Download pdf - TIC MAGAZINE N 2

Transcript
Page 1: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012

TICma zinegaLe magazine marocain des Technologies de l’Information et de la Communication

TELECOMS

Notre stratégie est d’atteindre un milliard de connectés mobiles p: 10

Mathia Nalappan General Manager Nokia North Africa

DataprotectLe petit poucet

qui voit grandp: 14

Business

Kaspersky Lab Des solutions de pointe pour mieux profiter de son SI

p:16

Leaders

GFI Maroc

CARRIERE

Les ressources humaines, véri-table moteur de croissance

p: 44

DossierCartes de paiementPCI-DSS: une norme pas encore normalisée p: 20

N°2

Janv

ier -

Mar

s 20

12

Ce n

umér

o ne

peu

t être

vend

u

La QoS Télécom est-elle tombée

à l’eau?

Ali El Azzouzi

Saloua Karkri Belkziz

p: 34Profil pro

Page 2: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012

kaspersky.fr/beready

Be Ready for What’s Next.

nouveaux miracles à accomplir aujourd’hui

employés accédant à leurs données professionnelles via leurs smartphones30

20applications critiques accessibles depuis le cloud

nouveaux périphériques mobiles à prendre en charge 250

Découvrez Kaspersky Endpoint Security Suite.Que ce soit pour prêter assistance à vos employés mobiles avec leurs smartphones personnels ou pour administrer des applications et des données critiques à travers le cloud, vos activités évoluent rapidement. Et ces changements apportent de nouveaux risques sans précédents pour la sécurité informatique.

Contrairement aux autres protections disponibles aujourd’hui, Kaspersky Endpoint Security 8 et Kaspersky Security Center 9 ont été développés pour répondre à vos besoins. Une solution dotée de nombreuses innovations, assurant une protection intelligente et un contrôle avancé de votre environnement informatique afin de réduire les risques liés à vos activités en constante évolution.

100

po_brfwn_program_fr_2n2ia.indd 1 07/11/11 10:56

Page 3: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012

dieu 2011, vive 2012. La deuxième année de la seconde décennie du XXIe siècle débarque dans un contexte socioéconomique des plus difficiles, certes, mais qui laisse prévoir des horizons meilleurs, ne serait-ce qu’au niveau des

tendances qui s’annoncent prometteuses pour le business du secteur informatique ainsi que pour son développement. Si 2011 a été l’année du Cloud Computing et du Big Data, 2012 s’annonce plus prolifique avec pas mal de tendances à suivre tout au long de l’année. C’est du moins ce que prévoient les spécialistes du secteur à l’international. Ainsi, le Bring Your Own device (BOYD) continuera d’envahir les milieux professionnels. En effet, si, en 2009 déjà, le cabinet Gartner montrait que 43% des cadres dans les grandes entreprises aux Etats-Unis avaient adopté cette pratique, en septembre 2011, l’enquête menée par Netgear, dans le pays de l’Oncle Sam auprès d’un échantillon de 500 cadres d’entreprise, a démontré que 87% des employés dans les PME usent de leur Smartphones et tablettes dans leur boulot. Cela signifie que le PC de l’entreprise est de plus en plus dépassé. Si 2011 a été l’année du Cloud, ecomme signalé, l’année que nous accueillons sera celle de l’augmentation de son chiffre d’affaires. Le Cloud sera même une source de revenu pour des entreprises opérant en dehors du secteur des technologies, avec l’adoption des services de provisionnement du Cloud. Ces entreprises seront de plus en plus nombreuses à utiliser leur Data Center comme source de revenu. Bien sûr, elles devraient disposer d’une architecture de Data Center appropriée. Par ailleurs, 2012 verra la banalisation de l’informatique se poursuivre. La virtualisation des serveurs faisant diminuer l’importance du matériel, les entreprises se tourneront vers les environnements virtualisés, voire hébergés pour réduire le prix de revient total de l’acquisition de matériel moins coûteux. 2012 sera aussi l’année de la montée en puissance du Big Data. Le consommateur étant devenu gourmand en termes de consommation et de stockage de données (15Mo/j pour un Smartphone), les entreprises, pour rester compétitives devront chercher des solutions innovantes qui leur permettraient d’améliorer la stabilité et les performances du réseau tout en réduisant les coûts. Enfin, en 2012 les architectures de type Fabric pour Data Center, allant de l’environnement de stockage au réseau Ethernet, risquent d’être la grande tendance. Joyeuse année à vous et plein de réussite dans votre business !

K. LahkimDirectrice de la PublicationEDITO

TIC Magazine, le magazine marocain des Technologies de l’Information et de la Communication • Edité par IT COMMUNITY SARL, 7, Rue BECKMANS, Rés. Valrose 4, Q. des Hôpitaux, 20360, Casablanca •

Tél.: 0 526 080 000 / 0 526 090 000 • Fax.: 05 22 27 48 81 • Mail: [email protected] • Web: www.ticmagazine.net •

Directeur de la Publication: Kaoutar Lahkim Lahlou • Rédacteur en chef: Said Zinnid • Journalistes: H. Essqalli, O. Lahlim • Experts en NTIC: M. Malah, Ali Elouafiq •

PAO & Infographie: Najat Nechchafa • Maquette, Conception & Conseil Editorial: 4Brand • Impression: Imprigema • Dossier de Presse: 2010 c11 • Dépôt légal: 2011PE0101 •

ISSN: 2028 - 6449 • Tirage: 10.000 Exemplaires

A

03

2012, l’année de la confirmation des tendances récentes

Page 4: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012

ActusKaspersky Lab de nouvelles sorties en fanfares .........................p:5

APC poursuit son leadership .........................................................p:6

Disway et TomTom un accord stratégique pour le Maroc ........p:8

Nevo Technologies une reconnaissance internationale..............p:9

NETWORKING

Microsoft So.cl strictement estudiantin ................................ p: 40

COACHING

Le changement pourquoi on a du mal à quitter sa zone de

confort? ........................................................................................p: 42

FORMATION

Contrats informatiques maîtrise et prévention des SLA

dans un contexte normalisé..........................................................p: 43

CARRIERE

GFI Maroc les ressources humaines, véritable moteur

de croissance.................................................................................p: 44

ChroniqueTélécoms: la guerre des Trois ....................................................p:50

FOCUS

Transformation Business pour une meilleure optimisation.........p:18

ANALYSE

Technologie le nouvel ordre technologique mondial

est en marche ...............................................................................p:30

SECURITE

DuQu une ATP au «coups doux» mais ravageurs .......................p:32

BusinessDataProtectpetit mais grand

p: 14

Profil proMathia Nalappande la transparence avant toute chose

p:10

SOMMAIRE

EnquêteTéléphonie mobileQui de la qualité des appels?

p:34

Guide consoMobile une histoire et des perspectives

p:46

«Les réseaux doivent être préparés afin de faire face à l’explo-sion du trafic»

p:48

LeadersKaspersky Lab des solutions de pointe

p:16

04

Les données de porteurs de cartes sont extrêmement sensibles et peuvent causer des conséquences non négligeables pour toutes les parties concernées. A ce niveau et dans un environnement SI où l’échange est de plus en plus ouvert, la nécessite d’instaurer des normes de sécurité fiables est une condition sine qua non. C’est pourquoi la norme PCI DSS a vu le jour. Toutefois, elle prend du temps à être adoptée. p: 20 - 24

Dossier PCI DSS: la mise en conformité traine le pas

Youssef Chraibi

Tribune

Page 5: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012

elite North Africa, acteur majeur des services et du conseil au Maroc a été élu unique partenaire Gold Ci-

trix au Maroc juste après sa nomina-tion en tant que meilleur partenaire Microsoft dans le royaume pour l’année 2011. De la communication instantanée entre collaborateurs jusqu’aux environnements de travail complets des utilisateurs, la raison de cette consécration c’est aussi le fruit de nombreuses réalisations, clé en main, dans les domaines de l’in-frastructure, de la virtualisation et de la sécurité; ces domaines étant en pleine mutation sous l’impulsion du Cloud Computing et l’évolution des modes de consommation de l’infor-mation en entreprise. Par ailleurs, avec la mobilité accrue des utilisa-teurs et le besoin croissant d’accé-der aux services et aux données

d’entreprise, Nelite propose de nom-breuses solutions compatibles avec différentes plateformes mobiles. En effet, à travers son activité dans le domaine de la virtualisation, Ne-lite met en place des solutions d’en-

treprise permettant d’offrir aux utili-sateurs un environnement de travail complet (Windows 7 par exemple) accessible depuis n’importe où et à partir de multiples terminaux comme l’IPAD, Iphone ou autres tablettes. Ces solutions sont basées sur des technologies Microsoft/Citrix ou VM-Ware. La prolifération de ces nou-veaux terminaux mobiles met égale-ment au défi les grandes entreprises en ce qui concerne la sécurité des informations échangées. A ce pro-pos, Nelite propose des solutions permettant de sécuriser ces termi-naux en chiffrant les emails (Iphone, Windows Mobile, Android…). Le domaine de l’infrastructure n’est pas en reste puisqu’il est maintenant possible de mettre en place des so-lutions de supervision des serveurs et services consultables directement sur téléphone mobile.

aspersky Lab vient de lan-cer en octobre dernier, ses toutes dernières suites de sécurité de pointe per-

mettant aux entreprises de tirer le meilleur profit de leurs SI. KES8 pour «Kaspersky Endpoint Security 8 pour Windows» et sa console de gestion KSC pour «Kaspersky Secu-rity Center» associent une protection proactive à un réseau de renseigne-ment en mode Cloud garantissant un niveau de sécurité informatique efficace et une productivité élevée. A ce propos, Petr Merkulov, Directeur produits de Kaspersky Lab, explique que «face au risque accru d’attaques ciblées et à l’apparition de plus de 70 000 nouveaux programmes mal-veillants chaque jour, les entreprises

doivent repenser leur approche en matière de sécurité et définir de nou-velles stratégies pour sécuriser leurs postes de travail... Nous avons as-socié une protection cloud en temps réel à des méthodes intelligentes et proactives de sécurisation des postes de travail et créé un centre de

sécurité qui aidera les entreprises de toutes tailles à gérer leurs systèmes et à lutter contre tous les types de menaces informatiques, améliorant ainsi leur productivité». Dans l’ob-jectif de promouvoir ses nouveaux produits, Kaspersky Lab a initié une campagne de communication intitu-lée «be ready for what’s next» articu-lée autour des nouvelles fonctionna-lités postes et serveurs. Une soirée de présentation a été organisée à cet effet au profit de son réseau de par-tenaires et de distributeurs au Maroc. Début 2012, Kaspersky Lab enta-mera un roadshow pour le Maghreb et la France afin d’accompagner ses partenaires et clients. Le départ de ce roadshow se fera à Tanger, le 19 janvier 2012.

N

K

ACTUALITES

05

unique partenaire Gold Citrix au Maroc

De nouvelles sorties en fanfares

Nelite Nord Africa

Kaspersky Lab

Page 6: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012

l’occasion de la dernière édi-tion du Salon Med-IT de Casa-blanca, Horizon Press, éditeur du quotidien économique «Les

Échos quotidien», a lancé la version mobile de son journal online «Lesechos.ma» et a annoncé en avant-première, le déploiement des applications mobiles des «Échos quotidien» affichant claire-ment sa nouvelle stratégie «Les Echos Media Mobility» basée sur le mobile. Ce fut d’ailleurs, une belle occasion pour fêter également les 2 ans de ce support francophone. Destinés à Android («Les Echos.ma»), iPhone, iPad et BlackBerry (disponibles dès Janvier 2012), les applications de «Les Échos quotidien» offrent, selon le management du jour-

nal, «un contenu premium à forte valeur ajoutée, mais surtout, un confort de lec-ture pour les usagers du web mobile».

Un nouvel élan sous le signe de la mobilité

Les Échos quotidien

PC by Schneider Electric, leader mondial des services intégrés et critiques d’alimen-tation et de refroidissement,

a introduit sur la marché marocain de nouvelles références d’onduleurs (BX650CI-AF et BX650CI) qui intè-grent la protection contre les surten-sions pour les équipements électro-niques et les ordinateurs. La gamme d’onduleurs Back-UPS 650 d’APC fournit une alimenta-tion suffisante avec sa batterie de secours permettant aux utilisateurs de poursuivre leur activité lors de microcoupures de courant tout en protégeant leurs équipements contre les surtensions et les pics de tension qui circulent à travers les lignes de courant. Spécialement conçu pour les zones nécessitant un condition-nement de puissance, le Back-UPS 650, avec ses fonctionnalités de Régulation Automatique de Tension (AVR), ajuste instantanément hautes

et basses tensions à des niveaux sûrs pour les équipements électro-niques. Combiné aux fonctionnalités standards du Back-UPS, le BR650 est intéressant pour protéger les données d’entreprise de tous les risques de perte ou de corruption dues principalement aux problèmes d’alimentation.

poursuit son leadershipAPC

Face aux risques majeurs que constituent les catas-trophes naturelles, les vols, les défaillances matérielles et la cybercriminalité, les solutions tout en un de Wooxo, entièrement auto-matisées, pénètrent de plus en plus d’entreprises. Conçue pour tout type de réseau et compatible avec l’ensemble des plateformes (Windows, OSX, Linux, So-laris, Unix) et applications du marché (MS Exchange, My SQL, MS SQL, Oracle), Wooxo sauvegarde les ser-veurs et postes du réseau de l’entreprise sans inter-

vention hu-

maine grâce à un logiciel de sauvegarde intégré et au-tonome. Et pour plus de proximité aux entreprises maro-caines, Wooxo s’est as-socié à Feeder Informa-tique qui enrichit ainsi son offre réseau et sécurité, déjà composée de Wyse, Kaspersky, Network Ins-truments, Vidyo, Shore-tel et Vade Retro avec cette gamme gamme d’Appliances de sécurité Wooxo.

Wooxo Les solutions de sécurité s’invitent chez FeederA

A

INTERNATIONAL

ACTUALITES

06

Noureddine Aouda

Page 7: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012

ouvrant un marché en forte croissance offrant de réelles opportunités de dévelop-pement, la première édition

du salon E-commerce Expo fut le rendez-vous des professionnels du E-Commerce et du E-marketing au Maroc pour l’année 2011. Cette édition de novembre a permis de réunir en trois jours, des experts marocains et internationaux du do-maine. Le Salon a été destiné aux décideurs et chefs d’entreprises, e-commerçants, porteurs de projets, webmasters, responsables mar-keting, IT, logistique… dans le but de réunir des spécialistes locaux et étrangers. Avec un programme de conférences organisées en marge du salon et animées par les professionnels du secteur, ce salon fut une occasion propice pour exposer et étudier les

problématiques de fonds liées aux préoccupations des entreprises par rapport au e-commerce. Et pour accompagner l’accrois-sement de ce marché, le rendez-vous est déjà donné en 2012 avec la deuxième édition du Salon, qui sera organisée en octobre 2012 au Centre International de Confé-rences et d’Expositions à Casa-blanca.

a 3ème édition du Med-IT Casablanca a offert un programme qui couvrait un large éventail de sujets d’actualité

dont les grandes tendances des TIC, la mobilité, le Cloud, les réseaux sociaux, les applications mobiles, le green IT, la virtualisation, le management, la gouvernance ou encore la sécurité des SI, le business continuity, la dématérialisation, le stockage, etc. avec la participation de plus de 25 experts marocains et internationaux. Un tel succès n’est guère le fruit du hasard. Les organisateurs ont en effet, introduit de nombreuses nouveautés à même de rendre la visite et les échanges plus aisés et fructueux. A commencer par l’application mobile gratuite Med-IT pour Smartphones Androïd, BlackBerry, iPhone ... ou encore le pôle conseil animé par Octo Technology et qui a gracieusement

servi des séances gratuites d’accompagnement individualisé à plus de 84 DSI. Un village SECU, où exposants et visiteurs soumettaient leurs projets à l’avis d’experts de la sécurité, a été également installé. Une autre nouveauté de calibre fut à l’ordre du jour. Il s’agit de l’Internet Lab qui a permis aux visiteurs de voir, grâce à des outils de monitoring en temps réel, l’organisation de la connexion Internet du salon. Côté exposants, des nouveautés ont été également présentées en exclusivité lors du salon, notamment par Alcatel

Lucent ou encore Cisco Systems.Fait marquant de Med-IT 2011, l’organisation du concours des meilleures applications mobiles marocaines. Lancé en juillet 2011, le challenge a enregistré l’inscription de 84 applications, dont 41 ont été jugées admissibles au regard des critères de la compétition, développées sur Android (88%), sur Bada (7%) ou sur Java Mobile (5%). Le lauréat du concours est M. Adil BONO, développeur en Freelance, pour son application «Ronda», le célèbre jeu de cartes marocain.

C

L

Une première édition réussie?

devient incontournable au fil des éditions

E-Commerce Expo

Med-IT Casablanca

07

• + 3800 visiteurs ;• + 94% des exposants ont émis un avis favorable par rapport à ce salon;• + 78% des exposants jugent le nombre des visiteurs satisfaisant;• + 83% des exposants jugent les informations collectées par rapport au marché satisfaisantes.

Source: enquête de satisfaction, Expert Events

E-COMMERCE EXPO 2011 EN CHIFFRES

• + 180 exposants dont 60% d’entreprises marocaines (108), 40% étrangères et plus de 60 nouveaux exposants.• + 4.000 professionnels dont 46 % du secteur IT, plus de 65% de décideurs (Managers, DG, etc.) et surtout, une grande majorité de SSII (33%).

LE MED-IT CASABLANCA 2011 EN CHIFFRES

Source: XCom

Page 8: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012

Dans un souci de répondre aux défis auxquels font face les écoles pour la prépara-tion des étudiants de demain, et malgré le contexte écono-mique difficile, HP démontre davantage son attachement au Maroc en inaugurant offi-ciellement, sur une superficie de 310 m² au sein de ses nou-veaux bureaux à CasaNears-hore, son premier Centre pour l’Education en Afrique, HP Education Experience Center (EEC). Dans la perspective de faire de ce centre, un lieu d’exposition permanent, desti-né à simplifier aux hauts fonc-tionnaires des gouvernements africains, la sélection des solu-

tions informatiques les plus adaptées à leur contexte, HP inaugure donc son deuxième EEC à Casablanca, après son 1er centre basé au Pérou, le premier du genre dans la région EMEA, totalement évo-lutif de sorte à accompagner le développement des TI. De la sélection de la bonne tech-nologie pour leurs besoins, au maintien de leur solution en état de marche et à la for-mation des enseignants, ce centre se veut également être un environnement de test pour tous les étudiants du primaire à l’université.

