tiers, nécessite en principe, pour être effectué, le consentement indubita-ble de la personne concernée par ce trai-tement. Ce consentement n’étant pas re-quis dans certains cas, notamment pour le respect des obligations légales, de sau-vegarde d’intérêts vitaux ou d’exécution de missions d’intérêt public ou relevant de l’exercice de l’autorité publique.

Traitement des données à caractère personne : Quelles responsabilités ?La loi 09-08 définit le responsable du traitement comme étant la personne physique ou morale, l’autorité publi-que, le service ou tout autre organisme

LEADERS

I

Une application complexe?Conformité à la loi 09-08

Protéger les identités, les droits et les libertés individuelles et collectives ainsi que la vie privée, contre toute sorte de collecte ou de traitement; tel est l’objet de la loi 09-08. Cependant la difficulté des processus de mise en application du dispositif de protection et de qualification des données à protéger complique la donne. Retour sur le contexte de la loi 09-08 avec Ali El Azzouzi, DG Dataprotect.

16

Les 4 droits des personnes concernées par une collecte ou un traitement de ses données à caractère personnel

Page 17: TIC MAGAZINE N4

N°4 juillet - Septembre 2012 17

Par A. El Azzouzi

Qui est concerné par la loi 09-08 ?Toute organisation qui traite les données à caractère personnel est concernée. Cela concerne non seulement les organisations et les citoyens établis sur le territoire maro-cain, mais aussi les organisations étrangères qui entretiennent des relations d’affaires avec leurs homologues marocaines ou qui échangent des données avec leurs filiales ou leurs maisons mères au Maroc.

Quel est, d’après vous, le retour sur Investissement (ROI) de la conformité à la loi 09-08 ?La conformité permet d’abord d’éviter les sanctions définies dans les articles 51 à 66 de cette même loi. Par ailleurs, la conformi-té permet d’aller chercher plus de marchés notamment pour les entreprises qui opèrent dans l’Offshoring. En effet, les donneurs d’ordre européens exigent de plus en plus des entreprises qui opèrent dans l’Offshoring au Maroc de se conformer à la législation relative à la protection des données à carac-tère personnel. La conformité permet donc, de booster les affaires avec les entreprises européennes car elle permet de contourner la problématique de transfert des données à caractère personnel entre filiales, BPO, centres d’appel, infogérance, etc. Ceci étant, la loi marocaine devrait être en adéquation avec la législation européenne.

Quelle est d’après vous, la différence entre autorisation et déclaration préalables ?De manière générale, tout traitement de données personnelles nécessite une déclara-tion préalable auprès de la CNDP, sauf si la loi en dispose autrement (Art.18). Toute-fois, la loi fait une distinction, selon la sen-sibilité des données, que les entreprises sont amenées à traiter.Selon la loi 09-08, le fait d’identifier des adresses électroniques et de les utiliser, même sans les enregistrer dans un fichier, pour adresser à leurs titulaires des messages électroniques, constitue bien une collecte de données à caractère personnel devant don-ner lieu à une déclaration préalable attestant que le traitement sera effectué conformé-ment aux dispositions de loi. Le défaut de déclaration étant sanctionné par l’article 52. D’autre part, le responsable du traitement devra déposer une demande d’autorisation

préalable auprès de la CNDP, lorsqu’il s’agit de traitements portant sur des données sen-sibles, révélant l’origine raciale ou ethnique, les opinions politiques, les convictions re-ligieuses ou philosophiques ou l’apparte-nance syndicale de la personne concernée ou qui sont relatives à sa santé y compris ses données génétiques. Le principe de finalité étant un élément majeur dans cette loi «les données sont col-lectées pour des finalités déterminées, expli-cites et légitimes et ne sont pas traitées ul-térieurement de manière incompatible avec ces finalités». Ainsi, doivent être soumises à autorisation préalable les données utilisées à d’autres fins que celles pour lesquelles el-les ont été collectées, les données relatives aux infractions, condamnations ou mesures de sûreté, de même que les données com-portant le numéro de la carte d’identité na-tionale de la personne concernée.

Quelle est d’après vous, la déclinaison idoine d’un chantier de mise en conformité à la loi 09-08 ?La mise en conformité à la loi 09-08 né-cessitera inévitablement le lancement de plusieurs chantiers. En effet, il faudra com-mencer d’abord par un inventaire exhaus-tif des données à caractère personnel et de traitements y afférents (Gestion des ressour-ces humaines, prospection commerciale, télémarketing, etc.). Ensuite, il sera ques-tion de mise en place d’une organisation adaptée, à travers aussi bien l’instauration d’une structure dédiée au projet mais aussi en procédant à l’élaboration des procédures permettant d’industrialiser la démarche de mise en conformité. En outre, un audit du niveau de sécurité des données (Accès logiques et physiques, protection du réseau, poste de travail, etc.) est à prévoir très tôt dans le projet. Cela per-mettra de s’assurer que les risques pouvant porter atteinte à la confidentialité de ces données sont maîtrisés.g

Ali El AzzouziDG Dataprotect

qui, seul ou conjointement avec une par-tie tierce, détermine les finalités et les moyens du traitement de données à ca-ractère personnel. Lorsque les finalités et les moyens du traitement sont déterminés par des dis-positions législatives ou réglementaires, le responsable du traitement doit être indiqué dans la loi d’organisation et de fonctionnement ou dans le statut de l’en-tité légalement ou statutairement compé-tente pour traiter les données à caractère personnel en cause et ce, conformément au chapitre «Dispositions générales» de la loi. En conséquence, le traitement né-cessite, fonction de la nature des infor-mations collectées, soit une autorisation préalable, soit une déclaration préalable de la part de la CNDP.

Le responsable de traitement est tenu en outre par des obligations de confidenti-alité et de sécurité des traitements et de secret professionnel.

Affaire de prosLa conformité à la loi 09-08 constitue plus qu’un simple projet transverse à l’entreprise. A l’image de tout autre sys-tème de management (qualité, sécurité, environnement, etc.) il s’agit d’un pro-cessus continu dans le temps qui permet-tra avant tout de maintenir son niveau de conformité dans le temps, mais aussi d’améliorer progressivement son niveau global tout en restant attentif aux nou-veaux traitements et aux évolutions de traitements existants. Ce n’est pas une affaire aisée non plus. Tenant compte du contexte des entrepri-ses marocaines (culture, organisations, moyens, etc.), les processus de mise en application du dispositif de protection et de qualification des données à protéger pourraient s’avérer compliqués et néces-sitent en conséquence, un vrai profes-sionnel à l’appui. g

SMCL 09-08

Page 18: TIC MAGAZINE N4

N°4 juillet - Septembre 2012

l n’y a pas que les logiciels qui ont constamment besoin de mise à jour. Les managers SI en ont autant besoin, au point que la per-

formance de leurs services dépend étroi-tement du degré de la mise à jour de leurs savoirs. Lorsqu’on travaille dans un secteur comme les TIC, la formation continue est bien plus qu’importante tant les enjeux pour l’entreprise sont de taille. Imane Belmekki, responsable communication au sein de Groupe High Tech, partage le même avis : «la forma-tion continue est par définition, un passage

très important, sinon obligatoire, pour ga-rantir la performance d’une entité à travers la performance des individus. Ce constat s’applique plus profondément lorsqu’il s’agit d’un secteur dynamique comme les TIC, qui de nature, est soumis à des changements et mutations continues et ultra rapides. Dans ce sens, la formation continue s’avère être une exigence dans le secteur des TIC plus que tout autre secteur».Les entreprises du secteur des TIC sont-elles conscientes que la formation conti-nue de leurs cadres est un atout essen-tiel pour de meilleures performances? Il

serait difficile de répondre par la néga-tive. Les spécialistes de la formation de la place sont généralement d’accord que l’importance d’un tel sujet est de mise. «Nous pensons que les dirigeants d’entrepri-ses marocaines sont effectivement conscients de l’importance de mettre à niveau leurs compétences humaines. En effet, chaque année des dizaines des so-ciétés financent des formations qui préparent à des Masters en systèmes d’information. Ceci n’est autre que l’illustration de l’intérêt que portent ces sociétés au développement de leurs collaborateurs de profils techniques»,

I

L’enjeu n’est pas de former, mais de performer

Tout le monde s’accorde à dire que la formation continue est d’une extrême importance à la fois pour l’entreprise et ses employés. Quand ce type de formation concerne les managers SI, l’importance atteint son paroxysme, tellement le secteur est en perpétuel changement. Or, malgré ce consensus, la formation continue n’est pas encore une culture, ni une nécessité vitale pour laquelle l’entreprise dédie des budgets conséquents. Le comble, c’est que ces budgets sont souvent considérés comme étant une charge et non un investissement. Les Contrats Spéciaux de Formation non plus, n’échappent pas aux tares et viennent plomber une condition sine qua non pour la performance d’un secteur sur lequel le Maroc mise beaucoup.

Dossier

18

Page 19: TIC MAGAZINE N4

N°4 juillet - Septembre 2012

affirme Alami Semma, Directeur du cen-tre CIGMA de la Faculté des Sciences et Techniques de Settat. Adnane Aboumejd, responsable du pôle formation au sein de MegaCompetences,

semble être du même avis. Selon lui, «les entreprises marocaines sont de plus en plus conscientes de la nécessité d’investir dans le ca-pital humain. Une crise a été observée avant 2010 où nous avons remar-qué un recul en investissement en formation continue. Mais, à partir de 2011, une légère re-lance a été notée puis elle s’est accentuée en 2012».

Conscience et actePrendre conscience d’un fait, ne si-gnifie obligatoirement pas agir en consé-quence. Cette évidence s’applique à la formation continue des managers SI au sein de nos entreprises. En effet, selon Amine Bensaid, Président de l’Univer-sité Mundiapolis, même si les entreprises sont conscientes de relever le niveau de compétence de leur capital humain pour améliorer leur propre performance, «la mise en pratique de cette prise de conscience diffère d’une catégorie d’entreprise à une autre. Les budgets alloués à la mise à niveau de l’infrastructure et de la superstructure, la faible efficacité du système actuel des contrats spéciaux de formation, la situation actuelle de crise… sont autant de facteurs pouvant dans les entreprises structurées, conduire au report de la mise à jour des compétences». C’est là un problème de réactivité qui ne se gère pas avec des actions au coup à coup. Avant de réagir, une entreprise doit procéder à une démarche complexe afin de bien définir son besoin et le bud-get conséquent. Pour faire un choix en matière de formation continue, les déci-deurs doivent impérativement avoir des réponses claires concernant des points bien précis, à savoir: objectif de la forma-tion, le contenu, pédagogie, intervenants, cadres bénéficiaires, coût, etc.Or, même quand toutes ces questions sont élucidées, celle du budget se pose avec acuité. En effet, l’enquête réalisée en 2007 sur «l’ingénierie de formation au Maroc: État des lieux» révèle que sur les 160 entreprises enquêtées, la part moyen-ne en pourcentage du budget de la for-mation par rapport à la masse salariale ne dépasse pas, dans le meilleur des cas, 2% avec une tendance élevée des secteurs tertiaires ou de services tels que le com-merce, les services, les banques et assu-rances.En dehors du fait que ce budget est sou-vent perçu comme une charge et non un investissement, les entreprises marocai-nes se heurtent à un mécanisme de finan-cement qui n’a pas rempli la mission qui

L’enjeu n’est pas de former, mais de performer

Formation continue des TI

La formation continue prend une autre dimen-

sion quand il s’agit des secteurs liés aux TIC, secteurs où le rythme des changements, l’évo-

lution des technologies et l’obsolescence des compé-

tences sont plus rapides. Au Maroc, plusieurs stratégies natio-nales ont été déployées pour le dé-veloppement de ce secteur et pour la préparation des ressources hu-maines compétentes pour accom-pagner ce développement. Le Plan Maroc Numéric est un exemple de la politique gouvernementale dans ce domaine. Sur le plan de la for-mation, plusieurs programmes ont été lancés et avaient pour rôle d’ac-compagner les investissements que le Maroc cherchait à attirer dans ces secteurs. Le programme national de formation de 10000 ingénieurs, le contrat programme 2006-2010 avec l’APEBI et peut-être même le Plan Génie, sont autant d’ini-tiatives nationales confirmant la volonté d’accompagner ce secteur. En plus de la formation de base, la formation continue a été mobilisée pour accompagner cette demande croissante pour des qualifications toujours plus élevées et pour faire face à la nécessité d’une mise à ni-veau et d’une requalification pro-fessionnelle. Pour répondre aux be-soins des entreprises et du secteur, les écoles d’ingénieurs publiques et privées ont développé des activités de formation continue en propo-sant un ensemble de séminaires de formation. Ces formations sont axées sur le perfectionnement du corps enseignant, le développement de la coopération en matière de for-mation, l’introduction de nouvel-les formations et de programmes, l’élaboration de modules de forma-tion spécifiques, la formation pour l’adaptation à l’emploi et la forma-tion pour le perfectionnement et l’accompagnement des ingénieurs, des techniciens et des cadres admi-nistratifs des entreprises dans leur développement professionnel. g

19

Réalisé par S. Zinnid

Source: www.averty.ma

Dr. Amine BENSAIDPrésident de l’Université Mundiapolis

pital humain. Une crise a été observée avant 2010 où nous avons remar-qué un recul en investissement

Prendre conscience d’un fait, ne si-

La formation continue prend une autre dimen-

sion quand il s’agit des secteurs liés aux TIC, secteurs où le rythme des changements, l’évo-

lution des technologies et l’obsolescence des compé-

tences sont plus rapides. Au

Page 20: TIC MAGAZINE N4

N°4 juillet - Septembre 2012

lui a été échue lors de sa mise en vigueur en 1996. Il s’agit du mécanisme dédié à la formation continue au bénéfice des entreprises: les Contrats Spéciaux de Formation (CSF), un mécanisme fi-nancé à partir de la Taxe de la Forma-tion Professionnelle (TFP) payée par les entreprises.

Les CSF sont à revoirRécemment, lors d’un déjeuner débat, organisé par l’Association des Femmes Chefs d’Entreprise du Maroc (AFEM), sous le thème «Manager la formation dans l’entreprise, enjeux et démarches», les inter-venants ont soulevé l’un des aspects du mauvais fonctionnement de ce méca-nisme. La Taxe de la Formation Profes-sionnelle (1,6% de la masse salariale des entreprises privées et des établissements publics) représente aujourd’hui environ 1.100 MDH/ an et est destinée exclusi-vement à l’OFPPT. Le montant collecté de la TFP représente 90% de la masse salariale de l’OFPPT. Cependant depuis 2007, 30% de la TFP sont censés finan-cer (par décret) la formation des salariés des entreprises. Or, les CSF absorbent à peine 15%; le reste obéit à une réaffec-tation de la part de l’OFPPT. On parle là de quelques 200 millions de dirhams qui sont réorientés par l’OFPPT vers la formation initiale. Devant la défaillance de ce système et à l’occasion de la loi de finances 2012, la CGEM avait proposé la mise en place d’un fonds d’urgence pour pallier les défaillances des CSF. Mais, la loi de fi-nances 2012 n’en a pas tenu compte. Pire encore, même le dispositif de réforme

validé par l’OFPPT elle-même est passé aux oubliettes. Malgré ses tares, le mécanisme des CSF reste la seule voie pour les entreprises. Or, ce mécanisme est davantage plombé par son caractère formaliste et la lourdeur des démarches pour en bénéficier. En ef-fet, les formalités excessives à respecter, ont handicapé cette solution d’essence irréfléchie. Ainsi, la forme n’est aucu-nement à saluer. Le formalisme a tué le fondement. De plus, les remboursements ne se font qu’après un long parcours de combattant. Les taux de remboursement restent très faibles et n’encouragent ni les entreprises à opter pour les CSF, ni les opérateurs de formation à s’inscrire dans la démarche.