HPinvestit l’éducatif

ACTUALITES

oucieux d’initier à ses étu-diants l’intérêt de la veille technologique, le Centre d’ex-cellence en Ingénierie et Ma-

nagement Industriel (CIGMA) de la Faculté des Sciences et Techniques (FST) de Settat a organisée une mati-née technologique sur le thème : «Les applications mobiles et l’entreprise de demain: perspectives et opportu-nités». A l’ouverture de la matinée, les organisateurs ont indiqué que la FST, vigilante d’approcher le mar-ché de ses futurs lauréats, restait à l’écoute des évolutions environnantes … Par ailleurs, dans un contexte de mobilité professionnelle accrue et avec des terminaux mobiles et des tablettes de plus en plus répandus, les intervenants ont passé en revue les nouveaux usages des applica-tions mobiles pour les entreprises de services et d’industries, notamment,

les audits sur le terrain (Architectes, Logisticiens) ou encore, tous l’appui et l’aisance que peuvent offrir ces terminaux mobiles aux commerciaux (vidéos, démonstrations interactives, présentations diverses, suivi com-mercial, catalogues, etc.). Ils ont, à ce propos, souligné l’impor-tance pour les entreprises d’œuvrer à mettre ces nouvelles technologies au service de l’efficacité et de la réacti-vité de leurs équipes.

le futur des Apps débattuFSTS

S

08

isway, N°1 de la distribution de matériel informatique au Maroc, et TOMOM, leader mondial de la navigation,

viennent de confirmer leur accord de distribution affirmant ainsi leur volon-té de mieux répondre aux attentes du marché marocain en solutions de localisation et la navigation. Avec des produits TomTom dévelop-pés spécifiquement pour le Maroc, notamment, une cartographie dé-taillée et à jour, couvrant 100% du réseau autoroutier avec plus de 78 000 km de routes et plus de 35 000 points d’intérêts (Restaurants, hô-tels, etc.) et surtout, des instructions en Français, Anglais ou même en Arabe Darija. A propos de cet ac-cord, Hakim Belmaachi, Directeur

Général de Disway, a annoncé que «Disway se réjouit de nouer des re-lations commerciales avec TomTom qui bénéficie d’une place de leader et d’une grande notoriété. Grâce à ce partenariat, Disway va compléter son offre produits et continuer sa straté-gie de diversification orientée vers les marques mondiales les plus recon-nues.». A noter que les produits in-troduits au Maroc bénéficient des der-nières technologies développées par TomTom comme le guidage avancé sur changement de voie, MapShare qui permet de bénéficier des modi-fications de carte apportées par les utilisateurs, ou encore l’annonce vo-cale des noms de rue qui permet à l’utilisateur de rester concentré sur la conduite.

D

un accord stratégique pour le Maroc

Disway et TomTom

Mohamed Taj

Page 9: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012

elon son dernier classement des World’s Best Multinatio-nal Work Places publié en Octobre, Great Place to

Work, cabinet de conseil américain spécialisé dans la gestion des res-sources humaines, reconnait Atento, multinationale spécialisée dans les services de Business Process Out-sourcing (BPO) dans le secteur de Customer Relationship Management (CRM), comme une des 25 meilleures multinationales mondiales pour l’envi-

ronnement de l’emploi et ce, suite à plusieurs sondages d’ambiance au travail, effectués auprès des em-ployés des entreprises participantes. Au cours du processus d’audit, l’orga-nisation a étudié les politiques et les pratiques de gestion des personnes mises en œuvre par des multina-tionales de différents secteurs, les-quelles mettent en valeur des facteurs tels que la crédibilité, le respect, le traitement équitable, la camaraderie et la fierté d’appartenance.

uite à l’absorption de Com-pellent, le spécialiste mondial des solutions de stockage de données, et pour étoffer davan-

tage son catalogue de solutions, Dell vient de mettre sur le marché, de nouvelles solutions de stockage basées sur son architecture Fluid Data.Dell Compellent permettra donc de virtualiser le stockage d’entreprise au niveau du disque, grâce à la création d’un pool dynamique de res-sources de stockage partagées dispo-nibles pour tous les serveurs. Avec des opérations de lecture / écriture réparties sur tous les disques, de multiples transac-tions peuvent être traitées en parallèle,

augmentant les performances du sys-tème. La virtualisa tion de stockage Dell Compellent permet aux utilisateurs de créer des centaines de vo-lumes en quelques secondes pour sup-porter toute plate-forme serveur virtuel et optimiser le placement des ap-plications virtuelles. A ce propos, Adnane

Alaoui, Solutions Executive Manager pour Dell Afrique du Nord et de l’Ouest

déclare que «Nous continuons à trans-former notre activité de stockage par des acquisitions et en développant notre propre technologie. Grâce à notre architecture Fluid Data, nous proposons à nos clients des solutions qui les aident à réduire la complexité et les coûts liés à la gestion de leurs données. Ces produits reflètent la puissance de l’intégration et de l’inno-vation de notre portefeuille de produits

et solutions et représentent une évolution importante dans le cadre de notre straté-gie dans ce secteur».

S

Du nouveau dans les solutions de stockageArchitecture Dell «Fluid Data»

09

evo technologies vient de recevoir le prix d’importateur de produits innovants dans le cadre du commerce et de

l’investissement Maroco-américain. Ce prix, qui vient récompenser les efforts de Nevo technologies pour ses progrès et son succès dans l’adhésion de pro-duits innovants au marché local, a été décerné à l’occasion de la 5ème édi-tion du Prix AmCham-OCP, tenue par

la Chambre de Commerce Américaine au Maroc (AmCham) en Décembre dernier. Leader en distribution à grande valeur ajoutée, Nevo technologies a su se développer rapidement sur le marché marocain avec notamment l’introduction de plusieurs solutions de sécurité, de stockage, de virtualisation et de connectivité des systèmes d’infor-mation, telles que Drobo, Cyberoam, Barracuda, Patton …

NUne reconnaissance internationaleNevo Technologies

S

un employeur au Top25 Atento

Abdelaziz Boumahdi

Page 10: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012

algré ses 54 ans, Mathia Nalappan parait plus jeune. Il a regagné le Maroc dans l’objectif de

gérer l’activité de Nokia au niveau de l’Afrique du Nord à un moment clé: la refonte de la stratégie de l’entreprise pour garder sa position de leader dans un marché extrêmement concurrentiel. «Je trouve que l’Afrique du Nord regorge d’opportunités pour réussir ce nouveau défi», commente-t-il. Mathia Nalappan s’est tracé un parcours professionnel voué à l’excellence dans la mesure où, après une formation d’ingénieur en électromécanique à l’Université Nationale de Singapour en 1982, il opta pour un diplôme d’études supérieures en analyse de systèmes au sein de la même université puis un autre diplôme en Marketing, décroché à l’Institut de Gestion de Singapour.Jeune et talentueux, Mathia Nalappan jouit d’une formation pointue qui lui a permis de rouler sa bosse dans des entreprises variées et dans des postes de haut niveau: chez HP, au niveau de son département commercial; chez Sendo Private Limited comme vice-président; chez SilkRoute Holdings en tant que PDG ou encore chez Motorala où il a été chargé de gérer son chiffre d’affaires au niveau de toute l’Asie.A la question «quelle est votre feuille de route pour la réussite?», il répond d’un simple mot «la transparence», avant d’insister sur l’importance de «dispenser son savoir-faire et son expérience pour fonder un groupe de travail hautement qualifié».Avec la révolution d’Internet de l’an 2000, il décide de se mettre à son compte et crée une société de service. Son business tombe, malheureusement, à l’eau et il fut affronté à la décision la plus difficile

et la plus morose de sa vie quand il a dû licencier plus de 100 collaborateurs qui étaient surtout des amis avec qui il partageait une confiance mutuelle.2004 est l’année où il rejoint Nokia en quittant pour la première fois Singapour afin de développer les solutions d’entreprises de l’entité au niveau de l’Afrique du Sud. Quand il arrive au Maroc, 3 ans plus tard, pour diriger la zone Afrique du Nord, c’est un nouvel environnement qu’il

découvre avec une culture, une langue et des mœurs qui n’ont rien à voir avec l’Afrique du Sud. Un environnement qu’il voit en train de changer. Dans ce registre, Mathia Nalappan est très impressionné par le dynamisme et la réactivité des révolutionnaires du printemps arabe qu’il a pu constater de visu en Egypte. Il se dit aussi très optimiste que le changement va vers le mieux et se sent très enthousiaste pour y assister.

M

De la transparence avant toute chose

Mathia Nalappan

PROFIL PRO PORTRAIT

Avec une feuille de route claire et s’appuyant sur une expérience forgée grâce à un parcours réussi au sein de multiples multinationales, Mathia Nalappan parait être un manager rompu aux grands challenges. Chez Nokia Afrique du Nord, il pilote une nouvelle stratégie de déve-loppement. Un défi qu’il semble déterminé à réussir.

Réalisé par H. Essqalli

10

Page 11: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012

Page 12: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012

De quoi est composée l’activité de Nokia au Maroc et quel rap-port entre Nokia et Nokia Siemens Networks ?Il y a deux sphères, la société mère, qui est Nokia, est spécialiste dans le business des solutions mobiles (fournisseur aux revendeurs et dis-tributeurs) alors que Nokia Siemens Network, née suite à l’acquisition de Siemens, est responsable du business de l’infrastructure réseau. L’activité de Nokia qui est basée au Maroc, il y a à peu près 12 ans, concerne toute l’activité de l’Afrique du Nord.

Quelle stratégie de développe-ment de Nokia en comparaison

Quelle est la stratégie de dévelop-pement de Nokia en comparaison avec ses concurrents en Afrique

en général et en Afrique du Nord et au Maroc en parti-

culier ?La nouvelle stratégie de

Nokia à l’échelle mon-diale, comme elle a

été publiée en février puis revue et discu-tée au mois de juin à Singapour, s’ap-puie sur 3 piliers. En premier lieu, garder la position de leader de No-kia principalement dans le rayon des smartphones; d’où le rapprochement

entre Nokia et Mi-crosoft. Le deuxième

pilier est l’objectif d’at-teindre un milliard de

consommateurs qui se connectent depuis leur té-

léphone en développant des terminaux moyenne et entrée

de gamme accessibles à toutes les tranches de consommateurs. Ce point peut concerner plus l’Afrique car il cible surtout les marchés émer-gents. Finalement, un troisième pilier qui ne peut passer inaperçu, c’est l’innovation dans la technologie à tous les niveaux.La concrétisation de cette stratégie s’appuie sur le fait que, actuellement, l’accès à Internet de par le monde n’atteint que 20% des habitants, ce qui constitue une grande opportunité quant au mar-ché représenté par les 80% restants. Chez Nokia, on estime que l’accès à Internet dans les marchés émer-geants doit s’effectuer, pour la majo-rité, via des téléphones mobiles. Ce qui correspond encore à notre 2e pilier stratégique.Un autre élément de réussite est le Nokia phone browser qui facilite la compression des données sur Inter-

net, puis leur téléchargement à une vitesse prompte. Le réseau se trouve ainsi allégé et le coût reste faible.

Pour le cas du Maroc, où on constate une orientation vers la 3G mobile et les smartphones, comment agit Nokia, en collabo-ration avec les 3 opérateurs télé-coms, pour favoriser l’accès gra-tuit à Internet ?Pour ce qui est de l’accès à Internet, nous avons précité le Nokia Browser. Puis on cite le nombre d’applications mobiles qui seront disponibles sur les téléphones moyenne et entrée de gamme dont le coût reste basique. Un autre élément, qui est pour autant très intéressant, est celui de la pla-teforme Java. Cette plateforme aide les utilisateurs à développer des ap-plications d’une manière très facile. Il faut dire qu’au Maroc, les abonnés mobiles possèdent un accès gratuit à l’Internet 3G à l’encontre des cartes prépayées. Notre effort est de pous-ser encore les opérateurs à proposer la tarification la moins élevée pos-sible et nous sommes prédisposés à faire au mieux pour atteindre cet objectif.

Comment voyez-vous l’évolution du marché des Smartphones de par le monde ? Un premier regard sur le marché à l’international dévoile une concur-rence très rude. Plus clairement, 3% des téléphones utilisés de par le monde sont des smartphones, ce qui montre une capacité de développe-ment énorme et à une vitesse gran-dissante. Si on considère le cas de l’Afrique, ce pourcentage est évide-ment moins élevé mais, Nokia est en quête des opportunités de dévelop-pement dans la région.

Quelle est donc la position de No-kia dans ce marché ?L’important pour nous, c’est de gar-der notre position de leader dans le

«notre stratégie est d’atteindre un milliard de connectés mobiles»

INTERVIEW

Mathia Nalappan, General Manager North Africa

PROFIL PRO

12

Page 13: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012

marché des smartphones, comme c’est le cas pour les téléphones mo-biles et les solutions. Nous avons en-trepris à cet effet deux initiatives.La première est le rapprochement avec Microsoft pour mettre sur le marché le Nokia Windows phone 7. Cette al-liance est tellement puissante qu’elle nous rend confiants du grand suc-cès à réaliser et avec lequel nous pourrons défier les meneurs dans la guerre des smartphones. En outre, Nokia contribue dans cet accord en s’appuyant sur son expertise. Elle contribue aussi avec les maps, les «electronic stores», les caméras performantes, du contenu local, etc. alors que Microsoft contribue avec ses moteurs de recherche et ses mar-kets places. La deuxième initiative concerne le renouvellement de notre engagement pour le développement de la plateforme Symbian. En effet, 200 millions d’utilisateurs sont sur le Symbian et on prévoit 150 millions additionnels pour les 10 modèles de

Nokia avec une version améliorée de ce système. L’importance de cette plateforme réside dans la facilité d’usage et le coût bas pour le déve-loppement de milliers d’application; ce qui a permis d’enregistrer plus de 5 millions de téléchargements d’applications. Ceci marque donc la continuité du Symbian en parallèle avec le développement de Windows phone 7. Finalement, il faut signaler que dans cette course, Nokia est le seul à posséder un portefeuille diver-sifié de terminaux touchant toutes les catégories de consommateurs avec les smartphones Windows et Sym-bian et avec les téléphones S40 pour atteindre un milliard de connectés mobiles.

Généralement, comment voyez vous le développement des appli-cations mobiles ? Quelle est donc la stratégie de Nokia pour accom-pagner ce développement ?Trois éléments très importants sont

à évoquer dans ce sujet à savoir l’utilisateur, le développeur puis la publicité. Tout utilisateur a un besoin particulier qu’une application mobile peut couvrir (jeux, horaires de train, météo…). Le développeur doit pré-voir ce besoin et développer les applications correspondantes. Cette activité génère, dans plusieurs cas, des revenus énormes. Finalement, nul ne doute de l’avenir que consti-tue le mobile pour le développe-ment du Marketing et le développeur d’applications mobiles joue le rôle de médiateur entre les entreprises et les consommateurs. Pour Nokia, l’enjeu est de répondre au besoin de tout un chacun de par le monde. C’est pour cela qu’on était les premiers à rendre disponibles des applications spécia-lement dédiées au mois de Rama-dan et à lancer un concours d’appli-cations mobiles arabes «Bil Arabi» alors que le marché était orienté vers des applications en anglais ou en français.

Interview recueillie par H. Essqalli

13

Page 14: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012

es données d’entreprise consti-tuent un capital fondamental qui garantit sa survie, mais qui exige une protection et

une vigilance accrue. Les managers ont bien pris conscience de l’impact d’une compromission du système d’information sur leurs entreprises, tant sur le plan financier, sur son image de marque que sur le plan légal et réglementaire. Cependant, ils se retrouvent souvent confrontés à des ressources IT internes plus ou moins dépassées du fait de toutes leurs routines quotidiennes. Hor-mis celles qui disposent d’un sens de veille assez poussé pour accompa-gner l’évolution des TI, les entreprises ont forcément besoin de ressources externes capables d’apporter du sang nouveau, mais, surtout, de l’expertise et de l’expérience fiable et avérée. C’est dans ce cadre que s’inscrit Data-protect, le spécialiste marocain de la sécurité de l’information. Fondé en 2009 par des experts de sécurité IT qui comptent à leurs actifs plusieurs années d’expérience mais surtout, de nombreuses réalisations en matière de conseil et d’intégration de solutions de sécurité IT à l’international, Datapro-tect a su se faire une place à l’échelle internationale dans divers domaines d’expériences.

Dataprotect, la Sécurité Unifiée pour un interlocuteur uniqueAvec une batterie d’experts pointus, capables d’apporter une exper-tise diversifiés, Dataprotect offre une vision unifiée de la sécurité de l’information. Cette offre s’articule donc autour de trois axes qui sont, d’une part, le conseil et l’assistance à maîtrise d’ouvrage dans la mise en œuvre de solutions de sécu-

rit; d’autre part, l’intégration de solu-tions sécurisées à travers la maîtrise d’œuvre complète et enfin l’ingénierie de solutions de sécurité. L’offre Data-protect est étoffée par un catalogue de formations assez étendu qui assure un transfert de compétences sur des thèmes pointus de la sécurité.

PCI-DSS, enfin un certificateur maro-cainDevant l’obligation de se conformer aux exigences PCI-DSS (Payment Card In-dustry - Data Security Standard) exigées par le PCI Council (dit aussi PCI-SSC, formé du consortium Visa, Mastercard, American Express, JCB et Discover), les entreprises assujetties à cette norme doivent faire appel à un cabinet d’abord qualifié mais aussi, certifié PCI-QSA (Qualified Security Assessors). Et dans la perspective de rester l’interlocu-teur unique de ses clients soumis à ce

standard, étant donné que Dataprotect assurait depuis

toujours des missions d’accompagnement à la certification PCI-DSS à travers ses consultants certifiés également, il

était donc opportun de s’affranchir de la certifica-

tion PCI-QSA.

e-thiq@, label de confiance du e-com-merce au MarocAu même titre que la norme PCI-DSS, en tant qu’expert de référence dans le do-maine de l’audit et de l’accompagnement à la conformité normative, Dataprotect a été accréditée par la CGEM en tant que tiers-expert chargé de l’évaluation de la confor-mité des entreprises postulant au Label e-thiq@ pour le commerce électronique. Constitué à partir des meilleures pratiques liées à la transparence, à la qualité, à la sé-curité et à la conformité aux lois en vigueur, ce label vise à instaurer la confiance des consommateurs et des entreprises dans le commerce électronique.

Gare aux cybercriminelsL’anonymat que procure Internet ainsi que la vulgarisation des techniques d’attaques

L

Un petit poucet aux grandes ambitionsDataprotect

BUSINESS

Avec des Systèmes d’Information de plus en plus ouverts et un contexte économique fort tendu, la nécessité de sécuriser son business devient cruciale. Plus encore, le besoin d’ex-perts en la matière est un facteur déterminant pour l’aboutissement de ses projets, les plus défiants, voire même pour la survie de l’entreprise. Or, la question qui se pose est: à quel expert faut-il faire appel?

14

Le premier et l’unique cabi-net certifié QSA habilité à certifier les entreprises sur la norme PCI DSS à l’échelle nationale (Cf.: https://www.pci-securitystandards.org/appro-ved_companies_providers/qsa_companies.php).

Dataprotect

Page 15: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012

ont accéléré l’adoption de comportements déviants sur le cyberespace. Que ce soit à travers des failles du SI, des vulnérabilités applicatives ou encore l’usurpation d’iden-tité sur les réseaux sociaux, les attaques cybercriminelles sont potentiellement illi-mitées. En effet, les entreprises subissent de plus en plus d’attaques de Phishing, d’attaques virales, de dénis de service et d’espionnage concurrentiel visant le vol de données sensibles ou le défaçement des sites Web. Pour faire face à cela, Datapro-tect dispose d’une offre clé en main, faisant de lui l’unique interlocuteur de l’entreprise tout en lui apportant l’expertise et le savoir-faire nécessaires. Cette offre s’articule autour de missions d’audits de sécurité (architectures, configurations, Forensic) s’inspirant de meilleures pratiques dans le domaine et qui permettent de garder le SI à l’abri des événements indésirables, des missions d’Ethical hacking visant à garantir la pérennité du SI afin de mieux appréhen-der les menaces persistantes ainsi que des tests d’intrusion permettant de maintenir un niveau de sécurité acceptable du SI et de réagir rapidement aux menaces externes.