Des offres malgré toutBien que les données précises sur l’évo-lution de l’offre fassent défaut, nul ne peut nier que depuis quelques années, celle-ci connait un réel envol en termes de prestataires et en nombre d’actions de formation proposées. Les entreprises opérant dans le secteur des Nouvelles Technologies, devant relever leur degré de performance pour s’aligner sur les standards internationaux font de plus en plus appel aux prestataires publics com-me privés. Si les entreprises dénoncent souvent l’inadaptation des contenus aux besoins du marché, certains organismes de formation font beaucoup d’effort pour satisfaite convenablement la demande de leur clients. A ce titre, nous avons posé la question à quelques prestataires de la place, concernant les solutions mises en œuvre pour booster la formation conti-

Dossier

20

Formation continue des TI

BECAUSE THERE IS NO PATCH FOR HUMAN CRUEL INTENTIONS

YOU DON’T HAVE TO WORRY ABOUT YOUR DATA

WE ARE LOOKING AFTER THEM

DATAPROTECT

http://www.dataprotect.ma

http://www.dataprotect-institute.com

Tout d’abord, la formation

continue est un levier de compétitivi-té de toute société, en

l’occurrence les entreprises

marocaines. Cel-les-ci mettent à la disposition de notre FST des ingénieurs compé-tents qui maitrisent les dernières technologies de pointe - notam-ment en matière informatique, réseaux et communication - et en quête de formation continue de renom et pointue. Au niveau de notre FST, nous disposons d’un centre dénommé CIGMA, dont le rôle est d’élaborer des programmes de formation continue dans diffé-rentes spécialités et en étroite col-laboration avec les industriels, les éditeurs, les centres de recherche tant nationaux qu’internationaux. Donc, nous sommes un acteur ac-tif de l’évolution de la formation continue au Maroc et nous croyons à l’avenir de cette composante es-sentielle du développement de nos cadres ingénieurs et de nos techni-ciens dans l’entreprise et de la ges-tion future et sûre de leur carrière professionnelle. Sur un autre regis-tre, nous répondons parfaitement aux besoins des entreprises, qui souffrent d’un manque remarqua-ble en ressources humaines dans le domaine des TIC, surtout par rap-port aux licences professionnelles. En parallèle, nous avons signé des conventions toujours avec les so-ciétés qui vont permettre à celles qui inscrivent un nombre impor-tant de collaborateurs de bénéfi-cier d’avantages financiers. Enfin, nous nous sommes rapprochés de l’OFPPT, acteur primordial de la Formation dans notre pays, afin qu’il puisse rembourser les forma-tions prodiguées. C’est de ces cô-tés-là que tous nos efforts ont été déployés. g

Dr. Amine BENSAIDPrésident de l’Université Mundiapolis

Tout d’abord, la formation

continue est un levier de compétitivi-té de toute société, en

l’occurrence les entreprises

marocaines. Cel-

Alami SemmaDirecteur du centre Cigma (FST)

Page 21: TIC MAGAZINE N4

N°4 juillet - Septembre 2012

BECAUSE THERE IS NO PATCH FOR HUMAN CRUEL INTENTIONS

YOU DON’T HAVE TO WORRY ABOUT YOUR DATA

WE ARE LOOKING AFTER THEM

DATAPROTECT

http://www.dataprotect.ma

http://www.dataprotect-institute.com

Page 22: TIC MAGAZINE N4

N°4 juillet - Septembre 2012

nue auprès des entreprises au profit de leurs SI. Adnane Aboumejd, responsa-ble du pôle formation au sein de Mega-Competences, affirme que leur établisse-ment offre «des formations personnalisées, complètes et sur mesure qui répondent parfai-tement aux besoins spécifiques de nos clients. Pour cela, nous avons une équipe de jeunes collaborateurs dynamique, à l’écoute active de notre environnement et très réactive. Nous of-frons aussi un système d’évaluation qui ne se limite pas à l’évaluation à chaud mais qui va au-delà pour couvrir l’évaluation à froid, peu répandue dans les entreprises et les cabinets marocains. Autant d’atouts qui inscrivent notre action dans un processus d’amélioration continue de nos prestations».Pour le centre CIGMA, la collaboration avec les entreprises au niveau du conte-nu que propose le centre et la définition de leurs besoins vont de paire. «Généra-lement, nous avons agi sur des composantes

différentes mais complémentaires. Pour cela, nous avons actualisé le contenu des programmes, en étroite collaboration avec les entreprises. Et nous avons veillé à la défini-tion, rigoureuse et précise, des besoins de ces entreprises. En parallèle, nous avons signé des conventions toujours avec les sociétés qui vont permettre à celles qui inscrivent un nombre important de collabora-teurs de bénéficier d’avantages fi-nanciers. Enfin, nous nous sommes rapprochés de l’OFPPT, acteur pri-mordial de la formation dans notre pays, afin qu’il puisse rembourser les formations prodiguées. C’est de ces côtés-là que tous nos efforts ont été dé-ployés», déclare Alami Semma, Direc-teur du centre CIGMA de la faculté des sciences et techniques de Settat. L’université Mundiapolis a quant à elle procédé à une étude réalisée auprès des entreprises afin d’adapter son offre à la demande. Ecoutons son Président Amine Bensaid: «nous avons construit des programmes sur la base d’une étude réalisée auprès des entreprises. Nous bénéficions d’un large réseau professionnel, constitué des entre-prises partenaires et des anciens lauréats. Ce réseau alimente notre réflexion stratégique en matière de développement de programmes et nous aide dans l’adaptation des contenus aux exigences du marché du travail. Plusieurs Masters programmés en mode formation continue sont proposés à Mundiapolis. Les spécialités sont diverses : Les réseaux, les logiciels, le management des SI, le manage-ment de la sécurité informatique… Par rap-port aux formations non diplômantes, nous sommes actuellement en train de finaliser nos propositions de formation à l’attention des entreprises. Nous proposerons à partir de la rentrée pro-chaine des formations certifiantes et quali-fiantes dans les différentes disciplines techni-ques et managerielles du SI, que ça soit en gouvernance, architecture, performance, mise en œuvre de projet etc». g

22

Dossier

La formation continue est

par défini-tion, un p a s s a g e très im-p o r t a n t , s i n o n

obligatoi-re, pour ga-

rantir la per-formance d’une

entité à travers la performan-ce des individus. Ce constat s’applique plus profondé-ment lorsqu’il s’agit d’un secteur dynamique comme les TIC, qui de nature, est soumis a des changements et mutations continues et ultra rapides. Dans ce sens, la for-mation continue s’avère être une exigence dans le secteur des TIC plus que tout autre secteur.Nos entreprises sont peut-être conscientes de l’impor-tance de la formation conti-nue. Mais, en tout cas, elles ne sont pas assez réactives au temps voulu. Je dirai qu’il y aurait une tendance à la fa-talité qui pousse à l’action. Autrement dit, on a tendan-ce à attendre d’être dépassé pour qu’on sente réellement le besoin de s’améliorer. Du coup, le décalage est et res-tera toujours présent. Bien évidemment, le constat s’applique beaucoup plus à certaines entreprises plutôt que d’autres. Je pense qu’il faudrait mettre en place une réelle politique de sensibi-lisation aux risques liés à un SI désuet, mais aussi et surtout, mettre l’accent sur les avantages que peut tirer une entreprise si son SI est constamment mis à la page, par rapport aux mutations du secteur. g

Imane BelmekkiResponsable communication Groupe High Tech

entreprises. En parallèle, nous avons signé des conventions toujours avec les sociétés qui vont permettre à celles qui inscrivent

les formations prodiguées. C’est de ces côtés-là que tous nos efforts ont été dé-

», déclare Alami Semma, Direc-

La formation continue est

par défini-tion, un p a s s a g e très im-p o r t a n t , s i n o n

obligatoi-re, pour ga-

rantir la per-formance d’une

Les CSF ont été mis en place dès 1996. Six années après, une évaluation en interne a eu lieu. Le verdit ne fut pas rose: mauvais démarrage dû à l’absence de contrôle, la mauvaise qualité des plans de formation et une dilution des responsabilités, etc. Bizarrement aucune réaction digne du nom n’a été de vigueur. Il a fallu attendre l’année 2004 pour constater que des détournements ont été opérés entre 1996 et 2001. Des détournements évalués à 70 millions de dirhams. En 2008, c’est au tour de la Cours des Comptes de se pencher sur les CSF pour la période allant de 2003 à 2008. Résultat: malgré l’absence de détournement de fonds, la Cours des Comptes met en exergue la défaillance du contrôle qui est du ressort du ministère de l’Emploi et de la Formation Professionnelle.

CSF: départ frauduleux

Formation continue des TI

Page 23: TIC MAGAZINE N4

N°4 juillet - Septembre 2012

La référence des Décideurs TIC au Maroc

GRATUITGRATUITGRATUIT

Tirage de 10 000 exemplaires

25 secteurs d’activité

10 000 Lecteurs Identifiés

7 000 Lecteurs CSP+

Base de mailing de + 25 000 @ 6 000 Décideurs ciblés

Expertise, objectivité & Neutralité

w w w. t i c m a g a z i n e . n e t

TICLe magazine marocain des Technologies de l’Information et de la Communication

ma zinega

Page 24: TIC MAGAZINE N4

N°4 juillet - Septembre 2012

SECURITE

24

Cloud

Face aux failles potentielles, que faire?

a sécurité constitue un facteur déterminant dans l’adoption du Cloud, surtout pour des responsables IT, toujours méfiants,

mais qui souhaitent externaliser leurs services et données, au vu des avantages que cela représente, notamment, en termes de réduction des coûts et de charges. Les grandes imprécisions qui persistent concernent deux axes principaux. D’abord, la surveillance des URL de référence. Autrement dit, est-ce que le fournisseur de Cloud surveille activement les URL faisant référence aux sessions authentifiées? Une attaque de hameçonnage (cf. article Sécurité, édition N°3 : http://www.ticmagazine.net) peut tout à fait provenir d’une URL factice. Le second axe concerne la surveillance des comportements. C’est-à-dire, est-ce que le fournisseur de Cloud n’applique pas de politiques de sécurité qui interdisent les activités à faible sécurité (brèches) pouvant être exploitées (envoi d’e-mails avec des liens donnant accès direct aux données des utilisateurs, réinitialisation du mot de passe sans s’assurer de l’identité de l’utilisateur à travers un challenge)?

Hameçonnage : une lutte acharnéeIl existe plusieurs solutions pour se prémunir contre l’hameçonnage comme le filtrage des connexions, par exemple. Salesforce.com, comme illustration, a mis en place une fonctionnalité qui permet de restreindre l’accès à une instance particulière de l’application de gestion de la relation client. Ainsi, un client peut demander à Salesforce.com de ne pas accepter les connexions, même si elles ont des références valides, à moins qu’elles proviennent d’une plage d’adresses IP en liste blanche. La vérification active des connexions constitue un autre verrou contre le hameçonnage. Chez Google, par exemple, de nombreux services (Apps, Docs, Services, ..) invitent les utilisateurs à ressaisir leurs mots de passe, en particulier quand un événement suspect

ait été observé, ce qui permet de revérifier les sessions connectées.

La colocation, un risque pesantLa colocation consiste en l’hébergement des applications et données de multiples clients, au sein d’une seule et unique infrastructure physique mutualisée (même Cloud). Dans cette situation, les impératifs de confidentialité et d’efficacité restent entièrement à satisfaire puisqu’il faut garantir la protection des données et traitements de tous les environnements hébergés sur l’infrastructure mutualisée,

pour chaque client. Outre l’application rigoureuse des règles de sécurité IT, il existe des techniques qui couvrent cette problématique, en partie. Parmi celles-là, l’usage des solutions d’étanchéité logiques permettant de répartir les ressources entre plusieurs utilisateurs, en toute sécurité. A ce propos, au niveau des VM, l’usage de firewall virtuel sur la machine hôte qui cloisonne les VMS peut s’avérer fort utile; l’usage de VLAN permet de cloisonner le trafic réseau et l’usage de partitions virtuelles de stockage apporte l’étanchéité en termes de stockage. Par ailleurs, le cryptage des données constitue une solution tout aussi intéressante pour renforcer la sécurité des ressources Cloud du fait que personne ne pourrait modifier les données puisque seul le destinataire de l’information peut déchiffrer la donnée qui lui est destinée avec sa clé privée, connue de lui seul, et secrète même pour le fournisseur de la solution Cloud, ou encore pour un autre colocataire.Par ailleurs, les données du Cloud sont caractérisées par leur mouvement. Sécuriser des données en mouvement ou en transmission revient à garantir leur intégrité et leur confidentialité à travers des clés de cryptage momentanées. Ceci s’avère différent du cryptage des données

L

Au titre de l’édition précédente, nous nous sommes longuement arrêtés sur le phénomène du Cloud, en pleine expansion, ses menaces de sécurité et les risques potentiels qui pèsent sur les données & services critiques qui y sont hébergés. Dans la continuité du sujet, nous avons jugé opportun de répondre aux nombreuses interrogations qui persistent au sujet des solutions de sécurisation du Cloud. Eclairage.

Page 25: TIC MAGAZINE N4

N°4 juillet - Septembre 2012

Par H. El Alloussi

25

statiques, où les clés sont conservées aussi longtemps que les données stockées sont maintenues cryptées.Mieux encore, pour protéger les données en mouvement, il est possible de combiner le cryptage à l’authentification utilisateur afin de créer un canal de transmission sécurisée des données transitant vers ou à partir du Cloud puisque le cryptage permet d’assurer l’intégrité des échanges et l’authentification permet d’assurer l’authenticité des parties qui échangent. Les craintes autour du Cloud sont nombreuses (fiabilité des infrastructures, valeurs légales des données, accès administrateurs, …). Ceci motive les fournisseurs de Cloud à s’investir davantage pour assurer des niveaux de sécurité respectables. Au-delà des risques, donc, il existe aussi des solutions.

Plateformes de confiance basées sur le TPMAvec l’expansion du Cloud, il a été nécessaire aux fournisseurs de services de se doter de plateformes de confiance, dites «Tiers de confiance», à même de combler les carences juridiques, techniques et métier liées au Cloud. La sécurité de ces plateformes de confiance repose sur une puce TPM (Trusted Platform Module) qui permet l’authentification à distance et qui fait en sorte que la sécurité ne repose plus uniquement sur une solution logicielle, mais sur un cryptage matériel au travers des signatures électroniques stockées de manière sécurisée dans le TPM. La puce permet donc de stocker la clé privée d’approbation qui identifie le module TPM (Hôte physique), outre des fonctions cryptographiques (générateur de paires de clés cryptographiques RSA, Fonction de hachage SHA-1, générateur pseudo-aléatoire, …) qui renforcent le niveau de sécurité.En pratique, étant donné que la plateforme de confiance peut sécuriser le traitement sur un seul hôte, une approche naturelle pour sécuriser un service IaaS serait de déployer une plateforme TPM sur chaque nœud (N) du backend du service. En effet, un composant de la plate-forme de confiance de Cloud Computing (TCCP, Trusted Cloud Computing Platform) comprend un ensemble de nœuds de confiance (N) et un coordinateur de confiance (TC). Un manager non sécurisé du Cloud (CM) entreprend un ensemble de services restreints pour les utilisateurs. Le TC est maintenu par une entité externe de confiance (ETE).

Cette solution permettra au fournisseur de service de proposer une plateforme complète de confiance, TCCP, permettant de créer un environnement isolé d’exécution de la machine virtuelle de l’utilisateur (VM) et d’attester si le service est effectivement sécurisé.

Le HAIL : une solution RAID pour le Cloud La Couche d’intégrité et de haute disponibilité HAIL (High-Availability and Integrity Layer) est un système cryptographique distribué qui permet à un ensemble de serveurs de prouver à un client qu’un fichier stocké est intacte. L’objectif de la HAIL est d’assurer la résilience des données dans le Cloud, face aux risques de détérioration ou suppression. En pratique, supposons qu’un client diffuse un fichier «F», celui-ci est dupliqué entre plusieurs serveurs avec des vérifications régulières qui permettent d’évaluer son intégrité. Si des corruptions sont détectées sur certains serveurs, «F» sera reconstitué à partir de copies des serveurs «intacts». L’intégrité de «F» correspond à la concordance entre tous les blocs qui le constituent, dupliqués sur tous les serveurs de réplication.