La PSSI, vecteur directeur de la sécurité en entreprisePartant du principe que la sécurité est un processus business d’abord, plus transver-sal et organisationnel que technique, toute entreprise doit adopter une politique de sécurité prenant en considération tous les risques qui pèsent sur son SI afin d’assurer protection de la vie privée (Informations à caractères personnel), Imputabilité (traça-bilité), disponibilité, intégrité et confidenti-alité des informations, les plus critiques et particulièrement sensibles. Dans ce cadre, Dataprotect offre des prestations d’assis-tance à la conception, la refonte et l’appli-cation de la politique de sécurité, voire même la mise en place d’un Système de Management de la Sécurité de l’Informa-tion (SMSI). Et pour ce faire, des normes reconnues sont à l’appui avec notamment de bonnes pratiques pour installer, utiliser et gérer une PSSI, particulièrement la fa-mille des normes de référence, ISO 2700x. Bref, Dataprotect est un spécialiste de la sécurité de l’information qui dispose de toute l’artillerie technique et organisation-nelle qui permet de renforcer les dispositifs de sécurité face aux risques qui pèsent sur le SI. Il à son compte plusieurs références, et grâce à sa solidité financière et sa stra-tégie de développement plus axées sur des niches porteurs et sur l’internationale, l’avenir s’annonce meilleur.

15

Par M. Malah

L’année 2011 a été particulière-ment marquée par le dévelop-pement des TIC sur le marché marocain mais aussi par une conjoncture internationale dif-ficile. Comment Dataprotect a-t-elle accompagné cette conjonc-ture? 2011 a été pour nous une année pleine de bonnes nouvelles. D’abord, nous avons été accrédités par le consortium PCI SSC composé no-tamment de VISA, MASTERCARD, et AMERICAIN EXRESS pour mener des missions d’audit de certification PCI DSS. Je rappelle que DATAPROTECT est la seule entreprise certifiée PCI QSA au Maroc et la troisième en Afrique. Nous faisons partie d’une liste de 260 entreprises certifiées dans le monde. Cette certification nous a donné accès à un marché très éten-du puisque nous sommes autorisés à délivrer nos prestations dans la région de CEMEA (Centrale Europe, Middle East and Africa). Toujours dans le cadre des accréditations, nous avons eu l’aval de la CGEM en tant que tiers expert pour mener des missions d’audit de conformité au label e-thiq@. Ce qui nous a per-mis de consolider notre position dans le domaine d’accompagnement à la mise en conformité aux normes, ré-glementations et lois ayant une inci-dence sur la sécurité de l’information. 2011 a été aussi pour nous, une an-née de rayonnement à l’international. Plusieurs grands comptes au Séné-gal, Togo et en Arabie-Saudite nous ont confié des projets d’envergure de sécurité. Nous avons d’ailleurs réalisé plus de 45% de notre chiffre d’affaires à l’export pour la deuxième année consécutive.

Vous avez une orientation straté-gique vers l’audit et l’accompa-gnement à la conformité norma-tive ? Qu’en est-il au juste de cette stratégie ?Nous fournissons certes des presta-tions d’audit et d’accompagnement à la mise en conformité aux normes et

réglementations liées à la sécurité, mais nous disposons aussi d’un pôle d’intégration à travers lequel, nous proposons des solutions de sécurité permettant justement d’accélérer le processus de mise en conformité. Que cela soit pour PCI DSS, ISO 27001 ou la loi n°09-08, nous avons développé une offre complète en la matière.

Quelles sont vos ambitions / Stra-tégie de développement qui vous permettra de rester dynamique sur le marché marocain, et surtout africain, en plein essor ?L’important, ce n’est pas de faire ce que nos compétiteurs font déjà et de la faire un peu plus bien ou un peu plus mal. Mais c’est de faire ce que personne d’autres ne fait pour le moment. Nous avons dès la créa-tion de la société décidé d’emprun-ter cette piste qui s’est avérée par la suite «payante». Nous sommes sur des créneaux liés à la sécurité des SI où rares sont les entreprises qui peuvent s’y lancer en raison notam-ment de l’absence des compétences de haut niveau dans le domaine. Nous allons continuer sur cette lan-cée et nous essayerons de dévelop-per consolider notre position en tant qu’acteur de sécurité au Maroc et dans la région.

Ali El Azzouzi

Directeur Général DataProtect

Page 16: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012

LEADERS

ans le contexte économique actuel, les entreprises de toutes tailles et de tout pays cherchent à gagner en effi-

cacité, en productivité, en compétiti-vité et en rentabilité. Nombre d’entre elles se tournent vers les nouvelles technologies, telles que la mobilité, la

virtualisation et le Cloud, pour tenter d’atteindre ces objectifs. Cependant, ces technologies vont de pair avec de nouvelles menaces et vulnérabilités, qui augmentent souvent et considéra-blement les risques d’infection par des malwares.

Etat des lieuxParmi les technologies susceptibles d’améliorer les performances d’une entreprise figurent notamment le stoc-kage des données dans le Cloud, la virtualisation des postes de travail, la mobilité accrue des collaborateurs ou encore l’intégration des terminaux mobiles personnels au réseau infor-matique. Toutefois, l’introduction de ces technologies expose les postes de travail (ordinateurs de bureau ou por-

tables, terminaux mobiles, tablettes…) à de nombreux risques d’attaques tant en interne de que l’extérieur.Par ailleurs, une récente étude de Kaspersky Lab (voir: Corporate IT Se-curity Risks: Attitudes and Approaches to IT Security, 2011, Kaspersky Lab et B2B International sur: http://www.kaspersky.co.uk/downloads/pdf/it-risk-report-fr.pdf) indique que de nom-breuses entreprises s’estiment mal préparées pour faire face à ce type de menaces pour leur sécurité informa-tique. Cette enquête réalisée auprès de 1300 professionnels chevronnés de l’informatique des petites aux grandes entreprises, dans 11 pays (marchés développés dont le Royaume-Uni, les États-Unis et le Japon, et dans les mar-chés en développement dont le Brésil, la Chine et l’Inde) révèle que jusqu’à deux tiers d’entre elles ne se sentent pas suffisamment armées pour préve-nir et combattre efficacement les me-naces. Leurs préoccupations ont trait à une pénurie de personnel, de com-pétences, de budget ou de systèmes informatiques.Eugene Kaspersky, CEO et cofonda-teur de Kaspersky Lab appuie cette enquête et avance que «les malwares touchent chaque entreprise et les me-naces vont croissant, notre enquête révèle qu’environ 60% des entreprises interrogées ont fait l’objet de telles attaques au cours des 12 derniers mois et près d’un tiers d’entre elles y ont perdu des données. Les dirigeants d’entreprise et leurs services informa-tiques souhaitent protéger et contrô-

ler pleinement leurs environnements informatiques afin de gagner en sou-plesse et en productivité globale tout en réduisant les risques au minimum. Ils ont donc besoin d’une solution de sécurité intelligente aussi agile et réac-tive que les activités dont elle assure la protection».

D

Des solutions de pointe pour mieux profiter de son SI

Kaspersky Lab

Une situation économique rude, une concurrence acharnée, des investissements de plus en plus coûteux et des technologies davantage avancées, mais surtout contraignantes pour les entreprises. Tel est le contexte dans lequel évoluent les entreprises contemporaines. Et pour y faire face, il faudrait s’armer de technologies sûres gage, entre autres, de la sécurité du Système d’Information de l’entreprise. A ce titre, Kaspersky Lab, leader mondial des solutions de sécurité informatique, a sorti deux nouvelles solutions de pointe qui permettent aux entreprises de tirer le meilleur parti des nouvelles technologies informatiques. Détour.

• 91 % des entreprises ont été affectées par des attaques en 2010,• 45 % ne sont pas suffisamment préparées aux cyberattaques dédiées• 17 % ont perdu des données critiques à la suite d’attaques• 57 % ont interdit l’accès aux réseaux sociaux en raison des risques de sécurité potentiels• 30 % n’ont pas encore pleinement mis en place de logiciels anti-malwares

Conclusions de l’enquête:

16

Page 17: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012

Kaspersky Lab répond aux attentesPour combler ce manque, Kaspersky Lab a sorti en Octobre dernier de nou-velles solutions de sécurité pour les entreprises, particulièrement, au Ma-roc. Il s’agit des solutions «Kaspersky Endpoint Security 8» (KES 8) pour Win-dows et «Kaspersky Security Center», conçues pour protéger les entreprises qui intègrent les plus récentes techno-logies dans leurs Systèmes d’Informa-tion.KES 8 pour Windows aide les entre-prises à régler leurs problèmes de sécurité informatique avec aisance, mais surtout avec efficacité tout en leur offrant les armes nécessaires pour se prémunir contre les risques et menaces qui cibleraient leurs métiers et activités. Ces nouvelles solutions s’appuient sur des méthodes intelligentes pour assurer une protection évoluée, souple et réac-tive permettant ainsi aux entreprises de se concentrer sur leurs activités.

Quid de la concurrence?KES 8 pour Windows est caractérisé principalement par un moteur antivirus puissant qui incorpore une technologie optimisée de signature à base de motifs qui assure une détection efficace des malwares avec des mises à jour de moindre ampleur. Une nouvelle fonc-tionnalité de surveillance du système (System Watcher) a été intégrée et

qui offre la capacité d’annuler les dom-mages causés par des programmes malveillants. Par ailleurs, le nouveau KES 8 offre une intégration parfaite avec le Cloud grâce à son intégration avec Kaspersky Security Network et l’exploitation d’une base de données sur les menaces en mode cloud qui col-lecte et échange, en quasi-temps réel, des informations sur la réputation des fichiers et URL ainsi que sur les codes malveillants. En termes de défense contre les attaques ciblées, KES 8 in-tègre de base un contrôle avancé des applications, le contrôle des périphé-riques, le filtrage Web ainsi qu’un sys-tème intelligent de firewall et de détec-tion d’intrusion, permettant de respecté et de garantir la conformité quant aux politiques et standards de sécurité en vigueur dans l’entreprise. Toutes ces fonctionnalités antimalware hors pair s’accompagnent d’une aisance totale d’administration. En effet, Kaspersky Security Center est une console d’ad-ministration centralisée qui permet de déployer et de gérer facilement la sécu-rité des systèmes et des postes de tra-vail connectés au réseau d’entreprise. En termes de conformité aux standards et aux politiques en vigueur, la console permet entre autres de produire des rapports exploitables sur tous les as-pects de la sécurité informatique. Cette nouvelle console de gestion est pleine-ment évolutive et prend en charge les technologies de virtualisation au sein de la structure d’administration Security Center.

Que disent les tests ?AV-Test.org, un centre de recherche allemand indépendant a réalisé en Sep-tembre et Octobre dernier, un certain nombre de tests d’évaluation de 7 solu-

tions de sécurité, dite «End-Point pro-tection» (voir tableau ci-dessous) dont particulièrement, Kaspersky Endpoint Security 8 pour Windows en se basant sur des scénarii réels de tests pour confronter les solutions testées à des risques et menaces similaires à la réalité. Ainsi, testé aux côtés des six autres pro-duits, KES 8 s’est largement distingué. En effet, KES 8 pour Windows a détecté avec succès 100% des échantillons de malwares courants, des attaques Web et email ainsi que toutes les attaques «zéro-day » et affiché les meilleurs résul-tats dans la détection et l’élimination des programmes malveillants actifs sur une machine infectée. Tout compte fait, les solutions KES 8 pour Windows et Kaspersky Security Center ont de beaux jours devant elles et comme dit bien Eugene Kaspersky, ces solutions viennent compléter l’offre de solutions de sécurité Kaspersky à travers l’ajout d’une brique vitale qui aidera iné-vitablement les entreprises à se prému-nir contre les risques qui menacent leurs systèmes informatiques. Il rajoute que «c’est une grande joie pour nous que de pouvoir proposer une combinaison asso-ciant une protection antimalware efficace et un jeu élargi de fonctionnalités qui, avec l’appui de solides règles informa-tiques, contribueront à la mise en place d’une stratégie de sécurité informatique pratiquement infaillible pour contrer les différentes attaques. Nos nouvelles solutions offrent une protection en qua-si-temps réel en mêlant des technolo-gies de détection à base de signatures, proactives et en mode Cloud».

Julien Pulvirenti

Territory Sales Manager,Maghreb Kaspersky Lab

17

sour

ce: w

ww.

av-te

st.o

rg

Page 18: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012

FOCUSTECHNOS

pour une meilleure optimisationTransformation Business

Les acteurs de l’industrie des TIC adoptent massivement la solution Transformation Bu-siness (TB) pour maintenir leur avantage compétitif. La question qui se pose alors, c’est comment accélérer et bien amorcer cette transformation pour avoir un meilleur retour sur investissement (ROI) et une nette optimisation de sa valeur (VOI)?

ans la dynamique de l’indus-trie des TIC, il existe plusieurs types d’acteurs à savoir, dans une perspective non exhaus-

tive, les fournisseurs de contenu, les fournisseurs d’équipements et de termi-naux, les intégrateurs, les fournisseurs des réseaux sociaux, les opérateurs Télécoms, les réseaux de distribution des produits TIC et tout fournisseur ou consommateur de la technologie. Ces types d’acteurs, ensemble, forment la chaîne de valeur de l’industrie TIC. Cette industrie est aujourd’hui sous la pression d’un contexte d’affaires très changeant et présentant plusieurs dé-fis (Ex.: changements de plus en plus rapides avec les fusions et acquisitions, nouveaux entrants imprévus, nou-velles technologies, compression des marges, optimisation des coûts…) qui peuvent menacer la compétitivité voire même la survie d’un acteur. La TB, solution de facto éprouvéeFace à une telle dynamique, les acteurs de l’industrie TIC adoptent de plus en plus la solution « Transformation Bu-siness» pour surmonter les défis d’un tel contexte. Cette adoption de plus en plus croissante se justifie par sa perti-

nence pratique et le retour très positif du marché avec plusieurs cas vécus. En effet, les multiples entreprises qui ont adopté et implémenté cette solution ont vu un Retour (ROI) et valeur (VOI) sur Investissement. Dans une section

subséquente, on présentera une his-toire de succès « Success Story» avec le ROI et VOI obtenus. Les éléments clés à transformer, comme l’illustre la figure 1, sont le Modèle d’Affaires et le portefeuille de produits, l’expérience client, la Culture des employés et du business, les processus d’affaires, l’IT/Systèmes et l’Infrastructure.

Comment accélérer la TB?Dans un monde caractérisé par la réac-tivité et la rapidité, il est très naturel de se poser la question comment accélé-rer la Transformation Business? L’in-dustrie des TIC adopte massivement Frameworx de tmforum comme un accélérateur pour cette transformation. Aujourd’hui 8 sur les TOP 10 des Opé-rateurs Télécoms au niveau mondial utilisent Frameworx. Cette adoption est justifiée, comme expliqué précé-demment, par un ROI et le VOI avec le Slogan «Do not Start your transforma-tion initiative from scratch, use tmforum frameworx as an efficient and reliable Accelerator». Le Framworx de tmforum répond à quatre préoccupations clés de la Transformation Business. D’abord, le «Business Process Fra-mework» (eTOM) qui répond à la pré-occupation «Comment améliorer/struc-turer/définir les processus supportant mon Business?» ; Ensuite, le «Infor-mation Framework» (SID) qui répond à la préoccupation «Comment améliorer/structurer/définir l’information manipu-lée par mes processus?». Puis, le «Intégration Framework» (TNA) qui répond à la préoccupation «Com-ment améliorer/structurer/définir l’inte-raction entre mes processus et l’infor-mation qu’ils manipulent, et supporter le développement des applications?». Enfin, le «Application Framework» (TAM) qui répond à la préoccupation: «Comment améliorer/structurer/définir les applications supportant mes pro-cessus?»

Etude de Cas : China UnicomChina Unicom est le deuxième opéra-teur le plus large en Chine avec plus que 160 Millions d’abonnés (Statis-tiques, Août 2010) avec 31 filiales pro-vinciales.

Quels défis ?Le processus de recharge varie d’une filiale à une autre. Les opérations dans chaque région étaient uniques et non uniformisées (Silos) pour chaque type d’utilisateur et pour chaque type de services (Wi-reless, Wireline, B r o a d b a n d ) . Ceci causait énormément de problèmes tels que la non possi-bilité de recharger tous les services d’une offre avec le même Voucher «Numé-ro de recharge».

BPR: Business Process ReengineeringCRM: Customer Relationships ManagementeTOM: enhanced Telecom Operation mapROI: Return On InvestmentSID: Shared Information and Data ModelTAM: Telecom Applications MapTNA: Technology Neutral ArchitectureVOI: Value On InvestmentTB: Transformation Business

GLOSSAIRE

Fig. 1: Les éléments de la Transformation

Fig. 2: Frameworx

18

D

Page 19: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012

Solution «Transformation Bu-siness»La solution entreprise est la «Trans-formation Business» utilisant les Standards/Frameworks de tmforum, à savoir eTOM pour la définition des processus de recharge unifiés, SID comme une base de conception ar-chitecturale de l’information et pour résoudre les inconsistances liées au modèle de données système, TAM comme référence pour identifier et définir le Scope de l’architecture tech-nique, et TNA pour spécifier l’interac-tion entre les processus et l’information via les Business Service (s) dans une perspective orienté service (SOA).

BénéficesSuite à la «Transformation Business»

entreprise par China Unicom, l’opé-rateur a réussi à améliorer ses

services avec un taux de disponibilité de 99,9%,

ce qui est un vrai levier pour amélio-rer l’expérience client. Par ail-leurs, l’opéra-teur aurait gé-néré un gain de près d’un Mil-liards de dollars provenant d’une

grande optimisa-tion de coûts opé-

rationnels (OpeX) ainsi qu’une aug-

mentation de revenue.

Comment bien amorcer la TB ?

L’amorcement de la «Transforma-tion Business» se base sur 2 règles d’Or. D’abord, «Quand on automa-tise des opérations inefficaces, on amplifie l’inefficacité » Bill Gates, puis «Quand on automatise des opéra-tions efficaces, on amplifie l’efficacité» Bill Gates. Partant de ces règles d’or, et comme l’illustre bien la figure 1, le point de départ pour bien amorcer la Transformation Business est la réingé-nierie des processus d’affaires (BPR, Business Process Reengineering).

Le BPR et la décomposition des pro-cessusDans le monde de l’ingénierie, l’élabo-ration de l’architecture du travail à faire est primordiale «I Plan my work first»

et représente un principe fondamental. Comme le BPR fait partie de ce monde et par rapport de syllogisme, elle suit donc le même principe. Par conséquent, il faut élaborer une bonne architecture de processus. Cette architecture décompose les activités en plusieurs niveaux (0, 1, 2, ….). Pour supporter l’élaboration d’une telle architecture/décomposi-tion, beaucoup d’acteurs clés de l’in-dustrie des TIC ont choisi l’utilisation du Framework eTOM. En effet, eTOM fournit une architec-ture/décomposition, terminologie et schéma de classification standard pour la définition des processus d’affaires des acteurs de l’industrie des TIC. eTOM couvre toutes les activités de l’entreprise avec des aspects plus ap-profondis que d’autres pour répondre aux attentes et intérêts des membres de tmforum et celles de l’industrie. L’architecture de processus proposée par eTOM comporte trois catégories de groupement ou Process Areas Ni-veau0. D’abord, le Process Area «Stra-tegy, Infrastructure & Product», qui est responsable du développement de la stratégie, d’engagement vis-à-vis de l’entreprise, la construction de l’infras-tructure, le développement et gestion des produits et de la chaîne logistique. Vient ensuite le Process Area «Ope-rations» qui comporte les processus opérationnels (Ex.: CRM, …), etc. Enfin le Process Area «Enterprise Management» concerne les fonctions supports et la définition de la stratégie corporative. Ces processus Area sont ensuite décomposés en niveaux plus bas personnalisables. eTOM est donc un Framework Open.

Grâce à cela, il permet de refléter les aspects spécifiques d’une entreprise donnée.