La réplication avec PoR, le remèdePour obtenir une meilleure résilience contre une attaque ou une perte de données, il est recommandé d’utiliser un système de PoR (Proof of Retrievability) sur chacun des serveurs de réplication. Par exemple, dans un tel système à serveur unique, «F» est codée sous un code correcteur d’erreurs référé dans la HAIL par le code du serveur, ce qui permet de rendre, chaque exemplaire du fichier «F», extrêmement sécurisé contre toute tentative de corruption de bloc.Il existe deux autres options pour s’assurer de l’intégrité du fichier «F». La première consiste à utiliser l’approche PoR sur un seul serveur, puis vérifier l’intégrité de «F»

sur chaque serveur. Malheureusement, cette approche impose un coût de stockage élevé puisqu’on ne profitera pas des avantages de la redondance des serveurs. Une deuxième approche alternative consiste à effectuer des vérifications d’intégrité en comparant les valeurs de bloc dans une position «J» donnée à l’aide de la redondance inter-serveur. Ainsi, le système serait toujours vulnérable, mais beaucoup moins que dans le premier cas de figure.

Code de dispersion avec les PoR :Pour diminuer le coût du stockage dans la réplication avec le PoR, plutôt que de répliquer le fichier «F» à travers les serveurs, il est possible de le distribuer à l’aide d’un code de correction d’erreur, connu dans la HAIL comme code de dispersion. Dans le HAIL, chaque bloc du fichier est individuellement répartit sur les serveurs sous le code «n» dispersions.En guise de conclusion, disons que, l’adoption des technologies basées sur le Cloud est inéluctable, mais des précautions doivent être prises en compte pour éviter que les gains potentiels ne soient pas ternis par une menace de sécurité. Toutes les solutions et architectures de sécurité seraient efficaces certes, mais ne seraient forcément suffisantes sans formation et sensibilisation des utilisateurs. g

Page 26: TIC MAGAZINE N4

N°4 juillet - Septembre 2012 26

et événement fut aussi l’occasion de reconcentrer les différents acteurs de la scène des télécoms au

Maroc, notamment, les opérateurs, le régulateur national, mais aussi d’autres professionnels de télécoms ainsi que les étudiants issus des filières télécoms et la presse nationale. Ce fut certes une première du genre, à saluer, mais espérons que ce ne soit pas la dernière. Ci-après quelques innovations et solutions parmi tant d’autres proposées par Nokia Siemens Networks et mises au service des opérateurs, notamment marocains, afin d’améliorer leurs expériences client pour une meilleure qualité des services et des réseaux.Nokia Siemens Networks innove sans

cesse. Le fait d’être un des leaders des technologies «LTE-Advanced», «LTE», «HSPA+», «Long Term HSPA Evolution» ne fait que le confirmer.Le Mobile World Congress 2012, ou encore Barcelona Days Morocco 2012, furent d’excellentes occasions pour présenter toute la palette technologique que NOKIA SIEMENS NETWORKS

met au service de ses partenaires, particulièrement les opérateurs télécoms soucieux de préparer leurs réseaux afin de supporter la croissance fulgurante des communications mobiles et d’offrir toute la capacité nécessaire à même de répondre aux besoins des usagers, tant en termes de services que de mobilité. g

C

l’innovation

Un grand bravo aux organisateurs du «Barcelona Days Morocco 2012»; l’évènement durant lequel Nokia Siemens Networks a présenté, aux professionnels marocains et étrangers, toutes ses innovations technologiques et démonstrations qui avaient eu lieu à Barcelone en Février dernier, à l’occasion du Mobile World Congress 2012.

Barcelona Days Morocco 2012

sous le signe de ...

N°4 juillet - Septembre 2012

Organisé en 2012 pour la première fois au Maroc, cet événement a tenu sur deux jours: le 29 Mai à Casablanca et le 31 à Rabat

Page 27: TIC MAGAZINE N4

N°4 juillet - Septembre 2012 27

Smartlab

Barcelona Days Morocco 2012

Avec la montée en puissance des Smartphones (Android, iOS, Symbian, Windows Mobile, etc.), et la forte demande en termes de connexion, les réseaux radios rencontrent de plus en plus de soucis, non dues essentiellement aux volumes des échanges de données, Vidéos et Musiques qui y transitent, mais surtout en raison du nombre important des messages de signalisation réseau qui y circulent. La signalisation réseau représente, en effet, une proportion non négligeable des échanges qui circulent sur les réseaux mobiles, mais qui ne génère aucun revenu à l’opérateur, sur toute la chaine. Elle constitue, aussi, une des principales causes des problèmes de saturation réseau. Pour remédier à cette situation, NSN a ouvert 5 SmartLabs (Europe (2), Amérique du Nord (2), Asie (1)) pour les opérateurs, constructeurs et équipementiers pour effectuer leurs essais «End to End» et étudier le comportement du réseau mobile, compte tenu des futurs terminaux et des applications à exécuter (signalisation, , autonomie de batterie, puissance du chipset, etc.). Les SmartLab permettent également de

verifier l´efficacité des «Software Features coté reseau», basés essentiellement sur le standard 3GPP, visant i.e. à réduire les échanges de signalisation entre le réseau et les Smartphones, avant le lancement dans nouveau Smartphone ou Service. Parmi ceux-là, • Le NCFD, dit Network Controlled Fast Dormancy, où le réseau envoie une commande au Smartphone pour se mettre dans un état situé entre l’état de

Veille «Idle» et l’état Opérationnel «OK», ce qui permet de réduire le nombre de messages de signalisation entre le terminal et le réseau à chaque reprise de fonctionnement normal.• Le CPC, Contenu Packet Connectivity qui permet d’optimiser les capacités du réseau (interfaces air) afin de de maintenir la connexion plus longtemps, tout en optimisant la durée de vie de la batterie. g

Flexi Multiradio Active Antenna systemCette solution consiste à doter une antenne radio d’intélligence. Grace à la fonctionnalité « Vertical Sectorization », il est possible d’avoir deux « beam » ou lobes de rayonnement par secteur au lieu de 1 dans le cas d’une antenne simple. Le AAS possède une flexibilité de configuration en technologie et en capacité par technologie. Il est doté de 4 modules

Radio chacun offrant une capacité de 2 porteuses. Déjà déployée chez Telecom Italia notamment, l’objectif étant de remplacer les antennes passives déployées dans le réseau, par des antennes multi-radio, multi-bandes supportant différentes technologies mobiles (GSM, HSPA, LTE et LTE-Advanced). L’opérateur pourrait ainsi créer dynamiquement des cellules

actives dans les zones denses (Technopôles, stades de football, concerts de musique, etc.) où il y a besoin de plus de capacité et de couverture avec surtout, une qualité optimale, sans avoir à ajouter d’autres équipements. Les résultats sont flatteurs. Cette technique permet effectivement d’améliorer la couverture de +30% et de 65% de capacité. g

N°4 juillet - Septembre 2012

Reportage réalisé par la Rédaction

Page 28: TIC MAGAZINE N4

N°4 juillet - Septembre 2012 28

CEM On DemandCette solution innovante de NSN propose aux opérateurs une approche complètement nouvelle de la relation avec leurs clients. Le CEM permet aux opérateurs de collecter tous les indicateurs réseaux et de fournir les indicateurs de performance KPI (usagers [appels, sms, recharges, etc.], revenus, Qos, etc.) leur permettant de mieux cerner les comportements de leurs abonnés.

Cette solution permet notamment, des remontées d’alertes systématiques et en temps réel par rapports aux problèmes rencontrés sur le réseau, ainsi que leur analyse selon les besoins des différents segments de clients; le tout, pour une meilleure expérience client, à même d’aider les opérateurs à proposer, avec agilité et flexibilité, les services qui s’adaptent au mieux aux besoins des usagers.» g

Device management & Smartphone SecurityPour répondre à la problématique de gestion de la flotte des Smartphones, NOKIA SIEMENS NETWORKS a développé une solution globale qui permet de gérer les terminaux de bout en bout (sauvegarde et restauration, configurations, données, sécurité, upgrade, firmware, réparation, etc.). Ainsi, en se basant sur les capacités du réseau, l’opérateur sera capable

de protéger les Smartphones attachés à son réseau à travers des fonctionnalités de verrouillage de téléphone sur changement de carte SIM, de déclenchement d’alarme forte en cas de vol, de sauvegarde, de restauration, d’écrasement de contenu, ou encore de blacklistage du terminal volé au niveau du réseau. g

LiquidNet iSONUn des pilier de la suite Liquid Radio, iSON permet de répondre à la problématique de gestion quotidienne des réseaux et donne aux opérateurs la possibilité d’automatiser leurs opérations. En effet, iSON permet d’agir en amont sur le réseau en termes de gestion des configurations, en permettant d’auto-configurer les composants de réseau, de manière automatique et immédiate. Il permet aussi d’optimiser le réseau en planifiant des actions en fonction des indicateurs de capacité, de disponibilité, de couverture, de hand-over, de mobilité, de consommation,… collectés du réseau et remontés vers la console de management. La maintenance des réseaux est également possible à travers la gestion proactive des alertes O&M.g

N°4 juillet - Septembre 2012

Barcelona Days Morocco 2012

Page 29: TIC MAGAZINE N4

N°4 juillet - Septembre 2012 29

Liquid Net Flexi-Zone

Facebook Self-Care : «Telco Selfcare»

En réponse aux problèmes de demandes croissantes de capacité, Flexi-zone, un des piliers de la suite LiquidNet, permet la création d’overlays basés sur des Clusters de Pico-Cells (Small Cells) d’un diamètre moyen de 50 m, réunis au sein d’un même site. Cette technique permet aussi d’offrir des solutions de gestions des accès Internet (Data), sans se baser sur le cœur de réseau radio, et ce, en routant les communications vers le cœur de réseau data de l’opérateur. g

Il s’agit d’une application selfcare se greffant sur le réseau social Facebook et qui permet d’effectuer toutes les opérations de gestion de la recharge et du solde, en interagissant avec le réseau d’opérateur. Devoppée par Nokia Siemens Networks, Facebook

Self-Care permet aussi de gérer toute la communauté autour des produits et service des opérateurs en permettant aux usagers d’accéder aux dernières offres, des dernières promotions, mais surtout de faire du buzz autour. g

HSPA+ Multiflow A travers des équipements NOKIA SIEMENS NETWORKS, renforcés par des composants Qualcomm, cette innovation, conforme au standard 3GPP et qui sera disponible l’année prochaine, permettra aux opérateurs d’offrir des capacités réseaux nettement supérieurs, avec un usage efficace et efficient des ressources réseau. En pratique, cette technologie permet de lier tout terminal du réseau, à 2 sites différents, à tout moment. Tout terminal sera donc joignable à travers 2 différents chemins réseau (Multiflow); ce qui permet aux opérateurs d’offrir plus de débits (+100%) et des temps de réponses améliorés (+50%), comparés aux réseaux HSPA+ existants. g

N°4 juillet - Septembre 2012

Barcelona Days Morocco 2012

Page 30: TIC MAGAZINE N4

N°4 juillet - Septembre 2012

TECHNOS

30

PMBoK fait peau neuveManagement de Projet

oté d’une approche orientée processus, le PMBoK (Project Management Body of Knowledge ; Corpus des

connaissances en management de projet) est le guide de management de projet élaboré par le PMI «Project Management Institute» et qui a pour ambition de définir et de structurer les connaissances indispensables de conduite de projets; Il s’agit, en effet, d’un guide des bonnes pratiques reconnu chez les professionnels du management de projet et qui formalise les normes, méthodes, processus et pratiques établis.

PMBoK, catalyseur des projets ? Vue la multitude, la diversité, mais aussi la complexité des projets engagés par toute entreprise, tous secteurs d’activité confondus, il a été nécessaire de documenter et de standardiser les pratiques et les méthodes qui régissent la gestion de tout projet d’entreprise. Il a été donc question de scinder tout projet sous forme de cycle de vie commençant par la phase d’initialisation, synonyme de lancement du projet, passant par les phases de planification (Description des travaux), d’exécution (réalisation des travaux) et de contrôle (suivie du progrès), pour atteindre la phase de clôture où s’achèvera le projet. Plus encore ; il a été question de définir au préalable, l’ensemble des processus communs aux entreprises et aux projets, répartis en neuf domaines de connaissance (Knowledge domains) et qui couvrent l’ensemble des domaines communs dans les projets. De ce fait, il a été nécessaire de définir l’ensemble des processus métier de sorte à ne pas en redéfinir chaque fois qu’un nouveau projet est initié.C’est ainsi que le PMI adopta le PMBoK dans une perspective de faciliter la modélisation du cycle de vie des projets, en processus globaux s’appliquant à

l’ensemble des organisations, moyennant quelques ajustements pour satisfaire les particularités de chaque projet. L’objectif du PMBoK est de définir les bonnes pratiques assurant le bon déroulement des projets d’entreprise, assurant le bon suivi qualitatif et quantitatif et de permettre l’évolution de la maturité de ces projets en matière d’efficacité, de délais, de qualité et coûts, de risques, de communication, etc. tout en définissant, à chaque cycle de vie du projet, les jalons, les livrables, les points de contrôles, les validations, etc.

Quelle évolution ?Depuis ses deux premières tentatives de normalisation des pratiques de gestion de projet (1983 / 1987), et jusqu’à la dernière édition adoptée en 2008 et publiée en 2009, le PMBoK a évolué conjointement avec la montée en puissance des praticiens qui développent en continu leurs pratiques de management de projet sur le terrain.Cette évolution a été récompensée notamment en 1999 suite à l’adoption de la seconde édition du PMBoK en

tant que standard officiel de l’ANSI. En 2004, à partir de la 3ème édition du PMBoK, elle fut adoptée et normalisée IEEE 1490-2003. Aujourd’hui, le PMI se penche sur l’adoption de la 5ème édition, en vue d’une publication en fin de l’année 2012.

La 5ème édition : les parties prenantes à l’honneurIl s’agit certes d’un draft (http://www.pmi.org/~/media/PDF/Standards/Appendix_X1_ED_Final_Draft_baseline-3_EDver_021412_clean.

ashx), mais, il semble que les grandes orientations de la 5ème édition du PMBoK sont bien fixées. En effet, les cinq groupes de processus traditionnels «Initiation, Planification, Exécution, Suivi & Contrôle, Clôture» resteraient inchangés. Cependant, un des grands changements concernerait les domaines de connaissances (Knowledge Domain) qui ont été étendus pour inclure un 10ème domaine relatif à la gestion des parties prenantes «Stakeholders Management». Par conséquent, cette édition permettra d’offrir une vision qui s’étendra au-delà du périmètre du projet, pour toucher également les parties prenantes. Il s’agit d’un changement majeur, comparé aux éditions précédentes où les parties prenantes étaient gérées au niveau du domaine de Management de la Communication alors que le management réel des parties prenantes exige bien plus que de la communication. Selon cette édition, ce domaine se déclinerait en quatre processus qui concernent d’abord l’identification des parties prenantes, gérée auparavant au niveau du domaine «Management de la Communication». Il est ensuite question de planifier le management des parties prenantes, gérer les engagements des parties prenantes et suivre les engagements des parties prenantes. En termes d’évolution des processus,

D

Présentée en version draft pour collecter les recommandations et les remarques des adhérents, la 5ème édition du PMBoK a été développée dans une visée d’améliorer des pratiques existantes de management de projet. Quelles sont donc les améliorations apportées aux pratiques de management de Projet ? Quels impacts sur le processus de certification PMP ? Retour sur la 5ème édition de cette norme qui monte en puissance.

Page 31: TIC MAGAZINE N4

N°4 juillet - Septembre 2012

ANALYSE

31

la 5ème édition du PMBoK définirait quelques quarante-sept processus, soit, un ajout de cinq processus de plus (+12%) par rapport à la 4ème édition. Cette hausse serait due à l’ajout des processus de planification préalable comme ce qui avait été tenté lors de la 3ème édition, aussitôt abandonné dans la 4ème édition. C’est ainsi que de nouveaux processus seraient ajoutés tels que la planification du management du contenu (Plan scope management), la planification du management des ressources humaines (Plan Humain ressource management), la planification du management de l’échéancier (Plan schedule management), la planification du management des coûts (Plan costs management) et bien évidemment le processus planification du management des parties prenantes (Plan stakeholders management). Plus encore, la hausse du nombre des processus a eu un impact direct sur les entrées et sorties des processus qui a atteint le nombre de 614 I/O; soit, un ajout de 98 I/O de plus (+19%) par rapport à la 4ème édition. Cette dernière évolution ne serait pas au goût des chefs de projets du fait qu’elle complique les pratiques de management de projets.

Quels impacts sur la certification PMP ?Relativement au processus de certification PMP, certes les changements apportés par la 5ème édition du PMBoK ne rentreront en vigueur qu’après l’adoption du PMI de cette nouvelle édition et donc la validation de tous les changements objet de cette version. Pour ceux qui devront passer les certifications PMP cette année, la 4ème édition est encore considérée comme base de l’examen. Pour ce qui est des examens de certification à base de la 5ème édition, les prédictions prévoient son adoption six mois après la validation du nouveau référentiel, soit aux environs de Juillet 2013. Le PMBoK définit donc l’ensemble des méthodes et

outils qui permettent au chef de projet, et à son équipe, d’évaluer, d’organiser et de piloter leurs projets, dans une perspective de respect des coûts, des délais et de la performance technique La tendance actuelle du PMI, exprimée dans le cadre de la 5ème édition du PMBoK, est de revenir sur l’importance du rôle des parties prenantes dans la réussite du projet et que le chef de projet devrait gérer avec plus d’attention et de respect. L’ajout d’un domaine qui se réfère au management des parties prenantes serait un atout considérable de cette édition. Cependant, le nombre d’entrées et de sorties qui a augmenté de près du 5ème du nombre total des I/O risque de compliquer la tâche des chefs de projets. g

Par H. El Alloussi

Page 32: TIC MAGAZINE N4

N°4 juillet - Septembre 2012 3232

TECHNOS

Ont-il une place au sein des entreprises?Logiciels Open Source

e nombreuses entreprises et organisations gouvernementales ont adopté le logiciel libre. C’est pour dire que le panel d’utilisateurs

dépasse aujourd’hui les geeks, ces jeunes développeurs mordus et fouineurs qui sont émerveillés par cet univers technologique mystérieux. Cette situation n’est pas forcément due au contexte économique assez tendu que vit le monde. Bien au contraire. En effet, au-delà des aspects de tarification, certes attractifs, il s’avère que l’open-source présente de nombreux avantages aux entreprises à même de faciliter la vie aux IT Managers souvent en front de guère pour choisir leurs solutions.

Qualité des développements: la vérité cachéePlusieurs enquêtes ont permis de prouver que la supériorité technique est généralement la principale raison qui pousse les entreprises à adopter des solutions «open-source». Ajouté à cela, qu’à la différence des solutions payantes, développées par des équipe sous la responsabilité de l’éditeur, le logiciel libre est quant à lui créé, développé et maintenu par des milliers de développeurs, répartis partout dans le monde; ce qui permet de stimuler toute une communauté autour, dans le but d’améliorer son fonctionnement global (ergonomie, sécurité, etc.) et le doter de fonctionnalités novatrices pour qu’il réponde aux besoins des usagers, tant fonctionnels que techniques.

Flexibilité : à vous de déciderL’usage de logiciels propriétaires (Oracle, SAP, etc.) place l’entreprise sur «un tapis roulant» l’obligeant à maintenir le rythme des mises à niveau logicielles et matérielles, de manière infinie, comme le décide l’éditeur. Partant du principe que les solutions open-source sont généralement moins gourmandes en termes de ressources,

il serait donc possible de les exécuter sur des environnements moins puissants, voire même sur des infrastructures matérielles plus anciennes. En finalité, la décision de mettre à niveau son infrastructure reviendra à l’entreprise, et ce en fonction de ses objectifs stratégiques et ses prévisions.

Interopérabilité: les standards avant toutVue son ouverture communautaire, le développement des logiciels libres se réfère souvent aux standards de développements en vigueur, bien plus que tout autre logiciel propriétaire. En milieu professionnel, les communications entre entreprises, de toutes cultures et tous secteurs d’activité confondus, sont de plus en plus nombreuses. En conséquence, et pour minimiser les aléas

de ces échanges, les experts recommandent de s’orienter vers des solutions plus interopérables, utilisant des formats de données d’échange standards afin d’éviter tout problème de communication qui pourrait survenir en cas d’usage de formats de données propriétaires, imposés par un éditeur. Aussi, les logiciels propriétaires sont commercialisés sous conditions de conformité aux normes et standards «un acte de foi et de confiance»; ce qui peut ne pas être vérifié en réalité. Par contre, la visibilité du code source dans le cas de logiciels libres, offre à l’utilisateur un droit de regard exhaustif sur toutes les propositions de code qui constituent le logiciel, garantissant plus d’assurance aux usagers.

Engagement : Try and use !Entre le prix d’achat du logiciel lui-même, les coûts d’assistance, de mise à niveau et les autres coûts annexes, le coût d’utilisation des logiciels propriétaires s’avère onéreux; ce qui crée en contrepartie, le premier avantage des solutions open-source, à savoir un prix de revient quasi nul. Pour toute entreprise qui hésite encore à adopter une solution open-source, le mieux serait donc de tester cette

D

De nombreux professionnels ont déjà adopté les logiciels Open Source, voire même bâti leurs business autour de ces applications free, criant haut et fort, leurs mérites et leurs stabilité. Cependant, plusieurs questions persistent encore : les logiciels libres sont-ils stables? Sont-ils faits pour l’entreprise? Gratuits, mais sans support, faut-il donc s’en méfier? Que faire pour le problème des mises à jour (disponibilité, stabilité…), etc.?

Page 33: TIC MAGAZINE N4

N°4 juillet - Septembre 2012

solution dans un environnement similaire à son environnement de production et de la passer à la loupe avant de trancher définitivement sur son adoption ; ceci lui permettra de s’assurer de ses mérites et de sa stabilité. Mieux encore, il n’existe aucun engagement, avec aucune partie, régissant l’usage de l’Open-source, synonyme de liberté totale d’utilisation.

Sécurité: Le nerf de la guerreLes récentes découvertes d’un certain nombre de vulnérabilités dans le noyau d’Android, témoigne fort de l’engagement communautaire pour le renforcement de la sécurité des logiciels libres. Cependant, il faudra insister sur le fait que cette découverte n’aurait pu être accomplie sans que le code du noyau ne fût ouvert au public. Par ailleurs, Android n’est certes pas entièrement libre, du fait qu’il soit dans le giron de Google, mais ce cas confirme la loi de «Linus», en référence à Linus Torvalds, créateur de Linux. Selon cette maxime «avec un nombre important de yeux, tous les bugs sautent aux yeux». En d’autre termes, plus il y a d’utilisateurs et de testeurs d’un code ou d’une application, plus les vulnérabilités seront découvertes et surtout, vite corrigées.Il s’agit donc d’une approche tout à fait opposée de la «sécurité par l’obscurité» utilisée souvent comme argument pour

justifier des choix de solutions propriétaires. Et si aujourd’hui, il y a un réel manque de rapports des vulnérabilités des solutions propriétaires, cela ne signifie guère que ces produits sont plus sûrs.

Bien au contraire, cela signifie simplement que ces éditeurs gardent leurs codes de développement de sorte que personne, en dehors des éditeurs, n’ait la moindre idée de la méthodologie de développement, ni des standards suivis, encore moins des vulnérabilités qui y sont admises. Par ailleurs, les vulnérabilités des logiciels libres ont tendance à être immédiatement corrigées, comme dans le cas du noyau Linux, contrairement au monde propriétaire. Microsoft, par exemple, prend généralement des semaines, voire des mois, pour corriger ses vulnérabilités qui ne cessent de naitre, l’une aussitôt l’autre corrigé.

Liberté d’utilisation : comme un pigeon dans l’airLorsque les entreprises se tournent vers les logiciels libres, elles se libérèrent de toutes les contraintes liées aux logiciels propriétaires. Ces contraintes sont effectivement liées à la vision, aux exigences et aux conditions d’utilisation, aux prescriptions, au prix, aux priorités, au calendrier et aux limites d’utilisation, imposés par les éditeurs. L’open-source permet par ailleurs aux entreprises de prendre leurs destin en main et de prendre les bonnes décisions quant aux fonctionnalités à implémenter au niveau de leur solution, en fonction de leurs besoins. Elles seront assistées dans ce cadre par toute une communauté mondiale de développeurs prête à fournir toute l’aide nécessaire. Les utilisateurs peuvent donc réutiliser des proportions de code, étant donné qu’il est ouvert, et le refaçonner à leur manière, pour répondre à leurs besoins; ce qui ne peut jamais être possible avec un logiciel propriétaire!

Support aux utilisateurs : Une autre manière de faire ;Le développement des logiciels libres est accompagné d’une communauté dynamique qui soutient chaque morceau de code. Chaque distribution Linux, par exemple, dispose d’une communauté en ligne avec une excellente documentation, des listes de diffusion, des forges, des wikis, des forums de discussion, de chat en direct, etc. Particulièrement,

les entreprises désireuses avoir une assurance supplémentaire quant à l’usage de logiciels libres, peuvent se doter d’options de support sur les paquets de code source les plus ouverts, à des prix qui restent toujours bien en deçà de ce que la plupart des éditeurs de logiciels propriétaires demandent. Parmi les avantages de cette option, c’est que les fournisseurs de support commercial pour logiciels open-source sont plus réactifs puisque c’est sur ce service qu’est bâti leur business model.Il parait, donc, clair que le logiciel libre détiennent de nombreux avantages par rapport au logiciels propriétaires; ce qui lui permet d’avoir un statut particulier pour la gestion et l’utilisation des SI au sein de l’entreprise. Cependant, méfiance oblige, il est fortement recommandé que les IT managers mènent un réel chantier d’analyse des risques avant de franchir le pas, afin que leurs choix soient bien fondés. g

3333

Avec un nombre important de

yeux, tous les bugs sautent aux yeux.

FOCUSPar N. Mounouar

Page 34: TIC MAGAZINE N4

N°4 juillet - Septembre 2012 18

ENQUETE

ans un contexte économique tendu, seules les entreprises inno-vantes perdurent. Et pour innover, ces entreprises ont besoin de plus

en plus de capacités de calcul pour répondre aux besoins des utilisateur; ce qui justifie des tendances pour l’adoption de centres de traitement, dédiés ou mutualisés, de toutes les données. Le besoin croissant en capacité de calcul dans les Datacenters s’explique également par le développement considéra-ble des flux d’information et des échanges de données. L’adoption des Datacenters couvre également les problématiques de

sécurité des données et des traitements, et pour cause, le Datacenter réunit toutes les mesures nécessaires pour garantir la haute disponibilité des applications et des données d’entreprise devant être accessibles à tout moment pour des raisons propres au métier de l’entreprise, d’un part, mais aussi en rai-son des impacts négatifs qu’une indisponibi-lité peut avoir sur l’entreprise (impact finan-cier, atteinte à l’image de marque, etc.). Par ailleurs, l’adoption d’un Datacenter peut être exigée par certaines dispositions régle-mentaires, notamment, Bale III régissant le secteur Banques & Assurances.

Ainsi, tenant compte des risques potentiels qui pèsent dessus, particulièrement, des soucis sécurité des données ou de sécurité environnementale, le Datacenter nécessite une attention particulière, digne de l’impor-tance d’une telle brique de l’écosystème de l’entreprise.

Datacenters: Un environnement à haut risqueLe volet environnemental constitue un des défis majeurs à relever lors de l’adoption d’une démarche de centralisation des traite-ments et des données dans un Datacenter. En

D

34

Un véritable vecteur de croissance?Un véritable Un véritable Datacenters au Maroc

Le Datacenter est le centre névralgique de toute entreprise. Au-delà du stockage et du traitement des données, il abrite toutes les composantes critiques du système d’informations de l’entreprise et garantit un niveau élevé de sécurité et de service du SI ainsi que les données qui y sont hébergées. Au vu des tendances technologiques et défis tant environnementaux qu’économiques, quel modèle économique pour le Datacenter Marocain ?

Page 35: TIC MAGAZINE N4

N°4 juillet - Septembre 2012

Datacenters au Maroc

effet, plusieurs considérations doivent être prises en compte non seulement pour éviter des factures énergétiques salées, mais sur-tout pour éviter tout sinistre majeur pouvant compromettre l’existence du Datacenter, voire même, la survie de toute l’entreprise. Ainsi, 6 aspects essentiels doivent être obser-vés de très près. Il s’agit d’abord des aspects de climatisation et de refroidissement qui se traduisent par le maintien, à tout moment, d’un niveau acceptable de température in-terne du Datacenter (entre 18°c et 27). L’ob-jectif étant d’éviter tout endommagement des équipements hébergés au Datacenter au vu de leurs dégagements calorifiques, mais aussi, pour éviter toute surconsommation énergétique relative à la baisse de tempé-rature ambiante. Par ailleurs, il est néces-saire d’établir un bon schéma des conduits d’aération afin d’éviter le phénomène de condensation se traduisant par le cumule

d’air chaud dans le Datacenter et qui pour-rait nécessiter plus de puissance énergétique pour refroidir. De ce fait, les pratiques veu-lent que les couloirs d’air froid donnent sur la face avant des racks hébergeant les équi-pements IT et des couloirs d’air chaud don-nant sur la face arrière de ces racks. D’un autre côté, l’alimentation de secours doit être également prise au sérieux. C’est d’ailleurs, l’une des problématiques auxquelles répond en pratique un Datacenter visant à garantir la haute disponibilité des ressources héber-gées. Ainsi, il est nécessaire de prévoir que toutes les composantes électriques soient redondantes et que les ressources les plus critiques soient alimentése à partir de deux sources électriques différentes afin de préve-nir toute perte d’alimentation électrique et, donc, toute indisponibilité du système. A ce propos, Noureddine Aouda, Vice Président de APC By Schneider Maroc précise que: «quelques millisecondes de perturbation d’ali-mentation électrique affectent ainsi des milliers ou millions d’opérations élémentaires. Le résultat peut se traduire par des dysfonctionnements et des pertes de données aux conséquences dangereuses (ex : aéroports, hôpitaux) ou coûteuses (ex: pertes de production de process). Aussi, de nombreuses charges, dites sensibles ou critiques, nécessitent une alimentation sécurisée vis à vis des perturba-tions du réseau. Les conséquences d’une mauvaise alimentation électrique s’apprécient donc en coût, mais aussi en éléments moins tangibles et diffici-les à chiffrer comme les risques pour la sécurité des personnes dans les hôpitaux». Il ajoute «plus de 50% des pannes des charges critiques ont une ori-gine liée à leur alimentation électrique, avec des coûts horaires pour les applications correspondan-tes en général très élevés. A titre indicatif, je citerai les ordres de grandeurs de coûts horaires suivants: quelques centaines de milliers de dirhams pour la téléphonie mobile, quelques dizaines de millions de dirhams pour les transactions de cartes de crédit, plusieurs dizaines de millions de dirhams pour une ligne d’assemblage automobile…». L’aménagement des Datacenters est tout aussi important. En effet, les Datacenters devraient être dotés de planchers à base de dalles amovibles surélevées d’une soixantai-ne de centimètres du sol réel du Datacenter et dont la finalité est de permettre la libre circulation des chemins de câbles d’alimen-tation et de réseaux (Cuivre, Fibre Optique, etc.). Dans le cas où le Datacenter héberge-rait des infrastructures plus lourdes (robots de sauvegardes, mainframe, etc.), il peut être réalisé sans planchers mais avec des conduits de câble établis par-dessus des racks.Sur le plan de prévention, de détection et d’extinction des incendies, la tâche s’avère encore plus rude, d’autant plus qu’il s’agit

d’un espace fermé qui ne peut tolérer l’usage de liquide pour extinction d’incendie. De ce fait, les tendances actuelles s’orientent vers l’usage de systèmes d’alarme couplé à un système de porte anti-feu/coupe-feu pour contrôler le feu et éviter qu’il se propage dans le reste du bâtiment. Le système d’alar-me est quant à lui constitué de deux briques. L’une veille à détecter les particules chaudes émises par les composantes surchauffées des équipements hébergés dans le Datacenter et qui sont susceptibles de provoquer un in-cendie. L’autre brique veille, à l’issue de la détection de ces particules chaudes, à exécu-ter l’ensemble des actions correctives pour éviter toute propagation de feu. Par ailleurs, en termes de techniques d’extinction de feu, les systèmes disponibles se basent majoritai-rement sur du gaz, particulièrement, le FM-200, alors que d’autres systèmes fonction-nent à base d’halon, jugé dangereux pour toute personne enfermée dans le Datacenter, puisque le halon vise à éliminer l’oxygène dans un espace afin de limiter la propaga-tion du feu.Le dernier point, tout aussi critique, concer-ne la sécurité des accès physiques au Data-center. En effet, l’accès physique au Data-center devrait être restreint exclusivement au personnel autorisé. Pour renforcer le dispositif sécuritaire physique, les tendan-ces s’orientent vers l’usage de solutions de Vidéosurveillance, de solution de sécurité d’accès biométriques, de détection de mou-vement, en parallèle au dispositif de sécurité humain (agents de sécurité).