Le BPR et les flux des processusComme préalablement expliqué, le BPR commence par l’élaboration d’une architecture / décomposition de processus. Pour chaque compo-sant/élément de processus de cette décomposition, on élabore une fiche descriptive. Celle-ci est simplement nommée «Use Case» dont les élé-ments clés sont: le nom, le but, les acteurs, les déclencheurs, une des-cription détaillée avec les étapes, l’in-formation manipulée, les conditions de fin, et les règles métiers. Après avoir défini tous ces Use Case (s), on aura un référentiel. Et pour élaborer le flux de processus, on choisit les Use Case (s) appro-priés au scénario business à mo-déliser à partir de ce référentiel. Et pour effectuer le flux de processus, on trace le diagramme de dépen-dance des Use Case (s) choisis. Par conséquent, le flux de proces-sus sera une orchestration des Use Case (s) qui dictera la séquence à leur faire suivre pour contrôler le flux business et sa performance.

19

Mounire Benhima, POWERACT ConsultingRevu par :

- Camille Ameyao, Senior Manager, Service Delivery, MTN Côte d’Ivoire

- Serge Garcia, Senior Expert, Services/tmforum Consulting, Edelweiss Suisse

- Abderrahim Ajaoui, Senior Manager, DSI, Maroc Télécom Maroc

- Abdessattar Salhi, D. Qualité, Tunisie Télécom- Mohamed-Hédi Jallouli, D. Ingénierie Réseaux,

Tunisie Télécom

Fig. 3: eTOM

Page 20: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012

DOSSIER

a norme PCI DSS (Payment Card Industry Data Secu-rity Standard) a été créée par le Conseil des normes

de sécurité, organisation fondée en 2006 par American Express, Discover Financial Services, JCB International, MasterCard World-wide et Visa. Dans sa version 2 (V2), qui a vu le jour en 2010, la norme PCI DSS est une norme globale visant à créer un standard commun pour la

sé -

curité de paiement relative aux cartes bancaires. Cela signifie que tout organisme qui émet, conserve ou traite des données de carte de paiement est concerné par ladite norme: banques, personnalisa-teurs, éditeurs de logiciels moné-tiques, call-centers, sites e-com-merce, hébergeurs de sites, etc. «Selon la norme, tout organisme qui stocke, traite ou transmet les données de porteurs de cartes se voit dans l’obligation de se confor-mer aux exigences de la norme PCI DSS. Au Maroc, ce sont principalement les banques, le Centre Monétique Inter-bancaire, les acteurs moné-tiques et quelques centres d’appel qui sont concer-nés», nous confirme Ali El EL Azzouzi, DG de Da-

taProtect, tout en précisant que celle-ci est «la seule entre-

prise au Maroc qui est accréditée par le Consortium pour mener des

missions d’audit de certification à la norme PCI DSS». L’apparition de cette norme est due aux millions de cas d’usurpa-tions d’identité qui ont été portées à l’attention des opérateurs de l’in-dustrie des cartes de paiement. Un agenda de mise en conformité a été, par la suite, tracé pour toute la région CEMEA (Europe Centra-le, Europe de l’Est et l’Afrique) par les différents opérateurs de cartes de paiement qui forment le Conseil des normes de sécurité. Une mise en conformité qui traine toujours le pas quant au Maroc, tellement la démarche est complexe. En quoi consiste-t-elle?La norme PCI DSS porte, comme signalé plus haut, sur les don-nées des porteurs de cartes. Ces données sont sensibles dans la mesure où elles sont fournies, ou récupérées, lors d’une transaction de paiement. Elles sont consti-

L

Pourquoi la mise en conformité traine le pas?

PCI-DSS

Les données de porteurs de cartes sont extrêmement sen-sibles et peuvent causer des incidents aux conséquences non négligeables pour toutes les parties concernées. A ce ni-veau et dans un environnement SI où l’échange est de plus en plus ouvert, la nécessite d’ins-taurer des normes de sécuri-tés fiables est une condition sine qua non. C’est pourquoi la norme PCI DSS a vu le jour. Or, au niveau du marché marocain, elle n’est pas encore adoptée en masse. Pourquoi?

Cartes de paiementRéalisé par S. Zinnid

20

Page 21: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012

tuées du numéro de compte; du nom de titulaire de la carte; du code de service; de la date d’ex-piration; des données de bandes magnétiques complètes, ou leur équivalent, stocké sur la puce; du code CAV2/CV2/CVV2/CID, ou ce qu’on appelle le cryptogramme visuel (le code à trois chiffres au dos de la carte utilisée pour les transactions à distance), et enfin, du bloc PIN (une version chiffrée du code PIN).Ces données sont d’une extrême vulnérabilité dans la mesure où elles permettent à celui qui les possède de procéder à des actes malveillants comme, par exemple, passer des transactions de paie-

ment entrainant des fraudes ma-térialisées par la reproduction de carte en exploitant le numéro de celle-ci; le nom de son titulaire, sa date de validité, le CVV2 et le PIN. Le fraudeur peut aussi exploi-ter uniquement le PAN (numéro de compte primaire) et le CVV2 pour effectuer des transactions sur Internet sans posséder réelle-ment la carte. Avec ces données, il peut identifier l’usager de la carte, essentiellement les informations nominatives.Pour protéger ces données vulné-rables, la norme PCI DSS met l’ac-cent sur deux règles primordiales à respecter. D’abord, la protection des données de porteurs de carte là où elles sont stockées (cryp-tage, masquage, etc.). Ensuite, bannir le stockage des données d’authentification sensibles après l’autorisation de la transaction. La première règle est dédiée aux données relatives au numéro de compte primaire (PAN); au nom du titulaire de la carte; au code de service et à la date d’expiration. Le bannissement du stockage de données d’authentification, quant à lui, concerne les données de bandes magnétiques complètes ou leur équivalent stocké sur la puce; le code CAV2/CVC2/CVV2/CID ainsi que le bloc PIN.Pour que ces règles soient res-pectées, la norme met l’accent sur une batterie de mesures de

CMI est membre des organi-sations internationales Visa, Mastercard, JCB (Japan Card Bank), Diners et plus récem-ment Discover et CUP (China Union Pay). CMI est détient une licence d’acquisition de la part de c h a c u n e de ces ins-t i t u t i o n s internatio-nales pour l’acquisition des transac-tions par car-tes bancaires émises par les émetteurs (banques, so-ciétés de finan-cement, toute société autorisée à émettre des cartes bancaires) membres de ces mêmes insti-tutions. A ce titre, CMI comme tous les membres, acquéreurs, émetteurs ou remplissant les deux rôles à la fois, est tenu de respecter scrupuleusement les normes de sécurité exi-gées par ces institutions. Ces normes évoluent, pour rester efficaces et accompagner le développement rapide de la technologie, et les membres doivent suivre et implémenter les nouveautés en mettant à jours toutes les composantes de leurs systèmes d’informa-tions (serveurs, applications, réseau, télécom, …). Un délai est accordé aux membres pour adapter leurs environnements aux normes nouvellement exi-gés, des audits sont ensuite effectués par les institutions in-ternationales pour s’assurer de la conformité des membres. En cas de défaillance de conformi-té, des pénalités peuvent être prononcées voire même des retraits de licences.

Ismaïl Bellali, DG Adjoint du CMI

Pourquoi le CMI est-il concerné par cette norme ?

Mise en place et maintenance d’un réseau sécurisé

• Contrôle physique du réseau informatique : Architecture hautement sécurisée ;

• Renforcement de la sécurité des différents composants de l’architecture du SI ;

Protection des données de titulaire de cartes

• Protection des données des porteurs de cartes, là où elles se trouvent ;

• Chiffrement des échanges de données des porteurs sur les réseaux publics ;

Maintenance d’un programme de gestion des vulnérabilités

• Usage d’une protection antivirale, maintenue à jour ;

• Sécurisation des développements et de l'exploitation du SI ;

Mise en œuvre de mesures de contrôle d’accès strictes

• Restriction des accès aux données des porteurs de cartes (stricts besoins) ;

• Attribution d’identifiants uniques à chaque utilisateur du SI ;

• Restriction des accès physiques aux données de porteurs ;

Surveillance et test réguliers des réseaux

• Traçabilité des opérations et des accès aux données des porteurs dans le SI ;

• Audit régulier du SI et de ses processus ;

Gestion d’une politique de sécurité des informations

• Mise en œuvre et mise à jour régulière d’une politique de sécurité du SI ;

21

Page 22: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012

contrôle bien précises. Au nombre de 250, ces contrôles sont répartis en douze exigences dont l’objectif est de sécuriser les systèmes d’in-formation dans lesquels les don-nées des porteurs de carte sont stockées ou manipulées. Cette batterie de mesures sécuritaires embrasse trois axes principaux, à savoir : la technologie, l’organi-sation et les ressources humaines (Cf. tableau).La certification, une galère?Somme toute, norme ou pas, il s’agit d’une excellente liste de vérification qui aurait dû être sui-vie par tous les intervenants dans le paiement par carte bancaire depuis longtemps. Dans l’état actuel des choses, la norme exige que les critères soient respectés et les compagnies de cartes de crédit ont pris soin de préciser des mécanismes de certification. Une certification qui est octroyée par des organismes accrédités. Or, dans toute l’Afrique, il n’en existe que trois. L’une d’elles est basée au Maroc: DataProtect.«En Afrique, nous sommes trois entreprises certifiées. En outre, le fait que nous avons déjà réalisé plusieurs projets d’accompagne-ment à la certification à la norme PCI DSS au Maroc et à l’étranger, cela nous a beaucoup aidés. En effet, étant moi-même certifié PCI QSA depuis trois ans, cela nous

a permis des études de cas réus-sies que nous avons présentés au Consortium SSC», déclare Ali EL Azzouzi, DG de DataProtect à TIC Magazine. Certes, tous les intervenants dans la manipulation des données de porteurs de cartes sont concernés par cette n o r m e , mais, le p r o c e s -sus de certifica-tion n’est o b l i g a -toire que p o u r les enti-tés dont le nombre des transactions dépasse annuellement 2000 tran-sactions. En effet, pour les marchands et fournis-seurs qui ne dépassent pas ce seuil, il suffit de remplir un questionnaire d’autoévaluation an-nuelle pour montrer qu’ils respectent la norme. On se fie, certes, à leur bonne foi, mais cela n’empêche qu’ils sont tenus d’être conformes à la norme PCI DSS. Pour les opéra-teurs dépassant ce seuil, une certification relative à la norme PCI DSS est obligatoire.

A cet effet, des tests

de vulnérabilité doivent être effec-tués soit par le fournisseur, soit par un tiers accrédité. Si le nombre de transactions est amplement im-portant, comme dans le

cas des

b a n q u e s , l’obtention d’une cer-tification auprès d’un opérateur accrédité est obligatoire.Au Maroc, seul le Centre Monétique Interbancaire est certifiée PCI DSS. «Actuellement, si on excepte le Centre Monétique Interban-caire qui est certifié depuis 2011, au-cune organisation n’est certifiée. Les plupart des banques ont démarré le projet

depuis plus de deux et elles sont en cours de mise en conformité par rapport à la norme PCI DSS », nous avoue Ali EL Azzouzi. La plus part en ques-tion, est au nombre de quatre : la Groupe Banque Populaire, Atti-jariwafa, BMCE Bank et Al Barid Bank. Pour ce qui est des autres banques, leurs transactions à tra-vers les infrastructures du CMI, qui lui, est déjà certifié. Trois des quatre banques citées plus haut ont déjà démarré leur processus pour être conformes au standard PCI DSS. Le processus de certification n’est pas une mince affaire. Plusieurs problèmes peuvent se dresser de-vant sa mise en place. Selon Ali EL Azzouzi, ces handicaps sont aussi complexes que le processus de certification lui-même : «la certifi-cation PCI DSS est un projet com-plexe. Le standard exige la mise

22

Selon les termes de la norme PCI-DSS, toute entreprise amenée à manipuler des données relatives aux porteurs de cartes, doit répondre à un ensemble strict d’exigences. Le cas échant, et en cas de non- conformité, de lourdes amendes et pénalités sont prévues, voire même, une interdiction de réaliser des paiements par cartes. Ces exigences sont les suivantes :• Ne jamais stocker le PAN en clair dans un fichier ou un document physique; • Ne jamais envoyer par email à l’internet ou à l’externe le PAN en clair; • Ne jamais stocker, même chiffrées, des données d’authentification sensibles; • S’assurer que l’antivirus est à jour et que les derniers patchs sont installés; • Assurer une gestion optimale des mots de passe• Assurer une gestion optimale des sessions de poste de travail (veille à 15 minutes) • Bien protéger les documents physiques qui contiennent les données de porteurs; Appliquer les règles déclinées dans la politique de sécurité et la charte utilisateur.

Quelles exigences?

Cartes de paiement

Page 23: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012

Page 24: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012

Cartes de paiement

en place des contrôles de sécu-rité à tous les niveaux. Sur le plan organisationnel, il faut prévoir de nombreux documents (politiques, processus, procédures, stan-dards, etc.). Sur le plan technique, de nombreuses solutions sont aussi à prévoir (cryptage, contrôle d’intégrité, gestion des logs, etc.). Sur celui humain une campagne de formation et de sensibilisation aux enjeux de sécurisation des données de porteurs de cartes est inévitable. La nature multidiscipli-naire de la norme exige un travail transverse de fond. Ce qui n’est pas évident dans la plupart des cas. Ceci étant, tout dépendra du périmètre de certification retenu. En effet, la norme s’applique aux

données de porteurs de cartes. Il est évident que la mise en place d’une stratégie de cloisonnement appropriée permettra de réduire le périmètre de certification et, par conséquent, l’effort à déployer. C’est ce que la norme recom-mande d’ailleurs. Pour le Centre Monétique Interbancaire, l’aspect humain reste le principal frein de-vant une certification PCI DSS. En effet, selon Ismaïl Bellali, Directeur Général Adjoint du Centre Moné-tique Interbancaire «les difficultés rencontrées résident essentiel-lement dans la gestion du chan-gement, et plus particulièrement, le changement des comportements des utilisateurs à l’égard des données sen-sibles, car cette norme nous oblige à

faire une refonte de tous nos proces-sus opération-

nels».Mises à part,

l e s

banques?La norme PCI DSS, comme dit plus haut, concerne tout opérateur ma-nipulant ou stockant les données des porteurs de cartes bancaires. De fait, les sites e-commerce qui commencent à devenir légion sur la toile marocaine, ainsi que ceux étrangers, sont eux aussi concer-nés par le PCI DSS. L’avantage de cette norme étant d’augmenter la confiance des porteurs de cartes et bénéficier des facilités qu’elle peut engendrer, le e-commerce au Maroc est plus que jamais concer-né par la certification en question, puisque dans les principales en-quêtes, relatives au handicaps de l’achat en ligne, ayant été effec-tuées, l’aspect sécuritaire des don-nées ressort en premier. L’adoption d’une telle norme ne peut donc être que bénéfique pour braver cet handicap psychologique et donner un véritable coup de fouet au e-commerce marocain. «Le e-com-merce, et plus particulièrement, le paiement en ligne, est un canal de paiement qui fait appel aux coor-données bancaires du client inter-naute. A ce titre, cette activité est totalement concernée et son cas est traité dans le cadre du projet global PCI DSS qui s’applique à un centre acquéreur monétique», explique Ismail Bellali, du CMI.La norme PCI DSS est-elle une bonne chose? Vu sous l’angle du porteur de carte, elle l’est puisque l’objectif final est de protéger les données que comporte sa carte. A ce niveau on ne peut que se féliciter du travail accompli par les compagnies de carte de crédit en s’étant mises d’accord sur une seule et unique norme qui faci-lite énormément le travail de ceux qui sont appelés à s’y conformer. Toutefois, comme dans n’importe quelle pièce de monnaie, les incon-vénients ne manquent pas. A ce titre, on signale que la norme PCI DSS, surtout pour le paiement en ligne, déplace le fardeau des fraudes sur les épaules des mar-chands et fournisseurs. On se de-mande jusqu’à quel point on peut légalement responsabiliser un four-nisseur alors que ce n’est pas lui qui signe le contrat relatif à la carte bancaire.

24

Page 25: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012

www.inwi.ma/entreprises

Fort du succès de la 1ère édition du Forum NTIC en juin dernier, inwi poursuit son cycle de conférences à destination des Directeurs des Systèmes d’Information et des Télécom Managers.Le forum vise à offrir aux entreprises des pistes de réflexion leur permettant d’anticiper les problématiques et enjeux auxquels elles font face. Dans cette nouvelle édition, inwi a choisi de développer le thème du Plan de Continuité d’Activité.

Succès du Forum NTIC confirmé. A Casablanca, le 15 décembre dernier, la seconde édition du Forum NTIC organisé par inwi a réuni dans le cadre prestigieux du Hyatt Regency Hotel les principaux acteurs du monde des NTIC et des SI.

Ils ont pu débattre de manière constructive avec les équipes de inwi, Devoteam Consulting, HP, IBM et les clients de inwi, autour de l’enjeu crucial du Plan de Continuité d’Activité pour les entreprises. inwi a prévu une autre conférence, le 20 décembre prochain au Golden Tulip de Rabat.

decryptage Les entreprises marocaines en danger ?Exposées aux risques d’interruption de leur activité (incendies, inondations, grèves, pannes), les entreprises risquent gros à laisser aujourd’hui l’aléa menacer leur pérennité. Au delà du Plan de Secours Informatique, le Plan de Reprise d’Activité organise toute la démarche permettant de préserver la chaîne de décision et d’action. Il suppose l’implication de la Direction Générale et l’adhésion de toute l’organisation. Deux experts du cabinet Devoteam répondent à nos questions. page 2

tÉMOIgNages cLIeNts Houssam eL aLaMI, Directeur Support Opérationel, MedZ.stéphane BOULaNger, Directeur Support Technique Groupe, WebHelp. tajjeeddine racHIdI, Associate Vice President for IT and Research Al Akhawayn University. page 4

expertIse L’opérateur de télécommunications est une pièce maîtresse de la continuité d’activité. inwi est aujourd’hui le seul opérateur marocain à avoir industrialisé ses solutions pour les plans de continuité d’activité. Tour d’horizon sur l’accompagnement de inwi dans les projets stratégiques de ses clients. page 3

15 dÉceMBre 2011

2eFOrUM NtIc

retour sur les temps forts de la journée

Page 26: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012www.inwi.ma/entreprises

Ouafa ettIrMIdI

expert continuité d’activité, Ouafa Ettirmidi est responsable de l’offre PCA. Elle a accompagné plusieurs établissements tels le GCAM, la CNSS et le MEF à élaborer leurs plans de continuité d’activité, de services ou de secours informatique.

christian rOLLaNd

senior principal à devoteam consulting France, Christian Rolland a cumulé 20 ans d’expérience dans le domaine de la sécurité et continuité d’activité. C.Rolland a par ailleurs conseillé plus d’une vingtaine de sociétés (comme SFR, Bouygues Télécom, La Poste, DEXIA, La Société Générale, la CNSS, HSBC, LCL, etc, …) à implémenter leur PCA/PSI.

Comment définissez-vous un pca ? christian rolland : un Plan de Continuité d’Activité est un ensemble de moyens organisationnels, techniques, humains et contractuels indispensable au fonctionnement des activités de l’entreprise en cas de sinistre.Un PCA comporte généralement 2 volets, à savoir un PCM ou Plan de Continuité Métiers qui a plus une dimension métier, et un PCI/PSI ou Plan de Continuité Informatique ou Secours Informatique qui complète le PCM avec les processus et moyens de continuité des SI supportant les activités métiers.