L’efficacité énergétique : le nerf de la guerreIl est certain que le Datacenter se distin-gue par sa forte consommation d’énergie. Cependant, et vu la complexité des infras-tructures télécoms et le manque d’espace d’aménagement des équipements réseaux et télécoms, les entreprises s’orientent de plus en plus vers des solutions de virtualisation, de Cloud, de Green IT, etc. En conséquence, la généralisation des Datacenters prend de multiples formes, en fonction des budgets, des contraintes, des organisations et des ob-jectifs stratégiques de toute entreprise. Ces nouvelles technologies permettent effective-ment de réduire la dissipation énergétique grâce notamment à la consolidation des in-frastructures IT et aux réseaux intelligents. A ce propos, Noureddine Aouda explique que «les processeurs sont toujours plus puissants, et donc plus «énergivores». Cela signifie davantage de chaleur générée par les processeurs, et donc plus d’énergie utilisée pour refroidir les équipements. Pour la première fois dans l’histoire de l’informa-

Un véritable vecteur de croissance?

35

Réalisé par O. Lahlim

Page 36: TIC MAGAZINE N4

N°4 juillet - Septembre 2012

tique, le coût des dépenses en énergie pour refroidir les salles informatiques va dépasser celui du coût des équipements eux- mêmes. La prise de conscience de cette dure réalité amènera, à très court terme, les responsables des systèmes d’information à investir pour repenser leur Datacenter de manière à en as-surer la continuité de fonctionnement, s’affranchir des problèmes de climatisation mais aussi à utiliser plus efficacement les ressources énergétiques».

Le Cloud : la transformation majeur des Datacenters Les TI ont grandement évolué au cours des deux dernières décennies. En effet, depuis les mainframes (années 80), en passant par les architectures n-tiers et la standardisation d’internet, etc., le monde vit aujourd’hui une révolution technologique qui se résume à la virtualisation et au Cloud Computing (Saas, IaaS, PaaS) où l’utilisateur accède aux res-sources IT, et donc aux données, sans se sou-cier de leurs emplacements physiques réels.Les Datacenters ont donc évolué en phase avec toutes ces mutations technologiques, mais aussi sous la pression de la crise écono-mique mondiale. En conséquence, les mana-gers IT, contraints à fournir plus de services avec souvent moins de budget, recourent à la rationalisation des investissements et se recen-trent sur leurs métiers tout en se débarrassant de toute la complexité d’administration et

d’exploitation des plateformes sous leurs responsabilité. La virtualisation permet effectivement de rationaliser les investis-sements tout en augmentant massivement le taux d’utilisation des infrastructures IT. Sur un autre registre, le Cloud permet à l’entreprise d’être agile face aux changements d’environnement et donc de pouvoir disposer de ressources informatiques et applicatives aux temps et volumes voulus. C’est d’ailleurs l’avantage même du Cloud Computing. Ceci se traduit par la réduction des coûts des infras-tructures informatiques ainsi que les charges de gestions et d’exploitation, et ce, à travers la mutualisation des infrastructures et l’auto-matisation des tâches de provisionnement. D’après Hicham El Alaoui, consultant avant-vente chez Cisco Systems, «la virtualisation ap-porte beaucoup de flexibilité dans la gestion des Da-tacenters en rendant possible la mobilité rapide des charges de travail. Quand on passe d’un Datacenter classique à un modèle Cloud, on peut disposer d’un serveur prêt à l’utilisation en quelques minutes au lieu de plusieurs semaines, voire plusieurs mois. Cette agilité s’étend à ce qu’on appelle communé-ment l’élasticité, c’est à dire la capacité d’une in-frastructure à croitre et décroitre rapidement. C’est une vraie métamorphose du Datacenter». Le Cloud Computing crée ainsi, de nouvelles opportunités et catalyse les changements dans les architectures IT traditionnelles. Les mana-gers sont conscients de ses avantages, notam-ment économiques, ou encore opérationnels, au vue des avantages que présente la transi-tion vers des Datacenters «virtuel». Selon Hicham El Azzouzi, Directeur commercial pour la division, Enterprise Servers, Storage & Networking (ESSN) chez HP Maroc, «la non utilisation de plus de 85% des ressources phy-sique du Datacenter traditionnel pousse les entre-prise marocaines et internationales à mutualiser et à virtualiser leurs plateformes IT». Il rajoute que «la prolifération informatique, due à la crise écono-mique mondiale, ne peut qu’aider à faire évoluer le Cloud dans le monde de l’IT. Les exigences d’accès au marché «time to market» boostent également cette tendance. Sur un autre registre, le Cloud

ENQUETE

1836

InfrastruXure et Secure Power Systems sont deux offres dia-métralement opposées.La première concerne les Datacenters et s’inscrit donc dans le contexte des TIC. C’est une infrastructure ma-térielle et logicielle, évolutive grâce à son caractère modu-laire. Elle comporte à la fois des onduleurs, des systèmes de climatisation ainsi que des solutions de management et de sécurité permettant à nos clients de garantir une haute disponibilité de leur Datacenter tout en utilisant efficacement leurs ressources énergétiques. De nombreux opérateurs économiques nous ont déjà fait confiance et ont adopté le système In-frastruXure dans leur Data-center.La seconde offre, consiste en des solutions d’alimentation sans interruption (onduleurs et produits assimilés) com-patibles avec des environne-ments autres que les TIC car la sécurisation de l’énergie est une préoccupation que l’on retrouve un peu partout: les processus industriels, les transports, les infrastructures sont autant de marchés cibles pour l’offre Secure Power. g

Noureddine AoudaVP APC By Schneider Maroc

Le Cisco® Global Cloud Index (2010–2015) inaugural prévoit que plus de 50 % de la charge de travail des Datacenters sera basée sur la technologie Cloud d’ici 2014, et que le trafic global d’Internet se verra multiplié par 12 à l’horizon 2015, jusqu’à atteindre 1,6 zettabytes par an (l’équivalent d’environ quatre jours de vidéos en HD pour chaque personne). Le Cloud est l’élément à plus forte croissance du trafic de Datacenters, qui lui-même atteindra un taux de croissance annuel de 33 %, soit 4,8 zettabytes par an, d’ici 2015.

Tendances

Datacenters au Maroc

IT. Sur un autre registre, le Cloud permet à l’entreprise d’être agile face aux changements d’environnement et donc de pouvoir disposer

Comment est structurée votre offre d’accompagne-ment à la réalisation de Datacenters?

Page 37: TIC MAGAZINE N4

N°4 juillet - Septembre 2012

Informatisation de la PME

37

Page 38: TIC MAGAZINE N4

N°4 juillet - Septembre 2012

agit sur la gestion opérationnelle de l’envi-ronnement du Datacenter. Il permet, en ef-fet, une gestion dynamique de tout l’écosys-tème en termes de la gestion de la sécurité des accès, des serveurs et des données, de celle de l’énergie, de la climatisation, d’on-dulation et de la bande passante réseau.

Datacenters, un nouveau levier stratégique pour le Maroc ?L’intérêt économique de la mutualisation d’un Datacenter est quasi-évident. Toute-fois, il existe d’autres enjeux à prendre en considération, particulièrement. En effet, les Datacenters mutualisés procurent des environnements professionnels entièrement conformes aux applications critiques de l’entreprise et offrent les niveaux stricts de sécurité, de fiabilité et de performance. Ils permettent de plus d’éviter d’investir dans des activités éloignées du cœur de métier sans abandonner le contrôle de leurs systè-mes et processus TIC. Face aux exigences réglementaires, aux besoins de continuité de service, aux restrictions budgétaires en ces temps de crise, construire des Datacenters internes reste l’apanage d’un faible nom-bre d’entreprises. A ce propos, Hicham El Alaoui précise que «construire un Datacenter n’est pas à la portée de tout le monde vu que c’est un investissement lourd, surtout si on veut res-pecter les normes de disponibilité et de sécurité. Il faut donc une certaine taille critique pour jus-tifier qu’une entreprise ait son propre Datacenter. Beaucoup d’entreprises n’ont pas cette taille critique et s’orientent plus vers des alternatives comme la colocation. C’est aussi l’une des raisons du développement des solutions Public Cloud de

type IaaS (Infrastructure as a Service) qui per-mettent à des entreprises de taille moyenne ou petite d’avoir des serveurs (virtuels) qui tournent sur des Datacenters hautement disponibles et sé-curisés». Il ajoute également «au Maroc, il y a une certaine effervescence autour des Datacenters ces deux dernières années. Les grands opérateurs économiques, notamment les banques, ainsi que de certains grands Ministères ont des besoins im-portants dans ce domaine. Le manque de structu-ration de l’offre ainsi que la recherche de partenai-res crédibles retarde néanmoins la concrétisation de tels projets».Par ailleurs, dans le cadre de la stratégie Ma-roc Numeric 2013, l’entrée en vigueur de la loi 09-08 relative à la protection des données privées, offrirait un cadre juridique propice pour garantir la confidentialité des don-nées hébergées au Maroc. Ceci vient en partie e n ré-

ponse à la remarque de Noureddine Aouda qui s’exclame «dans le cas de notre pays, certai-nes réticences et obstacles d’ordre psychologique sont toujours là dès lors qu’il s’agit de confier son Datacenter à une tierce société». Il ajoute «le marché des Datacenters n’en est qu’à ces débuts au Maroc et la place prédominante désormais occupée par les TIC dans la vie de toute organisa-tion marocaine fait que ce marché va se dévelop-per de manière soutenue dans les années à venir. Au niveau de l’Etat, nous pensons aussi qu’il y a une volonté très affirmée pour moderniser l’outil informatique et doter les administrations de salles informatiques répondant aux derniers standards internationaux de conception et de sécurité». Sur un autre plan, les Datacenters consti-tuent une opportunité d’implantation des entreprises internationales aussi fructueuses que l’Offshoring. A l’image des autres poli-tiques incitatives marocaines dans d’autres secteurs, notamment, le tourisme ou le por-tuaire, ne pas avoir de politique dédiée au développement des Datacenters, fera rater au Maroc la chance de saisir d’importantes opportunités de développement de l’écono-mie nationale en mutualisant d’éventuels Datacenters qui domicilieraient les données et applications des entreprises tant nationa-les qu’internationales. Cette orientation doit être appuyée par les pouvoirs publics pour se voir adoptée, d’autant plus qu’à travers la promotion de l’Offshoring, les centres de décisions (Hub régionaux, sièges continen-taux, filiales africaines, etc.) se sont déjà im-plantés au Maroc. Ceci ressort clairement du témoignage de Hicham El Alaoui qui pense que «l’intérêt économique est double à mon sens. Premièrement, le développement des offres de mu-tualisation de Datacenters ainsi que des solutions Cloud Public donnerait un coup d’accélérateur au développement des systèmes d’informations de nos entreprises et permettrait donc d’améliorer

leur compétitivité sur le marché mondial. Ceci est d’autant plus vrai pour les PME

qui n’ont pas les moyens d’avoir un vrai Datacenter. D’un autre côté, ce

genre d’offres permettrait d’adres-ser des clients à l’étranger et

notamment en Afrique. Le Maroc a plusieurs

atouts dans ce

ENQUETE

Page 39: TIC MAGAZINE N4

N°4 juillet - Septembre 2012 N°4 juillet - Septembre 2012

Datacenters au Maroc

sens vu qu’il a une stabilité politique reconnu, une infrastructure de télécommunication dévelop-pée et des ressources humaines qualifiées. Ce genre d’investissements participeront indéniablement à augmenter nos exportations et créeraient un nom-bre important d’emplois. Il faudra néanmoins gé-rer les freins à ce développement que sont : le prix élevé de l’énergie (premier poste de coûts dans un Datacenter), la fiabilité de l’infrastructure de télé-communications, la crédibilité et viabilité finan-cière des hébergeurs ainsi que le cadre législatif pour ce genre d’activité».

L’Inde, un modèle à suivreLe nombre de Datacenters repartis dans le monde reste encore ambigu. Toute-fois, Emerson Networks a publié en dé-but 2012, une étude qui dénombre entre autres, près de 509 000 Datacenters dans le monde (Cf. www.emersonnetworkpower.com). Or, le référentiel datacentermap.com dresse quelque 2400 Datacenters répartis dans le monde dont particulièrement 2 au Ma-roc. Parmi les ténors de cette liste, l’Inde qui dénombre quelques 45 Datacenters. Et selon Gartner, la capacité totale des Datacenters situés en Inde devrait attein-dre plus de 5 millions de pieds carrés en 2012 avec une croissance de 31% sur 5 ans. Cette étude reflète aussi la capacité de l’Inde d’émerger en tant que plaque tournante des Datacenters mutualisés, proches des marchés du Moyen-Orient,

de l’Afrique. En effet, elle dispose de la capacité et de la connectivité réseau suf-fisantes pour y héberger des applications accessibles de par le monde. Pour ce faire, le Maroc doit engager ses efforts sur qua-tre axes majeurs. D’abord, à l’échelle des pouvoirs publics qui doivent définir une politique incitative de ce secteur et initier sa déclinaison. Le second axe concerne l’infrastructure Télécoms nécessaire pour assurer les niveaux de sécurité (disponi-bilité) et de performances exigés par les applications. A ce propos, le Maroc doit engager une réflexion profonde afin de bâtir une offre solide garantissant des bandes passantes suffisantes ainsi que des niveaux de services respectables, à

prix compétitifs surtout. Le Maroc doit se concentrer ensuite sur le domaine de la formation supérieur en développant des formations plus axées sur les Data-centers (tendances, technologies, effica-cité énergétiques, etc.). En dernier lieu, toute la scène IT marocaine doit changer de perception perçue des Datacenters et des technologies afférentes. Ce sont de réels leviers de de développement de l’économie qui passe par la réduction des coûts et l’innovation. Ainsi, proposer de manière compétitive un hébergement de Datacenters au Maroc sera un atout pour le Maroc. Avoir une politique incitative au développement des Datacenters au Maroc ne demande pas forcément beau-coup d’investissements, mais surtout, un alignement d’un certain nombre de régu-lations bloquantes, handicapant ce déve-loppement potentiel. Si le Maroc a su se distinguer en tant que meilleure destina-tion d’Offshoring pour l’année 2012(*) au détriment de l’Afrique du Sud, la Rou-manie, la Serbie, la Slovaquie et l’Egypte, grâce notamment à stratégie attrayante de nearshoring et d’outsourcing, de même, il devrait elle se donner une place parmi les grandes destinations des données et des applications outsourcés dans le cadre de Datacenters géants. g

Selon une étude de l’association européenne

de l’offshoring (EOA)*.

Comment est structurée votre offre d’accompagnement à la réalisation de Datacenters.Notre portfolio Datacenter et Virtuali-sation est structuré autour de 3 piliers :• Unified Fabric ou Réseau Unifié : ce sont des solutions d’infrastructure ré-seau dédiées au Datacenter avec notam-ment nos commutateurs Nexus.• Unified Computing : on retrouve ici notre offre UCS de serveurs Intel (en format Lame ou Rackable) introduite il y a trois ans et qui a bouleversé le mar-ché des serveurs x86. Nous avons réussi en un temps records de nous position-ner en seconde position sur le marché US et troisième position au niveau mondial en ce qui concerne les serveurs lames (chiffres IDC). C’est une solution vraiment innovante et qui apporte beau-

coup d’agilité et de flexibilité dans un Datacenter.• Unified Management qui regroupe notre offre de Cloud Computing autour de notre pile logicielle Cisco Intelligent Automation for Cloud. On retrouve ici une brique d’orchestration ainsi qu’un portail self-service pour publication de catalogues de type Cloud Computing IaaS. A travers notre bureau à Casablanca, nous accompagnons nos clients en amont dans leurs projets Datacenter en les aidant à trouver les solutions adéqua-tes à leurs besoins et à établir des archi-tectures qui suivent les meilleures pra-tiques en la matière. Nous avons aussi la chance d’avoir au Maroc des intégra-teurs partenaires Cisco qui sont certifiés sur ces technologies et qui ont fait leurs

preuves dans l’accompagnement de nos clients sur ce genre de projets. Nous mettons aussi à disposition de nos clients et de nos partenaires nos experts au niveau mondial de notre division Cisco Advanced Services qui peuvent intervenir pour le design ou le déploie-ment de ce genre de solutions.g

Hicham El AlaouiConsultant avant-vente chez Cisco Systems

39

Une étude récente d’IDC aurait montré que «les applications continueront à dominer les services Cloud au cours des prochaines années, tandis que les infrastructures liées à ses services représenteront le segment le plus dynamique au niveau mondial, avec des dépenses qui connaîtront une augmentation d’environ 70% entre 2010 et 2015. En regardant le Moyen-Orient, l’Afrique, et la Turquie, IDC s’attend à une croissance annuelle sur les services publics de l’ordre de 56,1% entre 2010 et 2015».

Prévisions IDC

Page 40: TIC MAGAZINE N4

N°4 juillet - Septembre 2012 40

MANAGEMENT

epuis sa première panne d’ampleur de Mars dernier, où un grand nom-bre d’utilisateurs issue d’Europe n’ont pu se connecter aux services

Facebook (Web & mobiles) pour près de deux heures, Facebook serait déterminé à re-dresser la situation en renforçant son arsenal technologique. Ainsi, Facebook s’est atta-qué à la sécurité des comptes de ses abon-nés en rajoutant une brique d’authenticité à son mécanisme de sécurité, à l’image de Google, en exigeant le renseignement de son propre numéro de GSM où sera communiqué le nouveau mot de passe, par SMS, en cas de piratage de son compte. Toujours en termes d’inno-vations, Facebook vise à offrir ses services à tous les âges alors qu’ils sont déjà accessibles

aux plus de 13 ans, au minimum. A cet ef-fet, Facebook préparerait une version pour les moins de 13 ans, permettant aux enfants d’y accéder en toute sécurité, à travers des comptes connectés à ceux de leurs parents qui gèrent les paramètres de connexion de leurs enfants, notamment en termes de

connexions, de jeux, d’accès, etc. Cerise sur le gâteau, Facebook sort une nouvelle plateforme de téléchargement d’applica-tions accessible depuis n’im-porte quel terminal, mobile ou non. Ainsi, le Facebook «App Center» (www.facebook.com/appcenter) accueille toutes les applications répondant aux standards de la plateforme,

payantes ou gratuites, com-patibles avec les systèmes d’exploitation des terminaux, avec possibilité de redirec-tion vers App Store ou Google Play pour les télécharger. g

Innove davantageFacebook

ous attendions une introduction fracassante de Facebook en Bour-se. En effet, à plus de 100 MMUS$ de capitalisation boursière, l’IPO

Facebook serait la 3ème meilleure intro-duction de l’histoire boursière américaine et se placerait au 23ème rang du S&P 500 ; Il s’agirait d’une des 10 meilleures IPO mondiales en termes de capitaux levés par une startup spécialisés dans les TIC. Cepen-dant, la réalité du marché fut toute autre et son cours d’action (FB-US30303M102) a connu ses plus mauvais jours. En effet, après une introduction de plus de 38US$, l’action s’échangeait à 25.52$ le 3 Juin 2012, soit, une baisse de plus de 32% de sa valeur d’introduction, ce qui constitue sa plus forte baisse depuis son introduction. En analysant la situation de plus près, Fa-cebook qui réclamait en Avril 2012, plus de 900 millions d’utilisateurs actifs, affronte plusieurs difficultés notamment en termes de modèles économique qui ne serait pas au gout des investisseurs, ou encore en raison des soucis techniques fréquents que connait

le réseau social, particulièrement, les problè-mes de confidentialité des données (sécurité des comptes, non-respect de la vie privée des utilisateurs, etc.). Au-delà de ses 3 premiè-res semaines «black», le cours de Facebook connait un redressement intéressant depuis le 12 Juin 2012, et pour cause, l’intégration de nouvelles technologies, même s’il s’agit de récentes acquisitions, notamment face.com, technologie de reconnaissance faciale ou encore, des produits de publicité mobile permettant un ciblage en temps réel par lo-calisation. Les analystes prévoient même un dépassement proche du seuil de 40US$. Af-faire à suivre. g

IPO ratée?Facebook

Parallèlement à sa suite Goo-gledocs, Google renforce ses outils bureautiques et rachète la suite bureautique, Quickof-fice qui développait jusque-là, une suite mobile pour diffé-rents systèmes d’exploitation mobiles (iOS, Android, etc.) permettant, de manière facile et intuitive, d’éditer des docu-ments bureautiques de toutes sortes (Word, Excel, Power-

Point) depuis n’importe quel terminal mobile (Smartpho-ne ou tablettes compatibles, etc.). La suite Quickoffice (Quickword, Quicksheet et Quickpoint) permet un ac-cès facile aux fournisseurs de services cloud, (MobileMe, Dropbox, GoogleDocs, etc.).Ainsi, Google concurrencera RIM (Research In Motion), précurseur aux applications bureautiques dédiées aux Smartphone et tablettes Blac-kberry à travers la suite «Do-cuments To Go» développée par DataViz, acquis par RIM en 2010. Sur un autre plan, Google confirme le rachat de Meebo, éditeur de solutions de messagerie instantanée. Ainsi, la plateforme de mes-sagerie instantanée univer-selle Meebo, lancée en 2005 et qui permet de configurer simultanément ses comptes Yahoo Messenger, Microsoft Messenger, GTalk, Face-book, etc. entre dans le giron de Google. g

N

D

Google Cartonne

Evolution du Cours de Facebookdepuis Mai 2012Souce: www.boursier.com

Page 41: TIC MAGAZINE N4

N°4 juillet - Septembre 2012

NETWORKING

fin de permettre aux markteurs d’évaluer l’impact des médias so-ciaux sur les activités commerciales de leurs entreprises et pour leur per-

mettre de mesurer, d’une part, les résultats de leurs efforts en matière de médias sociaux et, d’autre part, l’impact des échanges au sein des réseaux sociaux et des communau-tés en ligne, Adobe a sorti sa nouvelle so-lution, «Adobe SocialAnalytics» doté de la technologie Omniture. Cette nouvelle solu-tion établit un lien entre les médias sociaux et les résultats commerciaux, en intégrant la mesure et le suivi des données issues des médias sociaux à des analyses multicanaux afin de concentrer les efforts marketing sur les investissements qui influencent le plus le développement commercial de la marque. Adobe SocialAnalytics permet aussi de dé-velopper des stratégies marketing intelligen-tes et en temps réel puisqu’elle permet de capturer les conversations qui se tiennent sur les réseaux sociaux et les communautés en ligne, ayant un impact sur les clients et

activités de la marque, et effectue des corré-lations avec des critères commerciaux clés, tels que le chiffre d’affaires et la valeur de la marque, ce qui permet d’élaborer des messa-ges marketing plus pertinents à diffuser sur ces réseaux. En outre, la solution mesure di-rectement les interactions entre les entrepri-ses et leurs clients sur les médias sociaux, par exemple l’impact des publications Facebook sur la fréquentation des sites et le comporte-ment d’achat, ce qui permet de déterminer à tout moment, les performances des actions entreprises sur les réseaux sociaux. g

booster les marquesAdobe SocialAnalytics

l est certain que l’enjeu des indica-teurs «Social Analytics» est d’assu-rer un bon retour sur Investissement (ROI) à l’issue des stratégies «socia-

les» déployées. Cependant, pour évaluer la pertinence des investissements opérés dans les médias sociaux, les marketeurs (ou SEO) rencontrent une problémati-que majeure relative à l’évaluation réelle de l’impact de leurs actions et stratégies sur les médias sociaux; ils manquent en effet d’indicateurs relatifs aux fans, aux abonnés, aux retweets ou aux mentions «I Like», relatifs à leurs marques et sus-ceptibles de leur permettre d’évaluer le potentiel et les résultats de leurs straté-gie 2.0. Pour mieux cerner cette problé-matique, il est nécessaire de se doter de Dashboard qui offre une vue exhaus-tive des indicateurs issus des canaux so-ciaux. L’élaboration de ce Dashboard, certes compliquée, reposera sur 5 piliers. D’abord la visibilité des dispositifs de la

marque par les fans (la cible) comparati-vement à la concurrence. Il s’agit ensui-te des effets d’amplification des disposi-tifs de la marque comparativement aux concurrents, ce qui permettra de juger si les dispositifs de la marque intéressent-ils et favorisent-ils le relais par les fans et les médias. Un autre pilier concerne la transformation du trafic relativement aux objectifs fixés de création de trafic vers les médias de la marque (supports, sites, blogs, etc.). Le 4ème pilier concerne la pertinence des conversations et des interactions avec la cible, synonyme de satisfaction des fans. En dernier lieu, il est nécessai-re de savoir si les dispositifs de la mar-que favorisent l’engagement des fans et quelle est la qualité de cet engagement. Ainsi, les marketeurs et SEO dispose-ront d’un réel outil d’aide à la décision qui leur permettra d’optimiser leurs dé-marques et tactiques. g

quels indicateurs ?Social Media Dashboard

L’avenir d’internet est dans le contenu, c’est ce que confirme LinkedIn qui vient d’absorber SlideShare, plateforme profes-sionnel d’hébergement et de partage de contenu profession-nel (présentations en ligne sous forme de documents PDF ou Office) confortant ainsi sa pole position et dominant le créneau des médias sociaux B2B. Loin des incohérences des dernières acquisitions, notamment celle d’Instagram par Facebook pour plus de 1MM$, cet acquisition de plus de 119 MUS$, se veut raisonnable et surtout rassurante quant à la réalité de la bulle spé-culative qui tourne autour des

médias sociaux. Après plus de six ans d’existan-ce, et avec plus de 8 millions de documents en ligne et plus de 30 millions de visiteurs uniques (à fin Avril), SlideShare intègre donc le giron de LinkedIn qui a vu son action croitre de plus de +140% depuis son introduction en bourse. Avec plus de 150 mil-lions de comptes, LinkedIn avale donc une authentique bibliothè-que à même de lui générer autant d’occasions de visites et affirme par la même occasion, sa vo-lonté de renforcer la dimension contenu, initiée avec le lance-ment l’année dernière de Linke-dIn Today. C’est aussi une excel-lente opportunité aux abonnés pour diffuser des présentations en ligne percutantes à tous leurs réseaux de contacts, ce qui peux avoir un impact positif sur les marques. g

I

A

41

LinkedIn absorbe SlideShare

médias sociaux.

Page 42: TIC MAGAZINE N4

N°4 juillet - Septembre 2012

MANAGEMENT COACHING

42

ors de notre première réunion, c’est à peine si elle ne m’a pas donné une to-do list. «Ca t’arrive de lâcher prise, Tou-ria?, lui dis-je. «Je voudrais bien. Je suis

lassée et je sais que je suis trop exigeante de moi et des autres», réplique-t-elle. C’est une bonne entrée en matière pour un coaching indivi-duel. Elle a besoin de lâcher prise.

Que faut-il lâcher, en fait?Lâcher prise tout le monde en parle, mais c’est comme jouer à l’Arlésienne. Peu savent ce que c’est. L’expression est tellement gal-vaudée qu’elle est réduite à signifier calme ou zen. Avant d’apprendre à lâcher prise, allons voir de quelle prise il s’agit. C’est la «prise» que représente notre ego et notre représentation de nous-mêmes, nourris par nos convictions, nos croyances et, aussi, nos ressentis. Lâcher prise me rappelle, toujours, «Débranche» (titre d’une célèbre chanson de France Gall): abandonner l’illusion de toute puissance et accepter ses limites.

Défi de rester dans l’ici et maintenant L’être humain construit sa vie à coups de «Si» et de «Quand» et la régit par ce qui «de-vrait être» et «aurait pu être». Des personnes, comme Touria, qui veulent tout contrôler, vivent dans le passé ou le futur, avec le lâ-cher prise, elles apprennent à être dans l’«ici et maintenant»: le présent. Touria reproche aux autres de ne pas faire autant qu’elle. Du coup, elle fait tout, toute seule. Tous ceux qu’elle côtoie en ont pour leur grade: son mari, qui ne s’occupe pas très bien de la maisonnée, ses enfants qui n’ont pas de bonnes notes, ses collaborateurs qui sont des fainéants, son patron qui lui délègue tout. Face à ce «néant», Touria est «obligée d’inter-venir et de prendre les choses en main, si non, c’est l’échec assuré». Heureusement, qu’elle est là leur «sauveur»; elle est toujours là pour évi-ter les «catas». Touria dirige, tout le temps, sa colère vers des détails qu’elle considère comme «hyper importants», mais qui parais-saient futiles pour les autres. Ce décalage dans l’appréciation entretient, en elle, une colère permanente qui la mine et envenime sa vie. C’est justement la raison pour laquel-le elle s’est dirigée vers le coaching: «je n’en peux plus. Je me sens épuisée et j’ai de plus en plus

de problèmes avec tout le monde, y compris mes propres enfants. J’ai besoin de comprendre».

Zone de contrôle VS zone de préoccupations inutilesA la fin de la troisième séance, j’ai demandé à Touria de préparer, chez elle, la liste de toutes les tâches qu’elle estime devoir faire. Lors de la séance suivante, je lui ai donné deux marqueurs: le jaune pour surligner les tâches qu’elle contrôle et le bleu celles qu’elle ne contrôle pas. Au début, elle a beaucoup hésité. Car elle est encore pétrie par l’idée de la toute puissance et du devoir: non seulement elle peut les faire, mais elle doit les faire! Après quelques négociations en monologue, car j’ai refusé de répondre à ses questions, à ses interrogations et à quel-ques pics de colère, elle a commencé à «co-lorier» sa page. Il y avait, bien entendu, plus de jaune que de bleu. Pendant cet exercice, Touria était en prise avec ses conditionne-ments les plus ancrés. Nous sommes, tous, victimes de nos pensées limitantes. Or, nous pouvons changer ces pensées car elles sont le fruit de notre décision. «J’ai appris que si je ne fais pas moi même les choses, elles ne seront jamais faites!», m’explique Touria.• Vous êtes sûre, «jamais faite» ? Vous devez, donc, être sur plusieurs fronts en même temps pour faire ce que doivent faire votre fille, votre fils, votre mari, vos collaborateurs, votre patron. Waw, comment vous faites?• Non, je ne veux pas dire que je fais tout leur travail. Mais, ils ne vont pas bien le faire. • Comment? • Par exemple, mon fils. Si je ne travaille pas avec lui ses devoirs, il n’aura jamais ses 18 en maths».Touria court, toujours, derrière des «18» pour tout le monde. Et comme parfois, cer-taines personnes ne sont pas intéressées par ses «18», comme son fils, qui veut faire une école des beaux arts, elle souffre, elle s’éner-ve, elle s’irrite, elle engueule, elle se fâche... «Je n’ai plus plaisir à rien», lâche-t-elle. C’est normal, quand on concentre son éner-gie pour changer des choses que l’on ne peut pas changer, on se sent épuisé, vidé, fatigué, incompris et, parfois même, révolté. La frus-tration gronde et l’on perd goût à tout. Et le sauveur devient «victime».Comme nous ne pouvons contrôler ni les

actes, ni les pensées des autres, nous devons accepter les autres tels qu’ils sont plutôt que de vouloir les changer ou même les «sau-ver». «Si tu laisses ton fils travailler seul, il aura de bonnes notes en maths, grâce à la confiance que tu lui as manifestée».