Quelle réponse doit apporter un pca et pourquoi faire ? Ouafa ettirmidi : le PCA a pour principals objectifs de : - respecter ses engagements clients internes et externes,- faire face à un sinistre : c’est anticiper en prévoyant des ripostes pour faire face à une situation exceptionnelle, catastrophe naturelle, incendie, panne informatique, etc, ...- réduire les risques : c’est assurer le contrôle des risques et le degré d’exposition à ces risques. C’est aussi définir et mettre en œuvre des mesures préventives,- diminuer l’impact d’arrêt : en protégeant le personnel, les actifs et les activités considérées critiques, tout en poursuivant les prestations de services essentielles, - répondre aux exigences réglementaires, notamment les réglementations imposant aux établissements financiers de se doter d’un PCA (ex: Bâle

II, Directive BAM).

Quelles sont les phases à dérouler pour mettre en œuvre un pca ?c.r: la construction d’un PCA c’est d’abord la sensibilisation des ressources humaines sur les enjeux de ce projet, sa planification et sa gouvernance. Ensuite, le cadrage des objectifs du PCA comprenant notamment l’analyse de la criticité des processus métiers et leur chronologie de reprise donnant lieu au choix d’une stratégie de continuité. Vient la mise en place des différentes solutions de secours et la formalisation de l’ensemble des plans constituant le PCA. Enfin, la validation du PCA pour confirmer le caractère opérationnel du PCA et en déroulant les premiers exercices PCA. Cette p h a s e e n g l o b e également l’élaboration de la charte de management du PCA et le maintien en condition opérationnelle qui en assure la pérennité.

Pouvez-vous nous décrire davantage la construction d’un Business impact analysis (BIa) ?Le BIA est une phase où il est question d’identifier et lister les activités indispensables à la survie de l’entreprise. Ce travail se fait habituellement au travers d’entretiens avec les responsables

métiers et pour également recueillir leurs besoins en continuité d’activité, notamment en délai maximal d’indisponibilité admissible (DMIA), de Perte de Données Tolérable (PDT), de positions de travail sur le site de repli, de montée en charge, etc, …).A titre d’exemple, un processus qui supporte les opérations de crédit peut avoir un DMIA de quelques jours alors qu’un processus de gestion monétique doit avoir un DMIA de quelques heures étant donné que les pertes financières peuvent rapidement grimper à des dizaines de millions de dirhams en peu de jours.

I l est donc nécessaire d’effectuer un travail de qualification des exigences de reprise pour chaque activité métier, tout en plaçant la vision de la continuité au niveau de l’entreprise.L e B I A , c’est aussi

c a r t o g r a p h i e r l e s interdépendances internes et externes entre l’ensemble des activités métiers.Le BIA se complète finalement par le recensement des scénarii de sinistres, leurs causes et leurs conséquences et la stratégie de continuité d’activité qui en découle.C’est par conséquent le BIA qui permet de dessiner les solutions de repli et de secours en phase avec les exigences métiers et couvrant les scénarii de sinistre retenus.

Le psI est une composante intégrante du pca. Quand il est mis en œuvre en premier, peut-on dire que c’est un projet purement technique qui ne concerne que la dsI ?c.r: absolument pas. Les métiers doivent être associés au projet PSI afin de recueillir leur besoin en continuité d’activité et leurs contraintes à prendre en compte dans la conception du PSI. C’est clairement un facteur clé de succès.

Quelle est votre perception du pca au niveau de l’entreprise marocaine ?O.e: on peut dire que nous nous dirigeons vers une vraie prise de conscience du sujet, et ce pour 3 raisons :1- Nous observons un engagement de l’Etat auprès des investisseurs pour garantir les infrastructures d’utilité publique (Energie, Télécommunications, Transport, etc, …)2- les entreprises sont poussées par les exigences réglementaires, comme par exemple l’adoption des recommandations Bâle II en matière de mise en place de plans de continuité d’activité pour les établissements bancaires y compris en cas de sinistre de type « chocs extrêmes »,3- on observe également une démarche proactive des entreprises travaillant dans le Nearshore/Offshore vis-à-vis de leurs clients internationaux exigeants en matière de continuité d’activité : Infogérance, BPO, Call Centers, etc, …

decryptage

LE PLAN DE CONTINUITÉ D’ACTIVITÉ : LE POINT AVEC NOS EXPERTS

Nos experts

{… un PCA permet de

diminuer l’impact

d’arrêt suite à un sinistre…}

Page 27: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012www.inwi.ma/entreprises

Ouafa ettIrMIdI

expert continuité d’activité, Ouafa Ettirmidi est responsable de l’offre PCA. Elle a accompagné plusieurs établissements tels le GCAM, la CNSS et le MEF à élaborer leurs plans de continuité d’activité, de services ou de secours informatique.

christian rOLLaNd

senior principal à devoteam consulting France, Christian Rolland a cumulé 20 ans d’expérience dans le domaine de la sécurité et continuité d’activité. C.Rolland a par ailleurs conseillé plus d’une vingtaine de sociétés (comme SFR, Bouygues Télécom, La Poste, DEXIA, La Société Générale, la CNSS, HSBC, LCL, etc, …) à implémenter leur PCA/PSI.

Comment définissez-vous un pca ? christian rolland : un Plan de Continuité d’Activité est un ensemble de moyens organisationnels, techniques, humains et contractuels indispensable au fonctionnement des activités de l’entreprise en cas de sinistre.Un PCA comporte généralement 2 volets, à savoir un PCM ou Plan de Continuité Métiers qui a plus une dimension métier, et un PCI/PSI ou Plan de Continuité Informatique ou Secours Informatique qui complète le PCM avec les processus et moyens de continuité des SI supportant les activités métiers.

Quelle réponse doit apporter un pca et pourquoi faire ? Ouafa ettirmidi : le PCA a pour principals objectifs de : - respecter ses engagements clients internes et externes,- faire face à un sinistre : c’est anticiper en prévoyant des ripostes pour faire face à une situation exceptionnelle, catastrophe naturelle, incendie, panne informatique, etc, ...- réduire les risques : c’est assurer le contrôle des risques et le degré d’exposition à ces risques. C’est aussi définir et mettre en œuvre des mesures préventives,- diminuer l’impact d’arrêt : en protégeant le personnel, les actifs et les activités considérées critiques, tout en poursuivant les prestations de services essentielles, - répondre aux exigences réglementaires, notamment les réglementations imposant aux établissements financiers de se doter d’un PCA (ex: Bâle

II, Directive BAM).

Quelles sont les phases à dérouler pour mettre en œuvre un pca ?c.r: la construction d’un PCA c’est d’abord la sensibilisation des ressources humaines sur les enjeux de ce projet, sa planification et sa gouvernance. Ensuite, le cadrage des objectifs du PCA comprenant notamment l’analyse de la criticité des processus métiers et leur chronologie de reprise donnant lieu au choix d’une stratégie de continuité. Vient la mise en place des différentes solutions de secours et la formalisation de l’ensemble des plans constituant le PCA. Enfin, la validation du PCA pour confirmer le caractère opérationnel du PCA et en déroulant les premiers exercices PCA. Cette p h a s e e n g l o b e également l’élaboration de la charte de management du PCA et le maintien en condition opérationnelle qui en assure la pérennité.

Pouvez-vous nous décrire davantage la construction d’un Business impact analysis (BIa) ?Le BIA est une phase où il est question d’identifier et lister les activités indispensables à la survie de l’entreprise. Ce travail se fait habituellement au travers d’entretiens avec les responsables

métiers et pour également recueillir leurs besoins en continuité d’activité, notamment en délai maximal d’indisponibilité admissible (DMIA), de Perte de Données Tolérable (PDT), de positions de travail sur le site de repli, de montée en charge, etc, …).A titre d’exemple, un processus qui supporte les opérations de crédit peut avoir un DMIA de quelques jours alors qu’un processus de gestion monétique doit avoir un DMIA de quelques heures étant donné que les pertes financières peuvent rapidement grimper à des dizaines de millions de dirhams en peu de jours.

I l est donc nécessaire d’effectuer un travail de qualification des exigences de reprise pour chaque activité métier, tout en plaçant la vision de la continuité au niveau de l’entreprise.L e B I A , c’est aussi

c a r t o g r a p h i e r l e s interdépendances internes et externes entre l’ensemble des activités métiers.Le BIA se complète finalement par le recensement des scénarii de sinistres, leurs causes et leurs conséquences et la stratégie de continuité d’activité qui en découle.C’est par conséquent le BIA qui permet de dessiner les solutions de repli et de secours en phase avec les exigences métiers et couvrant les scénarii de sinistre retenus.

Le psI est une composante intégrante du pca. Quand il est mis en œuvre en premier, peut-on dire que c’est un projet purement technique qui ne concerne que la dsI ?c.r: absolument pas. Les métiers doivent être associés au projet PSI afin de recueillir leur besoin en continuité d’activité et leurs contraintes à prendre en compte dans la conception du PSI. C’est clairement un facteur clé de succès.

Quelle est votre perception du pca au niveau de l’entreprise marocaine ?O.e: on peut dire que nous nous dirigeons vers une vraie prise de conscience du sujet, et ce pour 3 raisons :1- Nous observons un engagement de l’Etat auprès des investisseurs pour garantir les infrastructures d’utilité publique (Energie, Télécommunications, Transport, etc, …)2- les entreprises sont poussées par les exigences réglementaires, comme par exemple l’adoption des recommandations Bâle II en matière de mise en place de plans de continuité d’activité pour les établissements bancaires y compris en cas de sinistre de type « chocs extrêmes »,3- on observe également une démarche proactive des entreprises travaillant dans le Nearshore/Offshore vis-à-vis de leurs clients internationaux exigeants en matière de continuité d’activité : Infogérance, BPO, Call Centers, etc, …

decryptage

LE PLAN DE CONTINUITÉ D’ACTIVITÉ : LE POINT AVEC NOS EXPERTS

Nos experts

{… un PCA permet de

diminuer l’impact

d’arrêt suite à un sinistre…}

www.inwi.ma/entreprises

inwi : EXPERT EN SOLUTIONS TELECOMUNICATIONS POUR LES PCA

L’activité des entreprises repose sur la continuité de son système d’activité et la permanence de ses télécommunications.Le royaume du Maroc s’est placé dans la course à la numérisation et ce, avec tant de succès que les taux d’équipement des entreprises ont crû de manière spectaculaire. Mais on oublie trop facilement la grande dépendance d’une activité professionnelle aux systèmes de télécommunications.

Les entreprises marocaines en danger ?Cette forte dépendance implique paradoxalement une fragilité accrue. L e s c i t o y e n s , consommateurs, entreprises, ne tolèrent plus aujourd’hui de ne plus pouvoir joindre leur correspondant, avoir une coupure d’internet de deux heures, ne plus avoir accès à un CRM pendant une demi-journée. Et pourtant les systèmes ne sont pas infaillibles. Les entreprises équipées en NTIC risquent toutes une coupure d’activité qui peut leur coûter très cher. Et les risques sont plus nombreux qu’il n’y paraît : de la simple coupure d’électricité au sinistre grave (incendie, vol, inondation, séisme). Sans oublier le risque social qui couvre les événements de type grève, blocus ou émeute…

L’opérateur de télécommunications : pièce maîtresse de la continuité d’activité. Il faut toujours évaluer un opérateur à travers sa capacité à être un partenaire

d’extrême fiabilité et pour qui la continuité des services est une priorité. Voici les clés du choix :- la diversité des technologies employées : inwi propose des schémas d’architecture réseau diversifiés et préconise la diversité de technologies d’accès à travers ses réseaux fibre optique ou radio à très haut débit pour les entreprises.- La sécurisation des installations : la diversité de chemins, dans le réseau de l’opérateur et à l’intérieur même des immeubles et des salles d’exploitation des clients, est un pré-requis indispensable pour se prémunir d’interruptions de services longues et dommageables. Points clés également, la redondance et la supervision out of band des équipements doivent être abordées dans la description des moyens employés.- Le délai de transit : les applications de stockage sont, de tout l’univers informatique, les plus sensibles aux délais de transit et à la distance qui séparent les sites de sauvegarde des sites de production informatique.Dans le cas des grands plans de

continuité d’activité, les services en fibre optique procurent la solution de référence : très hauts débits, meilleure sécurité, délais de transit réduits. La technologie de référence reste le WDM, moteur qui anime les grands réseaux mondiaux et qui assure la latence la plus faible parmi toutes les technologies de transport.inwi est aujourd’hui le seul opérateur marocain à avoir industrialisé ces solutions pour

les plans de continuité d’activité et accompagne les grands groupes marocains dans la mise en place de ces projets stratégiques. L’opérateur se repose sur la maîtrise de la fibre optique dans 10 villes du pays et ses 400 immeubles d’entreprises raccordés à très haut débit.- La transparence de l’opérateur, sa capacité d’accompagnement, ses engagements de moyens et de résultats.Le DSI qui met en place le PCA confie à l’opérateur télécom ce qu’il a de plus

précieux : le transport de la totalité des données de l’entreprise.Il doit exiger de lui toute la transparence possible. Inversement, l’opérateur doit savoir s’engager sur des résultats, mais surtout rentrer dans une démarche de projet partagé. C’est là qu’intervient la nécessité de description précise des moyens et des procédures communes.

La data, mais aussi la voix.On oublie trop souvent que c’est d’abord la téléphonie qui relie une entreprise avec son environnement. Et en toute priorité, c’est le trafic entrant qui doit être sécurisé pour que l’entreprise reste joignable pour ses clients.D’abord, la complémentarité voix fixe et voix mobile représente une opportunité : réseaux différents, technologies différentes, éventuellement opérateurs différents, représentent autant de chances de restreindre les risques d’une isolation totale des salariés. Sur ce point également, inwi a embarqué de nombreuses configurations dans ses solutions voix de façon à assurer la continuité de service : basculement des communications fixes du site vers un réseau alternatif, renvoi d’appel vers les mobiles depuis le cœur de réseau, basculement vers un lien de secours dormant ou encore infrastructure de type centrex. Ce dernier service, que inwi opère sur les zones d’offshoring via sa filiale Oteo, offre une très grande flexibilité de services en terme de gestion du basculement des communications vers des postes de secours ou de repli.Dans sa relation de partenariat avec ses clients, inwi invite les DSI et Telecom Managers à entrer dans une véritable approche globale de gestion des services de télécommunication au regard de la problématique de la continuité d’activité.

Les pMe et les tpe aussi.Ce n’est pas parce qu’on est petit que les données de l’entreprise ne sont pas critiques ! Si elle a peu de moyens, elle devra se doter au minimum d’une discipline de stockage à froid et à distance de ses disques durs, et surtout veiller sur la continuité de ses accès de téléphonie entrante en challengeant les solutions des opérateurs sur leurs solutions de renvoi, voire de bascule sur un réseau tiers.

{…inwi est

aujourd’hui le

seul opérateur

marocain à avoir

industrialisé ces

solutions pour les

plans de continuité

d’activité…}

Page 28: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012

www.inwi.ma/entreprises

La continuité d’activité est-elle un enjeu important pour votre entreprise ? Disposez-vous d’un plan de continuité d’activité (pca) pour faire face aux situations de crises majeures ? Oui, c’est un enjeu majeur. A la base, nos infrastructures sont

toutes dotées d’une architecture de back-up. Nous disposons de différents types de PCA : cela dépend de ce que notre client veut sécuriser, nous pouvons adresser des risques du type coupure de lien mais aussi risque sismique, risque d’incendie….

Quelles ont été les difficultés rencontrées, quelles sont les étapes clés pour réussir cette démarche ? Définir le périmètre du PCA est primordial, lister les besoins et au final absolument tester grandeur nature, c’est seulement à ce moment-là qu’on peut dire si

c’est un succès ou non.

Disposez-vous d’un site de backup et d’un plan de secours Informatique ? Nous pouvons mettre en place ce que notre client final désire, le site backup peut être une solution, même si une solution best effort est souvent choisie.Nous avons un Plan de Secours Informatique, en fonction de l’infrastructure impactée celui-ci peut être automatique ou sur ordre, d’où l’importance pour nous de la proactivité dans la surveillance de nos infrastructures.

Qu’attendez-vous de la part d’un opérateur telecom dans ce contexte ? En premier lieu, ce dernier doit avoir une forte stabilité de ses équipements et une forte sécurisation par double adduction et mise en œuvre de secours automatique par exemple.

Quel a été l’apport de inwi par rapport à ces problématiques ?Nous avons apprécié l’expertise technique de l’opérateur car elle s’appuyait à la fois sur un service innovant et un accompagnement dans l’élaboration de nos solutions.

Quels sont les enjeux stratégiques qui se posent à vous?Les enjeux majeurs sont de construired e s p l a t e formes d’une u n i v e r s i t é

« engaging » à même d’augmenter les opportunités d’apprentissage et de collaboration pour nos étudiants et nos chercheurs. Ces plateformes se doivent d’être performantes, disponibles, faciles d’utilisation à l’intérieur et à l’extérieur du campus avant, pendant et après l’université.

en quoi les télécommunications pourront répondre à ces exigences et ces enjeux ?Nous n’avons pas d’autre choix que de capitaliser sur les NTIC en général et les télécoms en particulier pour accomplir

notre vision stratégique d’une université « engaging » ses étudiants, là où ils sont à travers des services web et autres.

comment inwi a-t-elle pu répondre à ce type de besoin ? avec quels services ?Par le biais d’un accès internet haut débit 155Mbbps fiable gouverné par un SLA et par une solution de téléphonie fixe (3000SDA, 3 accès E1) avec un ensemble de services autour.

Quelles sont vos sources de satisfaction envers inwi ? Nous avons apprécié sa capacité de répondre à notre besoin très spécifique, un support technique très réactif, des décisionnaires accessibles. Et bien sûr, inwi nous a permis de réaliser des économies de coûts non négligeables. C’est une relation de vrai partenariat et non de clients/fournisseurs.

Le pca est il un enjeu important pour votre entreprise ? Avez-vous dû faire face aux situations de crise majeure ? Oui, la continuité d’activité est très importante

pour notre université à l’instar d’universités américaines et des organismes orientés client. Nous avons déjà dû faire face à des situations de crise et nous avons déployé avec succès des plans spécifiques pour les crises d’endémies H1N1 et H1N5. Un plan global de continuité couvrant toutes les activités (métier et IT) critiques de l’université, est prévu pour 2014, tel que spécifié dans notre politique de sécurité de l’information et dans notre plan d’action visant à l’accréditation de l’université aux normes américaines d’enseignement supérieur.

en tant que Vp, quel est votre rôle dans l’élaboration du plan de secours Informatique ?Le Plan de Secours Informatique est un objectif inscrit dans notre plan stratégique de l’université pour 2014 avec la virtualisation du Data Center, sa refonte physique (en cours), le passage à un système autonome (AS) avec 2 liens d’accès internet BGP.

Quelles sont les étapes clés pour réussir la mise en place d’un tel plan ? La formalisation des plans, la mise en place des processus pour les dérouler et la participation, la formation et la sensibilisation de tous les acteurs concernés de l’université.

Qu’attendez-vous de la part d’un opérateur telecom pour élaborer le plan de secours Informatique ?Un opérateur doit mettre en place une infrastructure télécom capable de répondre à nos besoins en termes de continuité de service, SLA, liens haut débit entre sites distants, solutions d’accès internet haut débit à base de BGP, monitoring, pro-activité et accompagnement de nos équipes.

Comment travaillez-vous aujourd’hui avec inwi sur le plan de secours Informatique ?Concrètement, nous avons lancé une étude sur la mise en place d’un AS avec routage BGP.