Accepter pour vivre heureux Pourquoi heureux? Parce que tout simple-ment, on accepte ses limites et on accepte de regarder les autres tels qu’ils sont et non tel que nous voulons qu’ils soient. Touria était à l’image d’Atlas qui portait le monde sur ses épaules. En acceptant qu’il y ait des choses qu’elle ne peut changer, elle a commencé à faire le deuil d’une croyance enracinée en elle: être parfaite, tout réussir et toujours plaire aux autres. Grâce au lâcher prise, Touria a, désormais, une présence nouvelle. Elle accepte de «laisser les choses s’accomplir», en acceptant la réalité des choses et de ceux qu’elle côtoie.

Retrouver sens à sa vieEn acceptant de lâcher prise sur ce qu’el-le ne contrôle pas, Touria a trouvé le sens qui fera palpiter sa vie. Au fil des séances, Touria s’est libérée de la prison où elle était emmurée par ses croyances limitan-tes et par ses préjugés sur les autres. Je l’ai aidée, également, à fixer des objectifs «smart»: réalistes et réalisables. Avant, elle demandait plus à tous ceux qui la côtoient; ce qui les met, tout le temps, en situation d’échec. Résultat: eux, ils sont démotivés et elle en colère. Avec ce travail, Touria a commencé à apprécier «l’instant présent», notre ici et maintenant. Elle ne ressasse plus son passé. Elle a accepté de construire son avenir à partir de l’ici et maintenant. Et non pas, comme elle le faisait à partir de ses expériences passées. g

... c’est dire oui à la vie(*)

Lâcher prise...

Touria est une jeune maman cadre hyper impliquée dans sa vie et dans la vie des autres. Touria a besoin de tout contrôler, de tout connaître et de tout maîtriser. Touria dépense une énergie monstre à vouloir s’assurer de tout, au détriment de sa quiétude.

Nezha Hami Eddine Mazili EchaïriConsultante - Coach

L

(*) «Le lâcher prise,: c’est dire oui à la vie», titre du livre de Rosette Poletti et Barbara Dobbs.

Page 43: TIC MAGAZINE N4

N°4 juillet - Septembre 2012

MANAGEMENT FORMATION

43

’est désormais officiel; la nor-me ISO 22301, «Sécurité socié-tale - Systèmes de Gestion de la Continuité des Activités – Exigen-

ces» vient d’être adoptée. Elle vient rem-placer le standard Britannique BS25999 qui fut jusque-là, le guide des bonnes pratiques de gestion de la continuité d’activité. Cette nouvelle norme spéci-fie formellement l’ensemble des exigen-ces visant à déployer, mettre en œuvre et améliorer en permanence le SMCA chez toute organisation, indépendam-ment de son métier, de sa taille ou de sa nature. La norme ISO 22301 met en exergue l’importance de suivre une dé-marche conforme à la roue de Deming (PDCA). D’abord, comprendre les be-soins de l’organisation et la nécessité d’établir une politique et des objectifs de continuité de l’activité. Ensuite, dé-ployer et mettre en œuvre des contrôles et des moyens de mesure pour gérer la capacité globale de l’organisation à sup-

porter des incidents perturbateurs. Puis, surveiller et revoir la performance et l’efficacité du SMCA. Et enfin, assurer une amélioration continue basée sur un mesurage objectif.Afin de développer l’expertise néces-saire pour aider une organisation à déployer, mettre en œuvre et auditer un SMCA, LMPS en collaboration avec PECB (Professional Evaluation and Certification Board) offre un pro-gramme de formation ISO 22301 et un schéma de certification ISO 22301 pour les professionnels de la continuité d’activité, et ce, en compatibilité avec les normes ISO BS 25999 et ISO 27031 (lignes directrices des technologies de l´information et de la communication pour la continuité de l’activité). A l’issue de cette formation, les parti-cipants, en fonction de leur besoins et de leur expertise, pourraient opter pour le passage des examens de certifications ISO 22301. En effet, il existe deux types

de certifications. D’abord, la certifica-tion «ISO 22301 Lead Implementer» destinée aux professionnels souhaitant être guidés dans le déploiement d’un SMCA. Les compétences principales et les connaissances réclamées par le marché sont liées à la capacité pour le professionnel concerné de supporter une organisation dans le déploiement et la gestion d’un système de manage-ment tel que spécifié par ISO 22301: gestion du risque, plan de traitement des risques, déploiement, surveillance, réexamen, exploitation et amélioration continue d’un SMCA, engagement de la Direction, suivi et revue. Pa ailleurs, la certification «ISO 22301 Lead Audi-tor» donne aux professionnels qui la requièrent, un titre de compétence lié à l’audit d’un système de management de la continuité de l’activité qui leur permet d’être reconnus suffisamment compétents pour gérer une équipe d’auditeurs. g

C

Le PCA tient désormais sa normeISO 22301

Poursuivre son activité en cas de sinistre majeur est primordial pour la survie des entreprises. A cet effet, ISO 22301 s’avère le premier standard qui instaure un système dédié au management de la continuité de l’activité (SMCA). Il a été développé pour permettre aux organisations de minimiser le risque de survenance de telles situations. Détour.

Intitulé de la Formation LMPS Consulting

Dataprotect Institute Consilium IT 6 NETpeas

Sensibilisation aux enjeux de la Sécurité du SI

05.09 (2J)

Les menaces et les techniques d’intrusion internes 17.09 (3J) Les techniques d’agression informatique 10.09 (3J)

Préparation à la certification CEH 10.09 (5J)

Préparation à la certification CISSP 03.09 (5J) ISO 27001 Implemanter 09.07 (5J) / 24.09 (5J) ISO 27001 Lead Auditor 10.09 (5J) 09.2012 (5J) 02.07 (5J)

ISO 27005 Risk Manager avec EBios / avec Mehari 16.07 (5J)

Certified ISO 22301 Foundation 05.09 (2J)

Certified ISO 22301 Lead Auditor 17.09 (5J) ISO20000 Lead Auditor

07.07 (2J)

Introduction à la norme PCI DSS 28.09 (1J) 09.2012 (2J) Aspects pratiques liés à la loi n° 09-08 16-17/07 | 20-21/09 (2J) 05.09 (2J)

ITILV3

09.2012 (3J) 01, 07, 08, 14 & 15/08 ITIL OSA Intermediate V3

01, 07, 08, 14, 15/07 Schéma directeurs 05.07 (2J)

Urbanisation des Systèmes d'Information 25.08 (2J) Cloud Computing 01.09 (2J)

Prince 2 (Niveau 2) 08, 09, 15, 16, 22, 23/09 Contrats Informatiques 26.09 (2J)

PCA selon la norme ISO 22301 09.2012 (5J)

Initiation à l'utilisation du logiciel ACL - Audit Command 09.2012 (2J) Marketing de la DSI

18.09 (2J)

CISA (Audit des systèmes d’information) 08, 09, 15, 16, 22 & 23/09

COBIT V5 09.2012 (2J) 15, 16 & 22/09

Fraude Classiques et Informatiques 09.2012 (2J)

Secure Coding Java Bundle 03.09 (5J)

- Dataprotect : +212 660 740 569/[email protected]/www.dataprotect.ma - IT6 : +212 537 779 460/[email protected]/www.it6.ma - Consilium : +212 522 871 101/[email protected]/www.consilium.ma

- Mega Competences : +212 522 875 294/[email protected]/www.megaCompetences.ma - LMPS Consulting :+212 522 527 785/[email protected]/www.lmps-consulting.com - Offshore Academy : +212 522 95 34 62 /[email protected] /www.offshore-academy.com

Page 44: TIC MAGAZINE N4

N°4 juillet - Septembre 2012

MANAGEMENT

ourquoi HP CDG, nous nous sommes demandé à la rédaction. Certes, elle est la seconde société IT à remporter cette

prestigieuse distinction. Mais encore, le cas de HP CDG nous a interpelés par sa «jeunesse». La jeunesse de la société et la jeunesse de son personnel et de son encadrement.

Heureux destinHP CDG est la filiale du géant mondial des Technologies de l’Information, l’Américain Hewlett Packard. Après s’être implanté dans plusieurs pays comme l’Inde, la Malaisie, la Bulgarie, les Philippines, l’Argentine, le Costa Rica, la Slovaquie, La Hongrie, HP a, pour développer son business, commencé à regarder du côté des pays «french speaking».Pour sa première aventure «frenchy», HP a diligenté une étude comparative entre des pays «french speaking». Le Maroc l’a emporté parce qu’il était «le seul pays à avoir une offre marketée pour le nearshoring en 2006, comme précisé dans le plan émergence», nous a expliqué Chafik Sabiry, président du directoire de HP CDG et anciennement Directeur Offshore chez EDS en France.Par un heureux concours de circonstances, à la même époque, la CDG cherchait à filialiser ses services informatiques et à s’associer avec un leader dans le secteur.«Les choses se sont, par la suite, emballées», s’enthousiasme Chafik Sabiry, en nous parlant de cette époque. En 2006, des cadres de la CDG et d’EDS (depuis EDS a été racheté par HP en 2008) tiennent, leur première réunion. En janvier 2007, les deux partenaires signent le pacte des actionnaires devant le premier ministre de l’époque, M. Driss Jettou. Ainsi, est née HP CDG. En juillet 2007, la société démarre effectivement au quartier Riad.La jeune filiale commence à prendre ses marques sur le marché marocain.

En septembre 2008, Chafik Sabiry, a été nommé à la présidence du directoire de HP CDG.Premier défi de la nouvelle équipe: «passer au modèle industriel». Cette vision était basée sur un plan de transformation solide où toutes les offres de HP CDG ont été marketées. «Notre volonté est de développer la compétitivité, de soutenir l’industrialisation et de nous comparer, constamment, au reste du monde», explique C. SABIRY. L’année 2011 a été une année charnière pour la jeune entreprise. Elle a obtenu deux certificats ISO 9001 et 27001. «Aujourd’hui, 80% de nos collaborateurs sont certifiés “ITIL“», affirme C. Sabiry. «Nous avons, également en 2011, doublé notre effectif», se rappelle C. Sabiry. Quatre cent collaborateurs ont été recrutés pour accompagner le développement de l’entreprise.Seul revers de la médaille? «J’ai arrêté de connaître individuellement mes collaborateurs, à partir de 350 personnes», regrette Chafik Sabiry.

Plus on faisait, plus on gagnait en crédibilitéEt les ressources humaines? «Dans cette épopée, les ressources humaines ont été un pilier de la réussite», nous confie C.

Sabiry. L’autre atout de l’entreprise ? La jeunesse de ses collaborateurs: 80% ont moins de 30 ans et 7% ont plus de 35 ans. A l’avenir, HP CDG «cherche plus de «séniorité»». Comprenons qu’elle compte recruter des quadras.«Le plus grand chantier est, pour moi, le chantier humain. Cela a, toujours, été une de mes principales préoccupations», insiste C. Sabiry. C’est, d’ailleurs, la raison pour laquelle HP CDG a déménagé dans un nouvel immeuble de cinq étages, au Technopolis de Rabat. Cet immeuble est doté de toutes les commodités pour «améliorer le bien-être des collaborateurs». En effet, le nouveau local dispose d’une salle de sport, de douches, d’une crèche, d’un réfectoire équipé pour accueillir 130 places et est doté des installations électroménagères nécessaires pour la restauration des collaborateurs.Aux étages, sont installés les différents métiers de HP CDG. Pour leur bien-être, «chaque opérateur dispose, désormais, d’un espace de travail agrandi», s’enorgueillît le président du directoire. Même, l’agencement des locaux a été pensé pour leur apporter du confort. La moquette est anti-allergénique. Les murs, les cloisons et le plafond ont la particularité d’absorber le bruit.

P

Chafik SABIRY ou le manager 2.0HP-CDG

CARRIERE

44

Dans le cadre de notre quête d’aventures humaines, nous sommes allés à la rencontre de la société HP CDG IT Services Maroc, qui a remporté le cinquième prix lors de la première édition du «Meilleur employeur».

Page 45: TIC MAGAZINE N4

N°4 juillet - Septembre 2012

La proximité avec les collaborateurs«Nous privilégions la gouvernance sociale, s’explique Chafik Sabiry. Notre politique RH consiste à valoriser les potentiels».Pour développer la proximité avec les collaborateurs, «nous avons mis en place des relais RH, relevant de la DRH, chargés de remonter les informations», insiste C. Sabiry. Ces relais sondent, à longueur de journée, le pouls des équipes et répondent à leurs requêtes.Pour que la distance physique ne soit plus un obstacle, «nous travaillons, actuellement, sur notre FaceBook interne», s’amuse C. Sabiry. En fait, des techniciens développent une application interne, dont le visuel rappelle celui de FaceBook. Via cet intranet, les collaborateurs peuvent s’enquérir d’un projet, s’adresser directement à un manager ou se renseigner sur une procédure. Les réponses sont, bien entendu, aussi réactives que sur FaceBook, version publique.

Esprit d’équipe Même avec plus de sept cent personnes, HP CDG reste attachée à l’esprit de famille qu’elle avait à ses débuts. Certes,

Chafik Sabiry ne peut plus appeler tous ses collaborateurs par leur prénom. Mais, le souci demeure. «Nous ne lésinons sur aucun moyen pour développer l’esprit d’équipe et l’esprit de famille que nous avons trouvé au départ chez la CDG», explique C. Sabiry. Des team-building, des sorties, des rencontres sont programmés chaque année pour entretenir cet esprit.D’ailleurs, toutes les occasions sont bonnes pour HP CDG pour exprimer l’attention qu’elle porte à ses collaborateurs, que ce soit à la rentrée scolaire «dès la crèche», à Achoura, aux naissances et à tout autre événement de la vie des collaborateurs.Sur un autre sujet, désormais, cher aux Marocains: la parité, HP CDG marque un point. Elle a, en effet, fait de la parité un axe stratégique. «La moitié de notre Comité de direction est constituée de femmes. Dans les postes de responsabilité, elles représentent 40%».

La formation et rien que la formationAu rez-de-chaussée du nouvel immeuble, HP CDG a installé HP CDG School, un centre de formation, qui a pour objectif de «développer la

performance et l’excellence professionnelle et de satisfaire les collaborateurs», explique C. Sabiry. Ce centre est équipé pour dispenser des formations techniques et des formations métiers.En parallèle, les collaborateurs peuvent suivre des formations universitaires diplômantes. HP CDG a négocié avec des universités des accords pour faire bénéficier ses collaborateurs d’importantes réductions allant jusqu’à 50% des coûts. «C’est notre façon d’encourager nos collaborateurs à investir dans leur formation». g

45

Avec la collaboration de CapRh Maroc

Cabinet spécialisé dans le coaching, la formation et l’accompagnement des ressources humaines. Il accompagne, depuis une dizaine d’années, des entreprises dans le secteur privé et public, sur di�érentes problématiques managériales: changement, vision, performance, charte de valeurs.