La continuité d’activité est-elle un enjeu important pour votre entreprise ?Evidemment, les données collectées et cumulées à travers des années d’activité représentent unpatrimoine précieux. La continuité d’activité est également un enjeu majeur

pour nous vu la spécificité de notre business, un business que nous avons été d’ailleurs les premiers à entreprendre au Maroc. Pour nos clients aussi, la possibilité et la facilité de mettre en place un Plan de Continuité d’Activité est un critère majeur pour choisir le Maroc comme une destination pour l’OffShoring.

Disposez-vous d’un Plan de Continuité d’Activité pour faire face aux situations de crise majeure ?Oui, nous disposons d’un plan de continuité en plus des plans de redondances à plusieurs niveaux afin de minimiser le risque des crises majeures.

en tant que dsI, quel était votre rôle pour l’élaboration de ce plan (plan de secours Informatique, stockage des données…) ?

Le Plan de Secours Informatique est une brique fondamentale dans le plan global. En tant que DSI, j‘ai participé à l’initiation de ce plan et à sa mise en place. Nos informations sont sauvegardées sur des bandes qui sont stockées hors site.

Quelles ont été les difficultés rencontrées, quelles sont les étapes clés pour réussir cette démarche ?Un plan de secours commence par définir deux paramètres fondamentaux :- les délais que le business tolère pour revenir en activité après un sinistre (Recovery Time), - le volume de données que le business tolère de perdre (Recovery Point).Une fois que ces deux paramètres sont définis par fonction de business, il est possible de définir les procédures et les budgets correspondants au plan de secours.

Disposez-vous d’un site de backup ? Est-ce que vous disposez d’un Plan de Secours Informatique ? Non, nous estimons que la solution idéale est de louer des espaces dans un Data Centre tierce spécialisé dans ce métier. Cela est considéré comme plus ‘cost effective’ et nous permet d’avoir nos données dans un environnement plus sécurisé.

Qu’attendez-vous de la part d’un opérateur telecom dans ce contexte ?Les aspects sont très importants dans la mise en place de site de backup et dans la possibilité de dupliquer les données entre ces sites. La disponibilité des offres de service comme L2L, MPLS et même de routage de communications inter-sites est impérative dans n’importe quel plan de reprise d’activité. Il y a aussi la partie coût à prendre en considération qui peut faciliter la mise en place de plan de secours avancé ou tout simplement l’empêcher.

Quel a été l’apport de inwi par rapport à ces problématiques ?Depuis sa création inwi s’est focalisé sur une offre de solutions et des services de premier niveau aux entreprises. Du fait de la longue expérience et compétence de inwi dans les solutions Data, numérique et nouvelle technologie, l’opérateur est apte à comprendre les besoins des entreprises. inwi peut donc jouer un rôle majeur dans la mise à disposition des entreprises de services plus adaptés en termes de bande passante, de qualité de service et de disponibilité.

Houssam eL aLaMI, directeur support Operationnel, MedZ

tÉMOIgNages cLIeNts

tajjeeddine racHIdI, associate Vice president for It and research, aL aKHaWayN UNIVersIty

stéphane BOULaNger, directeur support technique groupe, WeBHeLp

Page 29: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012

Toute l’équipe

vous souhaite une merveilleuse année 2012

Retrouvez toutes nos éditions en ligne sur www.ticmagazine.net

Page 30: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012

TECHNOS

Le nouvel ordre technologique mondial est en marche

Technologie

e terme «Nouvel Ordre Techno-logique Mondial» fut introduit par Wail Aminou dans une analyse faite au sujet des dernières évo-

lutions technologiques et notamment le Cloud Computing lors d’une conférence internationale sur les innovations SI dans le secteur financier tenue à Mar-rakech. Et par extrapolation, cette no-tion peut être étendue à d’autres évo-lutions technologiques qui constituent de nos jours un tournant dans l’histoire des technologies de l’information, voire dans l’histoire de l’humanité. Ce n’est pas pour rien que la nouvelle génération dite, Génération Y, est façonnée par ces évolutions. Même la presse a été trans-formée par ces innovations ainsi que le monde politique qui est en train de subir de plein fouet ces changements.Trois grands éléments composent ces tendances et prédictions pour l’année 2012 élaborées par les Cabinets Gar-tner, Forrester et IDC: le mobile, le Cloud Computing et les réseaux sociaux.

Le mobile, un PC 2.0On parle aujourd’hui de plus en plus de l’ère Post-PC comme annoncé précé-demment par feu Steve Jobs et confirmé dans ces dernière années. Les prédic-tions prévoient que d’ici 2013, plus que 50% des accès internet se feront sur mobile ou tablettes. Le constat est bien là. Le mobile est devenu de plus en plus intelligent (Smartphone) et de plus en plus connecté (Wifi, 3G), avec la possi-bilité de consulter son email et interagir sur son réseau social. De plus, le mobile offre des fonctionnalités non offertes de manière spontanée par les PC dont le GPS ou encore la radio. Ces terminaux mobiles deviennent encore plus intel-ligents avec les applications gratuites ou payantes disponibles en télécharge-ment dans les «Applications Stores». Les limitations en termes d’écran/cla-

vier sont en train d’être réduites grâce à l’introduction de nouveaux terminaux (taille et qualité des écrans, introduction du Touch). Il est donc clair que le ter-minal principal de demain ne sera pas le PC. Il sera par contre plus léger, plus intelligent, plus connecté et surtout, plus sensible au contexte («Context Aware») en termes de localisation, mouvements, habitudes, environnement, réseau, agenda.Les limites de taille des écrans et cla-viers vont être de plus en plus infimes notamment avec l’introduction de clavier laser et de projection holographique. Le PC (desktop ou portable) se reposition-nera pour servir d’autres desseins.

Le Cloud ou l’Infrastructure 2.0Le Cloud Computing est un reposition-nement de l’infrastructure matérielle et logicielle informatique pour devenir une utilité (comme l’eau et l’électricité) plutôt que comme un produit. Cette tendance est une sorte de retour à la source vers la logique du terminal passif où l’essen-tiel de l’infrastructure informatique était sur le mainframe. Toutefois, avec le Cloud, l’infrastructure devient plus ac-cessible via interne; ce qui nous ramène vers l’ère Post-Server, ou encore, l’ère Post-Infrastructure où les utilisateurs finaux s’affranchissent des contraintes de l’IT et l’IT des contraintes de l’infras-tructure. Ceci permet plus de mobilité,

L

Le «Nouvel Ordre Technologique Mondial» désigne les tendances technologiques qui feront et façonneront le monde de demain. On pourrait également parler de l’IT 2.0 ou du Post-IT. Trois grands éléments composent toutes les tendances et prédictions pour l’année 2012: le mobile, le Cloud Computing et les réseaux sociaux. Détour.

ANALYSE

30

Les 12 tendances technologiques qui vont marquer l’année 2012 organisées par niveau d’architecture d’entreprise

Source: NEOXIA

Page 31: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012

d’intégration avec des challenges impor-tants en termes de gestion des données et de sécurité. Et là encore, trois alternatives sont de mise. D’abord, une alternative qui concerne l’infrastructure matérielle (In-frastructure as a Service) et qui consiste à acquérir seulement, les capacités de calcul et de stockage sur le web avec un dimensionnement élastique (évolutif) et à la demande sans besoin d’acqui-sition, d’installation, d’administration et de supervision ; Ce modèle est surtout intéressant pour les PME/PMI mais éga-lement pour les grands comptes dans le cadre de Cloud privé, de besoins tempo-raires et d’infrastructure ad-hoc. A noter que cette évolution a été permise grâce à la maturité des techniques et solutions de virtualisation dont le pionnier est Amazon avec Amazon Web Services. Une autre alternative concerne les pla-teformes logicielles (Platform as a Ser-vice) et qui réside dans la fourniture de toute la plateforme de développement (runtime, serveur d’application, bases de données, Framerwork, boite à outil) sur le web pour une utilisation immédiate sans devoir passer par une installation, configuration, maintenance, administra-tion ou intégration ; Ce modèle s’avère intéressant pour les applications orien-tées web qui doivent utiliser les res-sources internet et également dans le cadre du développement rapide d’appli-cations (RAD). Il est surtout utile pour les développements spécifiques adossés à des logiciels en SaaS dont les pionniers sont Google avec Google Apps et Sales-force. Une dernière alternative concerne cette fois-ci les solutions logicielles (Software as a Service) où une solution client final est disponible en mode ASP (Application Service Provider) avec un coût de location qui remplace les coûts habituels d’acquisition et de licences ;

Ce modèle date d’une dizaine d’années avec les solutions de mail de collabo-ration et s’étend aujourd’hui pour cou-vrir les suites bureautiques, les outils collaboratifs, voire même les progiciels d’entreprise (RH, Finances, etc.). Cette évolution qui compte à son actif plu-sieurs pionniers dont Salesforce, Zoho, Google, SAP,… a été associée à l’évo-lution du web 2.0 et l’introduction d’inter-faces riches basées sur Ajax et une inté-gration plus facile avec les services web.

Les sites communautaires ou le Réseau 2.0Considérés au début, comme passe-temps pour les jeunes, les réseaux so-ciaux se sont vite métamorphosés en de réelles opportunités de communication et de marketing pour les professionnels. Ils ont évolué ensuite pour constituer un moyen de partage, de collaboration et de Knwoledge Management en entreprise pour devenir aujourd’hui, un porteur d’espoir et un vecteur de changement pour des sociétés toutes entières. Les réseaux sociaux ont permis d’ins-taurer la culture de communication, de partage et de collaboration qui est la base de la «Société du Savoir». Leurs usages ont depuis évolué pour devenir incontournables même dans le sommet du SI, le décisionnel ; on parle de plus en plus du BI 2.0. Et au lieu de les bannir ou les dénigrer, les entreprises ont tout intérêt à adopter et adapter les réseaux sociaux à leurs contextes car le capital humain d’au-jourd’hui est fortement façonné par ces technologies (on parle de Génération Y) avec comme ligne de mire l’optimisation de l’interaction et l’attractivité de l’entre-prise.

What else ?Ajouté à ces éléments fondateurs, le

mouvement Open X (Open Source, Open Contents, Open Data, Open Ac-cess, …), qui bouleverse aujourd’hui la notion de propriété intellectuelle (Post-Intellectual Property ou Post-IP) et qui offre un potentiel de partage et d’inno-vation sans précédent. Toutes ces ten-dances technologiques trouvent donc origine dans des évolutions d’architec-ture tels que le «Passage du SI vers les architectures SOA avec l’introduc-tion des services web» ou encore le «Passage de l’internet vers des archi-tectures RIA avec l’introduction d’Ajax (Web 2.0)». En outre, des transformations psy-chologiques et sociales sous-tendent ces tendances technologiques et concernent: primo, la relation de l’Homme avec soi-même avec le besion de personnalisation, indivi-dualisation et besoin de l’information en temps rée; secundo, la relation de l’Homme avec les autres: Evolution vers l’intelligence collaborative et le crowdsourcing et enfin la relation de l’Homme avec son environnement avec la prise en charge des préoccu-pations de développements durables. Cependant, toutes ces nouveautés, et au-delà de leurs apports tant pour le grand public que pour l’entreprise, apportent leurs lots de risques et de défis à ne pas négliger. Des dé-fis de sécurité, de performance, de santé, des défis psychologiques et sociologiques et des défis environne-mentaux qui, à l’image de toutes les innovations technologiques, doivent certes être prises en compte sans constituer de réels freins pour l’adop-tion; Reste à trouver le bon équilibre entre les opportunités et les risques. Il est donc important, face à cette vague technologique et au-delà de caractère flou et parfois éphémère qui l’entoure et des risques et défis qu’elle soulève, de savoir saisir les opportunités qu’elle peut générer aussi bien pour les particuliers que pour les entreprises.

Mouhsine LakhdissiDirecteur. Technique

NEOXIA MarocPrésident

de l’AIENSIAS

31

L’année écoulée a connu trois évolutions fondamentales au Maroc qui ont réellement changé la donne :1- La généralisation du 3G et notamment dans les offres mobiles prépayés des opérateurs ;2- La transformation du parc de terminaux avec une convergence vers un parc de Smartphone (mise sur le marché de terminaux Android à moins de 1000 Dh)3- Le lancement d’applications mobiles marocaines, tous domaines confondus, avec du contenu et des services locaux…

Evolution du secteur mobile au Maroc

Page 32: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012

SECURITETECHNOS

Une ATP au «coups doux» mais ravageurs

DuQu,

es menaces persistantes avancées sont devenues nom-breuses ces derniers temps et la guerre n’est plus de la

science-fiction, mais plutôt une réa-lité; une course effrénée vers de nou-velles armes cybernétique. Il s’agit en effet d’une nouvelle ère d’espion-nage, mais cette fois-ci sur le Net.

Retour sur les faitsCeci aurait commencé par Aurora, l’attaque qui avait ciblé plus de 60 sociétés de recherche et de déve-loppement aux USA, dont Google et Adobe. Ensuite vient le virus StuxNet qui s’est propagé de manière fulgu-rante pour atteindre son objectif ul-time, celui de mettre à l’arrêt, les sta-tions nucléaires iraniennes. Sur un autre flanc, l’attaque sur RSA, société de solutions de sécurité, au-rait compromis les conceptions et les maquettes de son produit «RSA Se-cureID». Six mois plus tard, plus de 12 constructeurs militaires ont connu des “Data Breach” de leur armement et leur conception d’armes. Et suite à des investigations, il a été déduit que les attaques ont commencé par exploiter une faille inconnue dans le SecureID de RSA. Deux mois après, un Trojan, surnom-mée ShadyRAT par McAffee qui a conduit l’investigation, a été décou-vert dans tous les départements gouvernementaux des USA (NASA, WhiteHouse, HomeLand Security, NSA, FBI, CIA, ...). Il en est de même pour une dizaine d’autres pays euro-péens. le virus servait à hacker les données d’entreprises ou de gouver-nements classées confidentielles.

C’est pour dire que les attaques cybernétiques deviennent de plus en plus sophistiquées, mais surtout, plus pertinentes. Selon les spécia-listes, ce genre d’attaques nécessite un minimum de 50 experts travaillant plus d’un an pour arriver à concevoir de telles attaques. Autrement dit, ces attaques que Google surnomme «Advanced Persistant Threats» (Me-naces Persistantes avancés) sont sophistiquées et dirigées par des organes gouvernementaux ou orga-nisationnels dont le but serait pure-ment économique (voler les docu-ments confidentiels des concurrents) ou politique (documents secrets d’Etat) et qui sont très difficiles à pré-dire ou à stopper.

DuQu, le dernier néLa dernière menace grave en cette fin d’année 2011 a été découverte par le laboratoire «CrySys» à l’uni-versité de Budapest. Cette menace

a été décelée dans plus de 8 pays dont la France, la Suisse, l’Ukraine, la Grande Bretagne, l’Iran, et le Viet-nam. Le malware en question est connu sous le nom technique de «DuQu» et, apparemment, selon des analyses d’experts, il s’agit du pré-curseur d’une menace mondiale qui s’annoncera incessamment. DuQu ciblerait en premier lieu seulement les infrastructures industrielles, In-dustries Technologiques, et les CAs (Autorités de Certification) et vise à voler les informations confidentiels et les mots de passe d’infrastructures critiques.

Stuxnet, le père spirtituel de DuQuDuQu Partage beaucoup de pro-priétés avec Stuxnet et donc, leur fonctionnement serait similaire à quelques détails près. Pour rappel, Stuxnet est un virus conçu à la base pour stopper le fonctionnement des

L

Les menaces persistantes avancées, dites «APTs» pour «Advanced Persistent Threat» consti-tuent un nouveau vecteur de la cybercriminalité ciblée contre les intérêts économiques et politiques d’entreprises et de gouvernements visant au-delà des objectifs financiers, à cap-turer des données à caractère sensible. Dans cette sphère, DuQu (prononcez «doukou»), une nouvelle APT identifiée dans les infrastructures industrielles, Industries Technologiques, et les CAs (Autorités de Certification). Quels sont alors les secrets de DuQu?

Propagation Stuxnet

32

Page 33: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012

stations nucléaires iraniennes spé-cifiquement. Le virus aurait exploité quatre vulnérabilités 0-day (non en-core découverte) du système d’ex-ploitation Windows incluant, des vulnérabilités de services réseau, de lecture de clé USB, et d’escala-tion de privilèges (pour passer d’un simple utilisateur à un utilisateur bénéficiant des privilèges adminis-trateur) qui exploitait le kernel de Windows.

Les Secrets de StuxNetLa méthode de propagation de StuxNet est basée sur la propaga-tion réseau, exploitant les machi-nes voisines (Technique du Worm), ainsi que l’infection des clés USB pour s’auto-exécuter et s’installer sur les machines cibles.Avec ces deux méthodes, le malwa-re se propage avec une vitesse ful-gurante dans un intervalle de temps réduit. Une fois infectée, le malware cherche si cette machine configure les SCADA de Siemens qui contrô-lent la station nucléaire. Si ce n’est pas le cas, le malware reste inac-tif et cherche à se propager le plus possible jusqu’à ce qu’un employé de la station nucléaire aurait utilisé sa clé USB dans une machine du réseau privé de la station nucléaire, évidemment déconnecté d’Internet, pour permettre en effet, la propaga-tion du malware à l’intérieur de ce réseau. L’attaque ne serait termi-née que si un autre employé utilise sa clé USB pour transférer des don-nés d’un PC du réseau interne (in-fecté) vers la machine qui contrôle les SCADA; bien évidement isolée du réseau et dont l’unique rôle se-rait de configurer les SCADA. StuxNet infecte la machine pour remplacer le Driver qui se connecte au SCADA par un driver trojan. ce dernier installe sur la machine SCADA, pour la première fois dans l’histoire des malwares un virus conçu en assembleur spécialement pour ce type de machines. Une fois la machine contrôlée, le malware se dissimule à jamais dans la machine SCADA, prenant le contrôle totale de la station et permettant ainsi d’installer un programme dans les contrôleurs des stations nucléaires; ce qui a été une menace catastro-phique pour l’Iran.

Qu’en est-il pour DuQu?L’une des variantes de DuQu, qui au-rait ciblé une entreprise qui reste en anonymat, fut attachée en tant que payload d’un document word. DuQu exploite une vulnérabilité 0day de MS Word et du kernel Windows. Le sys-tème de lecture des formats «.ttf» de police de Windows a une vulnérabilité qui permettait l’exécution d’un code techniquement connu sous le nom de «Dropper» ou «Stager», copie un «ShellCode» (programme exécutable écrit en assembleur de la machine) qui écrit à la fin du document Word. Ce denier décrypte le Driver et l’Installer, qui sont collés aussi à la fin du docu-ment. Ainsi, l’Installer enregistre le dri-ver comme un service légitime de Win-dows pour être exécuté au démarrage du système; le driver par la suite injecte sa DLL principale dans services.exe et qui commence à insérer des compo-sants dans d’autres programmes du système d’exploitation, ce qui lui per-met d’être invisible aux systèmes de Sécurité installés (firwall, antivirus...).

Comment se propage DuQu?DuQu utilise HTTP ou HTTPS pour com-muniquer avec ses serveurs de Contrôle et de Commande (C&C). En cas de res-trictions IP, le malware utilise des rou-tines de proxy pour communiquer avec le serveur C&C. Et avec ses capacités de se propager dans le réseau, DuQu infecte les machines voisines ainsi finis-sant par infecter tout le parc de machines

de l’entreprise. En cas d’isolation de la machine d’Internet, DuQu utilise un pro-tocole Peer-to-Peer (P2P) qui lui permet de transférer et recevoir des informa-tions à travers le réseau interne jusqu’à arriver à une machine dans le réseau qui a accès à Internet, lui permettant ainsi de communiquer avec le serveur C&C, par l’intermédiaire de cette machine.Par ailleurs, le malware a été configuré pour s’auto détruire après 30 jours, ou de s’autodétruire par des commandes venant du serveur C&C pour rester inaperçue. Et à l’image de StuxNet, DuQu utilisait des méthodes similaires de propagation et d’infection. Et au lieu d’infecter les drivers du SCADA, DuQu infecte les services Windows et fournit à son serveur C&C, un contrôle total de la machine pour s’attaquer aux don-nées sensibles et critiques (conceptions industriels et technologiques). Ainsi, DuQu vient nous rappeler le dan-ger des menaces persistantes Avan-cées et surtout que la guerre cyberné-tique vient de résurgir sous de nouvelles formes. DuQu nous montre aussi que la cybercriminalité évolue vers des objec-tifs plus lucratifs ou politiques straté-giques, beaucoup plus stratégiques que les vols de cartes de crédits ou de mots de passe Facebook, … parce que cette fois-ci, ce sont des entreprises et des organes gouvernementaux qui se font voler des documents et des données à haute valeur.

Ali Elouafiq

Schéma d’exploitation et d’installation de DuQu à partir d’un document MS Word

33

Page 34: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012

Hormis le problème de la tarification, considéré comme l’une des plus élevées dans la région MENA, le secteur des télécommunications au Maroc connait d’autres handicaps qui freinent son évolution. Parmi ces problèmes, la qualité des services télécoms qui reste encore à améliorer, malgré des clients en millions et des dizaines d’offres en continu. Eclairage.

TELECOMMUNICATIONSENQUETE

e secteur des télécommuni-cations a évolué à grandes pompes durant cette dernière décennie grâce notamment aux

efforts de libéralisation du secteur. La consommation des Marocains (en communications téléphoniques) a éga-lement évolué de manière exponen-tielle et les chiffres le confirment. Selon la dernière étude d’évolution des diffé-rents segments du marché télécom au Maroc, publiée par l’ANRT, le parc des abonnés mobiles s’élève à plus de 36 millions d’abonnés à fin T3 2011 avec une tendance haussière enregistrant une croissance annuelle de 18,51% et un taux de pénétration au terme du T3 2011 de 112,31% contre 108,66% un trimestre auparavant. S’il est cer-tain donc que le secteur progresse, il se trouve malheureusement freiné par certaines barrières qui sont plus d’ordre commerciales ou encore concurren-tielles (dégroupage de la boucle locale, tarifs d’interconnexion, portabilité, etc.), voire même techniques (problèmes d’optimisation Vs évolution démogra-phique, partage d’infrastructures, évo-lutions technologiques, etc.). Au bout de la question, c’est le consommateur qui en paye les pots cassés.

ANRT, le maître d’œuvre?Après de longues années vécues à la merci de l’opérateur historique de télécommunication au Maroc, sous un monopole public fortement contrôlé par l’Etat, il était certain que le secteur des télécoms se devait une restructu-ration globale. C’es alors que vint la libéralisation du secteur actionnée par trois évènements majeurs. D’abord, la promulgation de la loi 24-96 rela-tive à la Poste et aux Télécommuni-cations, puis l’attribution de la 2ème licence de réseau GSM en 1999 et enfin, l’ouverture de 35% du capital de l’opérateur historique, IAM, en 2000. Et pour réglementer ce secteur, le

Maroc devait se doter d’un établisse-ment autonome. Chose faite en 1998 avec la création de l’Agence Nationale de Réglementation des Télécommu-nications; établissement public, doté de la personnalité morale et de l’auto-nomie financière, placé sous la tutelle du Premier Ministre. Parmi ses princi-pales missions, la contribution à l’éla-boration du cadre juridique du secteur des télécoms; la conduite et la mise en œuvre des procédures d’attribution et d’instruction des licences; l’octroi des autorisations et suivi des déclarations préalables pour l’exercice des acti-vités de télécoms; l’approbation des offres techniques et tarifaires relatives à l’interconnexion et au dégroupage de la boucle locale; l’approbation des offres tarifaires des produits et services de télécom; la veille au respect de la concurrence loyale et à la résolution des litiges y afférents; le règlement des différends d’interconnexion entre les opérateurs de télécom, etc.

Réglementation: au point, mais à consoliderAA l’instar de plusieurs pays euro-péens, le Maroc, s’est doté en 1997 d’une nouvelle réglementation pour le secteur des télécoms, en parfaite

harmonie avec les traités et les ar-rangements internationaux. L’objectif de ce cadre réglementaire, porté par la loi 24-96 relative à la poste et aux télécommunications qui définit l’ANRT comme étant l’organe de régulation, de contrôle et d’arbitrage, est d’encoura-ger les initiatives privées favorisant le développement des réseaux et ser-vices télécom et étendre leur accès à l’ensemble du territoire et des citoyens. Il était également question de promou-voir la compétitivité de l’entreprise ma-rocaine en mettant à sa disposition des moyens de communication basés sur des technologies en constante évolu-tion. Dans ce registre, «la loi n°24-96, telle que complétée et modifiée, consti-tue le socle du cadre juridique qui régit le secteur des télécoms. Les textes pris pour son application traitent no-tamment de l’interconnexion entre les exploitants de réseaux publics de télé-communications, des services à valeur ajoutée, des conditions générales d’exploitation de ces réseaux publics ainsi que des conditions d’ouverture d’un réseau ouvert de télécoms. A ces textes s’ajoutent le décret n°2-05-772 du 22 juin 2005 fixant la procédure suivie devant l’ANRT en matière de litiges, de pratiques anticoncurren-

L

Oh non, ça coupe encore!Téléphonie mobile

Réalisée par O. Lahlim

34

Page 35: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012

tielles et d’opérations de concentra-tion économiques et l’arrêté ministériel fixant les redevances pour assignation de fréquences radioélectriques. Nous pouvons y ajouter certaines décisions d’ordre réglementaire prises par le Di-recteur Général de l’ANRT»…, notam-ment la décision «ANRT/DG/N°10» du 27 octobre 2005 fixant les modalités et délais de fourniture à l’ANRT des indi-cateurs QoS, par les exploitants de ré-seaux publics de Télécommunications. Cependant, «la note d’orientations générales pour le développement du secteur des télécoms pour la période à horizon 2013, adoptée en 2010, a mis l’accent sur la nécessité de pro-céder à une révision du cadre légis-latif et réglementaire sectoriel afin de l’adapter aux évolutions du marché et des technologies et pour qu’il puisse accompagner et encadrer la mise en œuvre des mesures préconisées. Les propositions de modifications de la loi n°24-96 précitée touchent les aspects relatifs à l’interconnexion et à l’accès, au partage des infrastructures, à l’itiné-rance nationale, au service universel, à l’encadrement des relations opéra-teurs/consommateurs, au renforce-ment et à la clarification des attribu-tions de l’ANRT notamment en matière de respect des dispositions en vigueur et des pratiques de concurrence loyale et enfin aux règles d’établissement des infrastructures télécom et de raccorde-ment des constructions et habitations aux réseaux publics de télécommuni-cations».

La QoS, le nerf de la guerreSelon la recommandation de l’Union International des Télécommunications, «UIT-T E 800», la qualité de service est définie comme étant «l’effet global produit par la performance d’un service qui détermine le degré de satisfaction

de l’usager de service». Il est clair donc que la qualité de service est évaluée du point de vue du consommateur; ce qui permet de déterminer le succès ou l’échec du service. A ce propos, l’ANRT intervient essentiellement pour s’assu-rer du respect des obligations régle-mentaires des opérateurs nationaux de télécoms relatives à la qualité de ser-vice (QoS) et pour garantir un service de télécoms de qualité pour l’ensemble des usagers. L’ANRT mène régulière-ment, au niveau d’échantillons signifi-catifs (nombre de mesures, services, villes, sites, axes de transport,…), des campagnes de mesures et de relevés d’indicateurs de QoS. Ces indicateurs visent principalement à vérifier l’acces-sibilité du service, sa continuité, sa dis-ponibilité et sa fiabilité.Selon l’ANRT, «les mesures constituant ces cam-pagnes sont effectuées de façon intui-tive et aléatoire, selon un protocole de mesures arrêté par l’ANRT, pour une évaluation de la qualité de service telle que réellement perçue par l’usager. Et au cas où une dégradation ponctuelle de la qualité de service serait consta-tée, l’ANRT saisit l’opérateur concer-né afin de fournir un rapport détaillé de l’incident et présenter toutes les actions correctives réalisées ou plani-fiées. Ces actions font l’objet d’un suivi de réalisation de la part de l’ANRT qui procède à un contrôle de la qualité des services en question, au niveau des localités ou des zones concernées par la dégradation constatée». En atten-dant les chiffres publics 2011, quatre campagnes de mesures ont été réali-sées au titre de l’année 2010, auprès des trois opérateurs nationaux, toutes natures de services confondues.

QoS: se conformer ou subirOutre les annexes dédiées spéciale-ment aux conditions générales de qua-

35

L’efficacité du réseau est la clé pour résoudre la capacité conventionnelle du réseau et la limitation des ressources. Liquid-Net permet aux opérateurs d’at-teindre plus de flexibilité avec une plus grande efficacité, des coûts réduits et une expérience client supérieure. Comme un rayon de supermarché de l’eau minérale, la couverture, la capacité et les services des réseaux actuels sont mis en bouteille- dans des cellules radio individuelles. En ef-fet, LiquidNet ouvre les bouteilles et libère la capacité inu-tilisée pour l’attribuer ins-tantanément à l’ensemble du réseau, au moment et à l’endroit où c’est néces-saire (on met tout dans un même récipient et on attribue la capacité auto-matiquement et en temps réel en fonctions des besoins dans un endroit donné). Toujours conscient de l’état opération-nel du réseau et des services consommés, LiquidNet utilise une optimisation haut débit auto-matisée et auto-adaptative pour offrir des services et du contenu afin d’assurer la meilleure expé-rience client avec plus de flexi-bilité, une plus grande efficacité et des coûts réduits. Un des prin-cipes directeurs de LiquidNet est qu’il est non perturbateur. Liquid-Net prend une approche com-plètement évolutive qui est aussi transformationnelle. Cela signi-fie que les opérateurs peuvent se déplacer dans l’architecture Liquid Net à la manière et au rythme qui leur convient.

Youssef Chraibi D. Systèmes Réseau Afrique du Nord et de l’OuestNokia Siemens Networks

Echantillons de contrôle de qualité

Page 36: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012 36

lité de service, les cahiers des charges des opérateurs disposent explicitement d’obligations fermes leur imposant de mettre en œuvre tous les moyens pour atteindre des niveaux de QoS compa-rables aux standards internationaux (UIT & ETSI). A ce titre, les opérateurs sont tenus de mettre en œuvre les protections et redondances néces-saires pour garantir une qualité et une disponibilité de service satisfaisantes à travers le déploiement des équipe-ments et l’élaboration des procédures nécessaires pour garantir un niveau de QoS conforme aux normes en vigueur, notamment en ce qui concerne les taux de disponibilité et les taux d’erreur de bout en bout. Ils sont tenus également de respecter les conditions minimales de service, notamment, les taux de communications réussies (Commu-nications abouties dès le 1er essai et maintenue pour au moins 2 minutes sans coupure), de communications échues (Communication non établie à la 1ère tentative ou non maintenu pour plus de 5 secondes), de communica-tions coupées (Communication établie à la 1ère tentative et maintenue plus de 5 secondes, mais coupée avant 2 minutes) ainsi que la qualité auditive des communications, évaluée selon une échelle à 4 niveaux : parfaite, c’est-à-dire sans aucune perturbation; acceptable quand il n’y a pas de gênes notables aux interlocuteurs; médiocre si des gênes fréquentes perturbent la conversation et enfin mauvaise quand la conversation devient impossible.Au Maroc, l’ANRT nous signale que «les valeurs seuils des taux d’échec et de coupure des communications varient entre 2% et 2,5%. Pour les services des SMS et MMS, le délai maximal de transmission de 5 minutes, est uniquement fixé au niveau du pro-tocole de mesure de l’ANRT. Au-delà de ce délai, le message SMS/MMS est considéré comme non transmis (non reçu). Les services commercialisés dans le cadre des réseaux 3G notam-ment l’Internet mobile sont également évalués par l’ANRT, mais en utilisant des méthodes spécifiques et des outils appropriés pour la mesure de la qualité des services Data». En conséquence, les opérateurs télécoms nationaux sont tenus de remettre à l’ANRT, des rapports décrivant en détail, la métho-dologie et les équipements utilisés pour le contrôle et le suivi de la QoS

notamment, les indicateurs du degré de satisfaction des abonnés, la pério-dicité des entretiens des équipements de leurs réseaux, les moyens tech-niques offerts aux équipes de plan-ning, exploitation et entretien obtenu de 2ème niveau, etc. Là encore, et en attendant les chiffres publics 2011, les dernières mesures réalisées au titre de l’années 2010 par l’ANRT révèlent que La meilleure «qualité de service voix», revient à l’opérateur historique (IAM). Par ail-leurs, Meditel affiche le taux d’échec le plus élevé avec 2,76% des appels et le plus grand taux de coupure parmi les trois opérateurs. A rappeler que la moyenne nationale des deux taux se place au-dessous des seuils définit par l’ANRT. En effet, le taux d’échec d’appel national est de l’ordre de 0,9% alors que le taux d’appels coupés est de 2,10% (ce qui veut dire que plus de 2 appels sur cent s’interrompent de façon inopinée pour des raisons tech-niques, hors volonté du consomma-teur).A noter que les calculs effectués du-rant les week-ends et les jours de fêtes (jours exceptionnels) ne sont pas pris en considération dans ces statistiques parce que le trafic pendant ces jours est estimé hors norme.Concernant les mesures de sanc-

tion, l’ANRT explique qu’«en cas de non-respect des conditions liées à l’approbation d’une offre commerciale, l’opérateur est mis en demeure pour se conformer. A défaut, il pourrait être assujetti aux sanctions prévues par l’article 30 de la loi n°24-96 relative à la poste et aux télécommunications, no-tamment des sanctions pécuniaires».

Smartphones et canaux alternatifs, l’épouvantail des opérateursAvec toutes les offres du marché, le consommateur s’y perd. Il faut avouer que les opérateurs télécoms au Maroc s’acharnent de plus en en plus sur le plan commercial. Pour preuve, toutes ces offres de recharges multiples ou de communication illimitées … Cepen-dant, et malgré le caractère alléchant que présente ces offres, ces dernières pourraient tout naturellement porter atteinte au réseau; ce qui pourrait aug-menter d’une part, les taux d’échec des appels sur le réseau et, ipso facto, le taux d’insatisfaction des consomma-teurs. Sur un autre plan, avec l’évolution des usages des terminaux mobiles, la question de la saturation des réseaux télécom se pose avec insistance. En effet, avec la multitude des usages (Ac-cès Web, Réseaux sociaux, Emails, Streaming, etc.) et avec l’essor que connaissent ces terminaux intelligents (Smartphones & tablettes), les réseaux télécoms font face à des hausses de trafic de plus en plus vertigineuses; d’où le risque de voir leur bande pas-sante souvent saturée. De nombreux opérateurs ont déjà fait les frais de telles hausses dont O2 en Grande-Bretagne, qui a reconnu des dysfonc-

Selon le cabinet Gartner, «n Smartphone produit jusqu’à 24 fois plus de trafic sur les réseaux qu’un téléphone normal.

TELECOMMUNICATIONS

Qualité des services vocaux des opérateurs Télécoms au Maroc - 2010

Page 37: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012

tionnements sur son réseau, causés principalement par l’usage des Smart-phones, ou encore AT&T, aux USA, qui aurait connu la même situation.En termes d’enjeux, le risque prin-cipal pour les opérateurs est de voir leurs offres data étouffer leurs sources principales de revenus, à savoir, les services de voix. En effet, les offres 3G sont commercialisées à des prix modestes, mais elles drainent par mal-heur, des usages tout à fait concurrents des offres de voix des opérateurs, tels que la VOIP et les outils de chat qui permettent des appels et messages gratuits sur internet.

Amélioration de la QoS, quels re-mèdes ?Tous les opérateurs télécoms, de par le monde, et au Maroc particulière-ment, sont très vigilants aux aspects de congestion du réseau et veillent au maintien d’une bonne QoS pour être conformes aux exigences de leurs cahiers des charges, mais aussi pour garantir la satisfaction de leurs clients. A ce propos, plusieurs solutions, tant techniques qu’organisationnelles sont possibles. Certains opérateurs investissent dans le redimensionnement de leurs ré-seaux; ce qui peut coûter cher. D’autres tendent vers des solutions alternatives comme le Wifi, technologie éprouvée depuis plus de 20 ans, en se basant sur leurs parcs de «Box» multiservices. En effet, cette technique permet de ré-soudre le problème de la saturation des réseaux mobiles en s’appuyant sur des réseaux sans fil alternatifs, à moindre coût surtout. Le Wifi apparaît donc aux opérateurs comme une alternative qui décharge leurs réseaux mobiles sans obligation de redimensionnement. Par exemple, tout abonné SFR en France, peut se connecter avec son mobile à n’importe quelle point d’accès Wifi par-mi plus de quatre millions de bornes «hotspot Wifi» d’autres abonnées SFR, et ce, à un niveau de sécurité comparable, mais surtout, sans frais additionnels tant pour l’opérateur que pour le consommateur. Cette tendance ne se limite pas qu’à la France. Il y a plutôt un réel engouement pour le Wifi et de nombreux opérateurs se tournent actuellement vers cette solution partout en Asie, en Europe et aux Etats-Unis.Une autre solution toute aussi d’actua-lité pour la gestion des tsunamis de

données sur réseaux mobiles, «Liquid-Net» de Nokia Siemens Networks (NSN). En effet, pour faire face à une croissance continue des réseaux mo-biles haut-débit, avec un nombre tou-jours plus élevé d’utilisateurs exigeant plus de vitesse, NSN a sorti «Liquid-Net», une solution qui facilite la distri-bution, partout et à tout moment, des services et du contenu dans un réseau fluide. Ainsi, les opérateurs télécoms pourront offrir un haut débit facilement adaptable à la demande changeante et imprévisible qui devra augmenter à l’échelle mondiale.