L’équipe GH CDG recevant le trophée du cinquième meilleur employeur au Maroc

Page 46: TIC MAGAZINE N4

N°4 juillet - Septembre 2012

Solutions

46

onctionnant sous Android 4.0 Ice Cream Sandwich, le nouveau Galaxy

S III offre des performances inégalées grâce à son proces-seur Quad Core cadencé à 1.4 GHz permettant une meilleu-re gestion multitâche. Equipé d’un écran Super AMOLED HD de 4,8 pouces, le S III allie ergonomie, sim-plicité d’utilisation, design et surtout, élégance (133gr pour 8,6mm d’épaisseur). Ses 2 ap-pareils photo (Dorsale de 8 Mp & frontale de 1,9 Mp) in-tègrent les fonctions de rafale permettant la capture instanta-née de 20 images consécutives et d’enregistrement vidéo HD. Mieux encore, le S III intera-git «naturellement» avec l’uti-

lisateur à travers les fonctions de reconnaissance faciale, vo-cale (Fonction «S Voice») et gestuelle et s’adapte aux mou-vements de l’utilisateur (Ap-pel sur simple rapprochement du téléphone de l’oreille). En outre, la fonction de de Veille intelligente intégrée au S III

permet, à travers la détection du mouvement des yeux de l’utilisateur par la caméra frontale, de déterminer si l’uti-lisateur utilise effectivement son téléphone et, dans le cas échéant, le mettre en veille. En termes de connectivité, Le Galaxy S III est bien généreux puisqu’il permet de partager son contenu grâce à la fonc-tion «S Beam», juste en rap-prochant le Galaxy S III d’un autre, sans même de signal ré-seau ou de Wifi. La fonction «AllShare Play» permet de partager instantanément tout type de fichiers entre le GA-LAXY S III, une tablette, un PC ou un téléviseur intégrant la technologie DLNA, quelle que soit la distance entre ces appareils. g

la concurrence à Apple se durcie

Samsung GALAXY

a gamme de serveurs la plus autosuffi-sante du marché est désormais disponi-ble sur le marché. Il s’agit en effet des serveurs HP ProLiant Génération 8

(Gen8). Ces serveurs sont issus du projet Voya-ger visant à redéfinir l’économie d’exploita-tion des Datacenters en éliminant, autant que possible, les tâches manuelles et en optimisant l’efficacité des serveurs. Cette généra-tion de serveurs (Gen8) triple la productivité des administrateurs en éliminant la majorité des opérations manuelles telles que la mise à jour des serveurs, estimée à 5 heures d’un administrateur par rack de serveurs. Par ailleurs, ces nouveaux serveurs sont dotés de la technologie «HP 3D Sea of Sensors» qui permet d’identifier les serveurs surexploités en fonction de leurs emplacements, des types

d’applications à exécuter, de la consomma-tion et des données de température recueillies. L’objectif étant d’accroitre capacité de calcul par Watt utilisé et d’automatiser l’efficacité énergétique. Sur un autre registre, et grâce aux technologies Active Health et HP Insight Online, les serveurs HP ProLiant Gen8 offrent d’ores déjà les fonctions d’auto-surveillance,

d’auto diagnostic et de m a i n t e n a n c e proactive à même de se prémunir les interruptions imprévues. Ces serveurs embar-

quent aussi l’architecture Proactive Insight qui permet d’automatiser tous les aspects du cycle de vie des serveurs en fournissant, de manière continue, des renseignements sur la santé du serveur, sur sa consommation éner-gétique et sur d’autres paramètres de diagnos-tic importants. g

déjà la 8ème générationServeurs HP

Sage, troisième éditeur mondial de logiciels de gestion, vient de lancer la première nouvelle suite logicielle de Web ban-king proposant une fonction-nalité de signature électronique «EBICS TS» multi-bancaire sur Smartphone. Baptisée «Sage Online Banking», cette solution de communication bancaire et de gestion des paiements pour les entreprises permet à ses uti-lisateurs de communiquer rapi-

dement et de manière sécurisée avec plusieurs banques diffé-rentes. 100% Web, Sage Online Banking est disponible en mode SaaS et Cloud privatif. Elle per-met ainsi de migrer son système bancaire rapidement tout en limitant les contraintes de dé-ploiement, d’exploitation, etc. Sa version initiale permet aux en-treprises d’accéder aux différen-tes fonctions de communication bancaire, de téléchargement en ligne des relevés bancaires, de chargement automatisé des paiements à envoyer à la banque et de monitoring pour le suivi de toute l’activité des échanges bancaires et des utilisateurs, etc. Par ailleurs, cette solution offre la fonctionnalité de signature électronique qui permet d’ap-prouver les flux à échanger avec la banque en effectuant une va-lidation interne en «EBICS T» ou une signature bancaire en «EBICS TS». g

L

F

Sage Online Banking:1ere solution de Web

banking pour Smartphone

l’efficacité des serveurs. Cette généra-

en éliminant la majorité des opérations manuelles telles que

d’auto diagnostic et de m a i n t e n a n c e proactive à même de se prémunir les interruptions imprévues. Ces serveurs embar-

quent aussi l’architecture Proactive Insight

Page 47: TIC MAGAZINE N4

N°4 juillet - Septembre 2012

Page 48: TIC MAGAZINE N4

N°4 juillet - Septembre 2012 48

fin d’étendre sa pré-sence commerciale sur la zone EMEA ActivNetworks, l’édi-

teur de BoostEdge a signé un contrat de partenariat avec le VAD Config pour porter son offre d’optimisation et accélé-ration Web data et vidéo sur la France, la Suisse, le Ma-roc, la Tunisie, l’Algérie ainsi que l’Afrique francophone. A propos de ce partenariat, Serge CUESTA, PDG d’Ac-tivNetworks, déclare «Notre partenariat avec Config nous permet de nous appuyer sur un expert de la distribution de solutions IT spécialisé sur ces zones géographiques en forte demande pour étendre le suc-cès déjà rencontré par notre

gamme BoostEdge en Europe et Amérique du Nord. ...Nous avons choisi Config car cela représentait le meilleur choix à nos yeux». BoostEdge par Ac-tivNetworks est une solution d’optimisation HTTP large-ment éprouvée qui accélère 3 fois les temps de réponse Web et réduit les besoins en bande-passante jusqu’à 75% grâce aux technologies de compres-sion et de gestion de la latence uniques. BoostEdge optimise également la charge des ser-veurs et garantit la sécurité des

données et des serveurs via un module complet de contrôle d’accès, de cryptage des don-nées et de firewall applicatif. C’est la plateforme back-end idéale pour résoudre les pro-blématiques de fluidité et de sécurité applicatives sur le Web. BoostEdge est disponible en deux version ; BoostEdge Enterprise Edition, destinée, comme son nom l>indique, aux entreprises et BoostEdge Telecom Edition, qui optimise les réseaux 2G/3G/4G et DSL des opérateurs télécoms. g

contre la saturation de la bande passante

Config et Boostedge

aspersky Security for Virtualization per-met de bénéficier des avantages des envi-

ronnements virtuels sans en toute sécurité. Venant s’ajou-ter à la suite de sécurité d’en-treprise de Kaspersky Lab, cette nouvelle solution peut être gérée directement depuis Kaspersky Security Center, ce qui offre une seule et même plateforme unifiée de gestion et de sécurité pour l’ensemble des environnements virtuels, physiques et mobiles, combi-nant facilité d’administration et protection extrême. Par ailleurs, Kaspersky Security for Virtualization s’intègre en toute transparence avec vShield Endpoint Security pour offrir aux infrastructu-res informatiques virtuelles

une protection antimalware centralisée. En effet, grâce à vShield Endpoint Security, Kaspersky Security for Vir-tualization assure automati-quement la détection et l’ana-lyse des menaces ainsi que la protection et la mise à jour de chaque machine virtuelle sur le réseau, y compris les centres de données, serveurs et postes

de travail virtuels, le tout à partir d’une seule appliance virtuelle. La protection des nouvelles machines ajoutées au réseau est elle aussi auto-matique ; leurs fichiers étant transmis au client Kaspersky pour une inspection antima-lware en temps réel. La jour-nalisation détaillée des tâches est possible pour répondre aux exigences des audits de confor-mité. Cela signifie également que toutes les machines béné-ficient du même niveau élevé de protection. Le must de cette solution, c’est qu’elle est compacte sans agent, ce qui permet d’éviter les «tempêtes antivirales» qui consomment les ressources lors des mises à jour logiciels ou du lancement simultané d’analyses sur de multiples machines. g

Kaspersky sort sa suiteSécurité des environnements virtuels

Le leader des produits infor-matiques, ASUS, vient de trier sur le volet un partenaire de choix pour la distribution de ses produits sur le marché national. En effet, c’est désor-mais Data Plus qui détient les droits «exclusifs» de distribu-tion sur l’ensemble du Royau-me. Une collaboration sanc-tionnée dans les faits par un accord signé en mai dernier. Ce nouveau partenariat a été officialisé en Juin dernier par le top management des deux entités, et ce, en présence

des partenaires stratégiques comme Intel et Microsoft. A ce propos, Mohammed Chakib Rifi DG de Data Plus explique que «Dans un mar-ché qui atteint sa maturité, le client marocain est de plus en plus exigeant en terme de qualité. C’est pourquoi Data Plus a fait le choix d’un par-tenariat avec ASUS pour sa fiabilité, sa renommée inter-nationale et pour la diversité de sa gamme de produits». Ce partenariat qui marque donc l’empreinte de la stra-tégie de développement du groupe marocain qui chiffre ce nouveau contrat en part de marché. Dans ce sens, ASUS apportera, comme le souligne le top management de Data Plus « un élan considérable à la Business Unit Distribu-tion qui coiffe aujourd’hui la GMS et le Channel des PME PMI ». g

K

A

Dataplus partenaire exclusif d’Asus

des partenaires stratégiques

Solutions

Page 49: TIC MAGAZINE N4

N°4 juillet - Septembre 2012 49

ujourd’hui, les entreprises dépensent près de 70% de leur budget IT dans la gestion informatique et la maintenance, laissant peu de marge pour investir dans

l’innovation. Deux tiers des entreprises sont obli-gées de repousser la date initiale de fin de déploie-ment de leurs solutions, d’après une étude récente par IBM et IDC. Cette étude montre par ailleurs que seulement 1 entreprise sur 5 est en mesure de consacrer du temps et de l’argent dans des pro-jets d’innovation dans le domaine de l’IT. C’est dans ce contexte que les nouveaux systèmes IBM PureSystems ont vu le jour dans une perspective d’offrir de l’expertise intégrée aux entreprises. En effet, ces systèmes intégrés sont fondés sur l’ex-pertise/Best Practices des cas clients analysées pendant des décennies, et sont le résultat du sa-voir-faire accumulé par IBM, notamment dans ses laboratoires. Intégrés de manière native, ces systèmes sont livrés clefs-en-main, avec la flexi-bilité et les capacités de contrôle nécessaires per-mettant aux systèmes de s’adapter automatique-

ment en fonction de règles et de besoins. Ils sont contrôlés à partir d’une seule console. Leur usage est simplifié pour les équipes informatiques et les directions fonctionnelles, utilisatrices de ressour-ces informatiques. Cela procure un temps de dé-ploiement extrêmement réduit ; une application CRM qui prend habituellement 3 jours pour être déployée peut maintenant l’être en moins d’une heure. Par conséquent, les entreprises peuvent consacrer plus de temps à l’innovation. g

Les nouveaux systèmes experts intégrés débarquent

IBM PureSystems

2Msoft, éditeur de logiciels de com-munication sur IP, voix, vidéo et mo-

bile, a lancé sa nouvelle solu-tion destinée aux entreprises désireuses de lancer un service interne de télécommunication prépayée. Entièrement paramé-trable, ce système offre une in-terface de supervision en temps réel et de gestion détaillés des tickets de taxation avec la pos-sibilité de définition fine des coûts de communications. Ce système qui constitue un gui-chet unique avec serveur vocal interactif multilingue, offre toutes les briques nécessaire à la gestion d’un tel service, parti-culièrement, la gestion centrali-

sée des utilisateurs (sur base de données). En outre, ce système offre toutes les fonctions de gestion des numéros (CLI) in-vités, de création et de recharge des comptes par téléphone, de gestion d’appels sans compte (cartes prépayées), de consul-tation des comptes utilisateurs,

de Supervision temps réel des communications en cours et de synthèse et de reconnaissance vocale. Par ailleurs, ce système offre le service d’appel en «one step», par identification du client suivant le numéro appe-lant ainsi que la possibilité de facturation des appels à base de nombreux critères (destination finale, SDA, numéro appelant, compte utilisateur). En termes de reporting, le système permet d’éditer des états périodiques de facturation par client au for-mat CSV avec la possibilité de visualiser les CDR (Calls De-tails Records) depuis l’applica-tion ainsi que la possibilité de les exploiter au format CSV, également. g

Les entreprises ont désormais leurs Prepaid Systems

M2MSoft

Avec l’ouverture de son pre-mier bureau de représenta-tion à Casablanca, Fujifilm, dans le cadre de sa contri-bution au développement des industries et des cultures locales, vise à promouvoir, d’une façon active, «la li-vraison rapide des solutions qui répondent aux besoins du marché» dans la région et à accélérer l’expansion de Fujifilm en Afrique, un continent qui connait une croissance rapide. Ce bureau de représentation établit au Maroc servira de Hub pour Fujifilm qui prévoit d’éten-dre son activité aux pays d’Afrique francophones prin-cipalement constitues des nations de l’Afrique du nord y compris le Maroc, la Tuni-sie et l’Algérie, ainsi que les pays d’Afrique de l’ouest. A propos de cette nouvelle im-plantation stratégique, Naka Motohiro, directeur général de Fujifilm Maroc a déclaré que «Avec la mise en place d’un bureau de représentation Fuji-film au Maroc, nous comptons créer un système fort de commer-cialisation afin de soutenir nos activités marketing ainsi que nos distributeurs, et ce pour faciliter le développement de la stratégie de vente de l’entreprise». g

M

A

Fujifilm envahit l’Afrique, par le Maroc

Avec l’ouverture de son pre-

Page 50: TIC MAGAZINE N4

N°4 juillet - Septembre 2012

ZOOM SUR INFO

50

Le Maroc à la queue leu leuDébit Internet

e Maroc enregistre de piètres résultats en matière de débit Internet. C’est en tout cas ce que nous révèle NetIndex une source pour les statistiques

globales à large bande – compilées à l’aide de plus d’un milliard de résultats recueillis à partir de Speedtest.net et Pingtest.net, entre mai et juin 2012. Le débit internet des 176 pays a été testé selon cinq critères: Download Index, Upload index, Quality Index, Value Index et Promise Index. Paradoxalement, concernant les indices Quality Index, Value Index et Promise Index, le Maroc n’a pas été testé. Sur l’ensemble de ces 176 pays, le Maroc occupe la 100e et la 164e place en fonction de deux seuls indexes sur lesquelles il a été testé: le download et l’upload. La 100e place place est enregistrée au niveau du Download Index. Avec un débit de 3.85 Mbps par seconde, notre pays est encore loin de la moyenne mondiale qui est de 10.66Mbps. Concernant le Upload Index, il fait pire. On se pointe à la 164e place avec un débit de 0.50 Mbps, alors que la moyenne internationale, selon les tests de NetIndex, est de 4.00 Mbps. Les résultats ont été obtenus en analysant les données de test entre le 7 mai 2012 et le 17 juin 2012. Tests de 506,695 adresses IP uniques ont été prises et de 1,635,374 essais au total, 114 118 sont utilisés pour les deux indices.

Témara et Casa, mieux lotiesSelon l’index Upload, Temara s’installe en tête avec un débit de 1,10 Mbps. Ses résultats ont été obtenus en analysant les données de test entre le 20 mai 2012 et le 25 juin 2012. Tests de 2,248 IP uniques ont été prises dans cette ville et de 4,829 essais au total, 1315 sont utilisées pour l’indice en question. En terme d’adresses IP, Casablanca occupe la 1ere place avec un débit de 0,47 Mbps. Les résultats ont été obtenus en analysant les données de test entre le 28 mai 2012 et le 26 juin 2012. Tests de 65,793 adresses IP uniques ont été prises dans cette ville et de 178,120 essais au total, 32 588 sont utilisés. Les fournisseurs d’accès Internet (ISPS) n’ont pas été oubliés. Ainsi, selon l’indice Download, Maroc Telecom devance Wana Corporate et Meditel 3G Mobile Users. Les trois opérateurs enregistrent respectivement: 4.44 Mbps (2,7 points), 2.63 Mbps (2,8 points) et 2.63 Mbps (2,4 points). Le graphe ci-dessous nous éclaire davantage sur le classement. g

L

Réalisé par S. Zinnid

Source: NetIndex

Source: NetIndex

Source: NetIndex

Page 51: TIC MAGAZINE N4

N°4 juillet - Septembre 2012

Page 52: TIC MAGAZINE N4

N°4 juillet - Septembre 2012