Et la protection des consomma-teurs?Selon l’ANRT, «l’évaluation du niveau de satisfaction des abonnés des ser-vices télécoms, tant en termes de qualité que de coûts, est du ressort de l’ANRT qui mène régulièrement des enquêtes de satisfaction des consom-mateurs dont les droits sont géné-ralement régis par la réglementation nationale relative à la protection des consommateurs et les principes direc-teurs définis par les Nations Unies». Et pour ce faire, l’ANRT veille à l’encadre-ment des modalités de la publicité des services télécoms associant tous les acteurs du marché, dans l’objectif de respecter les principes de la loyauté et de la lisibilité du message publicitaire et d’éviter tout litige pouvant naitre de la confusion ou décalage entre le contenu du message publicitaire, sa compréhension par le consommateur et l’offre proposée au moment de la signature du contrat, etc. L’ANRT encadre également les moda-lités de promotion des services télé-coms pour fixer les conditions et mo-dalités de promotion des services de télécoms tout en encadrant la durée et les intervalles des promotions, et

ce, pour une meilleure perception et une transparence des prix appliqués vis-à-vis du consommateur. L’ANRT veille autant à la mise à niveau des contrats de commercialisation des services télécoms, (à travers l’exa-men et l’analyse des contrats propo-sés par les opérateurs au client), afin d’assurer un équilibre dans la relation entre professionnels (opérateurs) et consommateurs et pour proposer des réajustements sous forme de révision des contrats. Aussi, l’ANRT agit au niveau des réponses aux requêtes et réclamations des consommateurs pour pratiques anticoncurrentielles, selon le décret n°2-05-772 du 13 juillet 2005 (saisir l’Agence via des associa-tions de protection du consommateur). L’ANRT garantit un suivi individualisé des réclamations des consommateurs et une intervention auprès des opé-rateurs pour leur résolution. De plus, l’ANRT s’engage à informer le public à travers son site Internet, sur la régle-mentation des télécommunications et les décisions prises dans le cadre de la régulation de ce secteur. Bien entendu, l’ANRT pourra procéder à un audit du système de facturation d’un opérateur, en cas de problèmes liés aux factures et suite aux doléances des consom-mateurs. Par ailleurs, l’ANRT dispose d’un droit de regard sur les contrats et les conditions générales de fourniture des services de télécoms. A ce propos, tous les contrats liant les opérateurs aux consommateurs sont transmis à l’ANRT pour information, mais aussi pour analyse afin de déterminer les dé-séquilibres contractuels existants et de proposer des réajustements. L’agence veille à s’assurer que les opérateurs informent effectivement les consom-mateurs sur les tarifs de fourniture de chaque service et des conditions géné-rales d’offre de service. D’après l’ANRT,

37

Page 38: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012 38

«l’agence a procédé en 2007 à un exa-men de certains contrats et a émis des recommandations aux opérateurs pour supprimer ou revoir certaines clauses considérées comme abusives. La même opération est actuellement menée pour examiner tous les contrats établis par les trois opérateurs en place pour le grand public et les entreprises». En termes de coûts des services, les opérateurs sont tenus de transmettre leurs tarifs de détail, pour examen, à l’ANRT et ce, avant leur commercialisation sur le marché. Et en vertu de l’article 3 dé-cret n°2-97-1026 relatif aux conditions générales d’exploitation des réseaux des télécommunications, l’ANRT peut exiger des exploitants de réseaux publics de télécommunications d’ap-porter des modifications aux tarifs de leurs services ou de leurs conditions de vente, s’il apparaît que ces chan-gements ne respectent pas les règles de concurrence loyale et les principes d’uniformité des tarifs nationaux des services de télécommunications. Ils doivent être justifiés, à la demande de l’ANRT, au regard des éléments de coûts y afférents. Partant d’un ensemble de constats que, l’usage moyen mensuel des clients mobiles s’est apprécié de 44% rien qu’en une seule année, le trafic sortant mobile total a enregistré une hausse annuelle de 62%, le parc des abonnés mobiles a enregistré une évolution annuelle de 18,51%, le parc Internet marque une évolution de 74,98%, profitant de la dynamique du parc 3G, le tout au terme de T3 2011, il est clair que les télécoms connaissent un réel boom au Maroc. Cependant, les questions qui se posent concernent la capacité des opérateurs télécoms nationaux à accompagner d’une part cette évolu-tion de consommation des Marocains, mais également les évolutions que connait la technologie mobile. Rappe-lons tout de même deux facteurs signi-ficatifs. D’abord, l’obligation des opé-rateurs, selon les exigences du cahier des charges, de renforcer leurs infras-tructures, en cas d’insuffisance ou de sous-capacité. D’autre part, le retard avéré de développement de la techno-logie Wifi qu’enregistre le Maroc. Est-ce dû à des raisons commerciales ou techniques ? La question mérite d’être posée quand sait que cette technolo-gie peut résoudre un grand nombre de problèmes.

Azdine El Mountassir Billah, D.G de l’ANRT

Quelle est votre straté-gie de lutte contre les cartes SIM anonymes ?L’Agence a élaboré en concertation avec les exploitants de réseaux publics de télécom-munications (ERPT) une décision relative à l’identification des abonnés mobiles per-

mettant, d’une part, de clarifier les obliga-tions des opérateurs en matière d’identifica-tion des abonnés mobiles et, d’autre part, de définir les actions nécessaires pour la mise en conformité de la situation actuelle. Les opérateurs sont tenus de mettre en place et de tenir à jour, au plus tard le 31 décembre 2011, une base de données informatique dédiée à la gestion de l’identification du parc de leurs abonnés mobiles. Les opérateurs ont, par la suite, un délai d’un an à compter du 1er janvier 2012, pour l’identification com-plète et totale de leurs abonnés mobiles ano-nymes. Chacun des opérateurs prendra les mesures nécessaires pour réaliser un taux d’identification de 25% de son parc non iden-tifié par trimestre. Il communiquera à l’ANRT un état de reporting trimestriel établi selon le modèle fixé par l’ANRT. Concernant les cartes SIM activées sur les réseaux de télé-coms mobiles à partir du 1er octobre 2011, les opérateurs sont tenus d’établir et porter sur la base de données informatique, l’iden-tité de leurs détenteurs. Un délai de trois mois suivant la date de l’activation leur est accordé. Passé ce délai, la carte SIM sera désactivée à la fois du mois suivant.

Qu’en est-il à propos des opérateurs qui brident leurs débits? Est-ce une pratique autorisée par l’ANRT ?Les opérateurs ne peuvent diminuer leurs débits que dans les conditions prévues dans les contrats, lesquelles conditions doivent être portées à la connaissance du public à travers notamment les sites web des opérateurs. Ces conditions qualifiées de conditions de vente, sont présentées pour validation à l’ANRT par les opérateurs dans le cadre de la commercialisation de leur offre de détail et sont dictées par des impératifs de décongestion dont l’impact sur les consommateurs est significatif. L’ANRT insiste sur la nécessité d’informer le public sur les conditions d’usage qui peuvent conduire à une diminution du débit par l’opérateur.

Quelle est votre démarche d’audit opérateurs télécoms au Maroc ? Suivez-vous une méthodologie particulière? L’audit des opérateurs des télécoms est un outil de décision permettant au régulateur de réduire l’asymétrie d’information entre les informations qu’il reçoit périodiquement des opérateurs (dans le cadre du suivi des licences) et les informations internes. Le périmètre et la fréquence des audits diffèrent selon qu’il s’agit d’un audit réglementaire ou opérationnel :• L’audit réglementaire : Il s’agit de l’audit de la comptabilité analytique (ou des coûts) des opérateurs de télécommunications. En effet, conformément aux dispositions réglemen-taires et notamment celles de l’article 4 du Décret n°2-97-1026 du 27 chaoual 1418 ( 25 février 1998) relatif aux conditions géné-rales d’exploitation des réseaux publics des télécommunications, tel que modifié et com-plété, les exploitants des réseaux publics de télécommunications doivent tenir, au plus tard à la fin de leur 2ème exercice comp-table, une comptabilité analytique permettant de déterminer les coûts, produits et résultats de chaque réseau exploité ou service offert. Les états de synthèse dégagés par cette comptabilité analytique sont soumis, annuel-lement, à un audit par un organisme désigné par l’ANRT.• L’audit opérationnel : d’après les disposi-tions réglementaires, notamment l’article 24 la loi 24-96 et l’article 14.3 des Cahiers de charges des opérateurs, l’ANRT a le droit d’effectuer toute inspection et enquête qu’elle juge nécessaires. C’est un audit qui répond à des besoins précis et ponctuels du régulateur dont l’objectif et de vérifier le bon respect des engagements des ERPT (exemple: Engage-ments en matière facturation, d’identification des abonnés mobiles, du respect des dis-positions concernant le transit international entrant, etc.) En ce qui concerne la métho-dologie poursuivie, il faut noter que chaque mission d’audit se déroule selon une métho-dologie bien précise permettant d’aboutir aux objectifs définis dans les termes de réfé-rences. Néanmoins, la récurrence des audits réglementaires nous a permis de développer une approche standardisée qui consiste à re-voir dans un premier temps la complétude du modèle de coûts et revenus de l’opérateur, à analyser dans un deuxième temps la perti-nence des clés d’allocation appliquées et à s’assurer enfin de la conformité des contri-butions aux missions générales de l’Etat à la réglementation en vigueur.

TELECOMMUNICATIONS

Page 39: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012

Page 40: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012

MANAGEMENT

icrosoft tente sa chance dans les réseaux sociaux en lançant un site commu-nautaire à destination des

étudiants. Baptisé So.cl (http://www.so.cl), le projet allie recherche, navi-gation et réseautage social. So.cl serait donc un réseau social dé-dié aux étudiants afin d’étendre leurs expériences d’enseignement et re-penser leur façon d’apprendre et de communiquer. Et pour renforcer la dimension estudiantine du site, Micro-soft s’est associé à trois universités américaines …So.cl permettra de partager les résul-tats des recherches et devrait aussi embarquer une technologie permet-tant d’agréger et de diffuser de l’infor-mation facilement et rapidement. Une recherche sur So.cl devrait retourner des résultats sous forme de liens ou de contenus multimédias et l’utilisa-teur peut ensuite partager les résul-tats de son choix et les commenter.

Ses contacts peuvent alors voir dans leur flux d’actualité, les contenus par-tagés. Les objectifs de Microsoft avec So.cl ne sont jusque-là pas bien clairs, d’autant que l’entreprise précise bien qu’il s’agit d’un projet expérimental qui ne vise pas à concurrencer Face-book ou Google+. Pour le moment, les inscriptions se font via Facebook Connect, qui permet d’utiliser l’iden-tifiant et le mot de passe utilisés sur Facebook pour se connecter à So.cl. Cela n’a rien d’étonnant, Microsoft est bien actionnaire dans Facebook.

un réseau dédié aux étudiantsMicrosoft So.cl

vec plus de 350 millions d’utilisateurs de Smartphones et de tablettes, il est clair que le futur de la communication

est dans le mobile. Pour Facebook, et après avoir dévoilé son application iPad et mis à jour son application Web mobile en octobre dernier, il s’est allié au taïwanais HTC pour la fabrication du Facebook Phone prévu pour 2012.La question qui réside alors n’est pas de savoir si Facebook se lancera sur la niche de la publicité sur mobile, mais quand? Selon des sources médiatiques concordantes, cela pourrait bien être pour mars prochain, puisque Facebook comme on le sait est en quête de nouvelles sources de revenu avant d’entamer son aventure boursière. Le vecteur le plus probable serait des

messages (posts) sponsorisés liés à l’activité de l’utilisateur et de ses amis. Les messages s’afficheraient dans l’app Facebook et sur le site mobile en HTML5 pour éviter de polluer le flux d’actualité avec des pubs non sociales. Ce futur service connaitra certainement un franc succès du fait que Facebook centralise une quantité d’informations non négligeable sur ses abonnées, ce qui lui permettra d’orienter ses campagnes, en fonction des habitudes de ses derniers. Rappelons que ce marché est dominé par Google, et Apple qui contrôlent chacun sa plateforme (Android et iOS), ce qui constitue pour Facebook, la firme aux 4 milliards de dollars de CA, le handicap majeur face à ses deux principaux concurrents.

met la publicité mobile dans sa ligne de mire

Facebook

Grâce à l’acquisition de Soo-cial (http://www.soocial.com), le spécialiste de la gestion uni-verselle des contacts à travers la synchronisation de contacts issus de plusieurs carnets d’adresses (messagerie, Télé-phone mobile, etc.) et différents types de terminaux et platefor-mes, Viadeo pourra finalement offrir à ses 40 millions de mem-bres dans le monde, des fonc-t ionnal i tés a v a n c é e s pour la ges-tion et la syn-chronisat ion de leurs car-nets d’adres-ses. La visée de Via-deo serait de l’intégrer dans son réseau social pro fess ionne l , permettant entre autres à ses membres d’im-porter davantage de contacts à leur réseau, notamment, pour gérer, organiser, sauve-garder et partager facilement et en toute sécurité leurs car-nets d’adresses et, surtout, les maintenir synchronisés avec plus de 500 plates formes et services de messagerie sur PC, Internet et Smartphones. Une attention particulière est prêtée aux professionnels qui doivent souvent manier plu-sieurs formats de cartes de visite et différents équipe-ments informatiques pour se retrouver …

ViadeoNouveau gestionnaire de carnets d’adresses

A

M

INTERNATIONAL

NETWORKING

40

Page 41: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012

witter ne cesse de sur-prendre ses adeptes. En effet, il vient de se relooker, avec un nouveau site Web, une nouvelle application

mobile et surtout un nouveau posi-tionnement qui se base sur 4 axes principaux. D’abord, sa plateforme sociale toujours simple, rapide et facile à appréhender. Vient ensuite sa mise en page plus claire et mieux adaptée au visionnage des photos et vidéos. Le 3ème axe concerne les conversations qui sont mieux hiérarchisées avec un recentrage sur la découverte de contenus avec notamment, comme quatrième axe, ses nouveaux onglets «Connecter» et «Découvrir».Sur le plan communication cette fois-ci, Twitter vient d’innover à travers le lancement des pages officielles pour les marques (Let your brand take flight on Twitter with enhanced pro-

file pages). Tout cela pour démontrer l’intérêt que commence à porter Twit-ter aux annonceurs.Dans ce cadre, et parmi les possibi-lités offertes, l’insertion de bandeaux personnalisés sous le bloc descriptif, une fonctionnalité particulièrement intéressante pour faciliter l’affichage d’URL complémentaires. Une autre nouveauté tout aussi intéressante concerne la possibilité de mettre en avant un tweet. La stratégie de Twit-ter est dans un premier temps de favoriser l’adoption de cette nouvelle version, puis dans un second temps de déployer de nouvelles offres pour les annonceurs ; Cette nouvelle ver-sion étant destinée avant tout aux professionnels avec une nouvelle mise en page qui libère plus d’espace pour des bannières, une fonction de découverte qui accueillera très bien-tôt des contenus sponsorisés, des pages de marque qui vont s’enrichir

de nouvelles fonctions…Cependant, certains voient dans cette nouvelle version une analogie pointue avec Weibo, le clone chinois de Twitter (Five Ways Twitter’s New Redesign Makes It More Like Sina Weibo).

écidément, les sites commu-nautaires s’imposent. Parti-culièrement, pour booster sa carrière, il est devenu quasi

impossible de faire l’impasse sur les ré-seaux sociaux. Encore faut-il les utiliser à bon escient… En effet, si ces réseaux sont bien utilisés, ils permettent de se forger une véritable identité digitale sur le Net, avec un focus particulier sur les informations les plus pertinentes du profil du candidat. Et pour bien tirer un meilleur profit de ces réseaux, elles existent 5 règles d’or à respecter.D’abord, il nécessaire de créer un pro-fil pour garantir la visibilité sur le web. Il faudrait cependant prendre le temps de renseigner minutieusement les dé-tails de son profil, (parcours, études, ...). Et pour mieux appuyer son profil, il est recommandé d’ajouter des recom-

mandations de collègues ou de supé-rieurs hiérarchiques. Attention toutefois aux informations sensibles, du fait du caractère public de toutes les informa-tions publiées. Vient ensuite la délicate tâche de développer son réseau de contacts tout en veillant à la cohérence des informations publiées d’un réseau à autre (intitulés de poste, dates, etc.) afin de ne pas susciter de doutes sur le profil. Et pour augmenter sa visi-

bilité, il est judicieux de participer aux groupes de discussion axés sur ses domaines d’expertise. Il est aussi per-tinent d’animer un blog dédié à son do-maine d’expertise, ce qui constitue un facteur déterminant pour se doter d’une réputation numérique d’expert. Et bien entendu, il est nécessaire de surveiller son image parce qu’il serait impossible d’abandonner son identité numérique une fois bâtie. Cela concerne le suivi des changements de carrière, le suivi de citations et propos à son encontre sur le Web (moteurs de recherches, blogs, tweets, posts, etc.). Une derniè-re règle veut que, en internaute lucide, toujours s’autocensurer en évitant de partager ses opinions politiques et re-ligieuses ou de critiquer un de ses an-ciens employeurs... sous peine de voir sa carrière toute fauchée.

Comment booster sa carrière sur les plateformes communautaires?

Quel impact sur les brands?

Linked-In, Viadeo, Facebook...

Nouveau Twitter

T

D

41

Page 42: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012

es projets étaient excellents, mais les collaborateurs étaient aux abonnés absents. Com-ment se fait-il que des projets qui

peuvent mettre l’entreprise sur orbite puissent être rejetés par les premiers concernés, le personnel de l’entreprise. Avec ma casquette de consultante en communication interne, je conseillais à mes partenaires de communiquer sur le projet et d’impliquer toutes leurs équipes dans la réflexion et mise en œuvre du projet. Je ne jurais que par l’implication et la motivation. C’était une excellente chose. Communiquer, partager pour porter, ensemble, le pro-jet. Avec le coaching, j’ai enrichi ma démarche en m’intéressant à ce qui se trame en interne chez l’individu et, par extension, dans le groupe d’individus, l’entreprise.

Peur de perdre«Quand j’ai repris l’entreprise familia-le, j’ai trouvé de graves disfonctionne-ments. J’ai fait appel à un consultant qui avait travaillé avec moi sur un nou-veau positionnement stratégique de l’entreprise. Mais, le personnel s’y est, farouchement, opposé. Mon père a dû intervenir pour calmer les esprits,» explique Omar, DG d’une entreprise familiale. Omar, comme de nombreux managers, était animé par de bonnes intentions: œuvrer pour le développe-ment de l’entreprise. Du point de vue de Omar, le person-nel devait adopter le projet et, même, le bénir, puisque ce projet apporte le salut pour la boîte. Mais, il n’en était rien. Il en a gardé un souvenir amer et traumatisant. Il avait perdu la face de-vant son père. «J’ai du mal à compren-dre leurs réactions» se plaint Omar. Je

lui ai expliqué, d’abord, que c’est une réaction humaine et non seulement «marocaine». Ensuite, que c’est une réaction légitime. «Mais, C’est un pro-jet qui va permettre d’améliorer leurs conditions de travail et même leur évo-lution de carrière». Certes. Mais, la résistance au changement n’est pas provoquée en réaction à la qualité ou à la finalité du projet. Le projet devient le bouc émissaire pour justifier leurs peurs.La résistance au changement n’est, en fait, rien d’autre qu’une réaction provo-quée par une peur. La peur de perdre, la peur de l’inconnu, la peur de l’incer-titude. «Quelle incertitude? Puisque la nouvelle organisation va nous permet-tre, justement, d’asseoir une gestion pérenne et rationnelle.»Au courant de notre vie, chacun de nous bâtit sa zone de confort. Une zone nourricière et protectrice. Une zone où l’on déploie son cadre de référence, ses habitudes, son expérience, ses compétences, ses connaissances, sa position sociale et où l’on trouve ses repères. Une zone enveloppante et rassurante. En quittant sa zone de confort, le col-laborateur sera obligé de modifier sa façon de réfléchir, d’agir et d’in-teragir avec les autres pour une nouvelle démarche, ce qui va mettre à l’épreuve l’équilibre, déjà, mis en place. Il a, alors, une réaction de défense pour garder ce qu’il a, «même s’il n’est pas nickel, parce qu’on le maîtrise». Car le changement peut être vécu par certains com-

me une dévaluation de leur expérience passée. Même si le nouveau projet est porteur de changements positifs, l’indi-vidu craint de quitter sa zone de confort pour aller vers une autre zone qu’il qualifie, inconsciemment, de «zone de turbulence et d’incertitude qu’il ne maî-trise pas encore».

Pour que la peur ne nous freine pas«Que faire, alors?». Le manger, por-teur de nouveaux projets, doit, bien sûr, communiquer, impliquer ses col-laborateurs pour porter ensemble le projet. Et il doit aussi les accompagner pour les rassurer quant aux avantages de la nouvelle zone.«Comment?» En faisant preuve d’une grande qualité d’écoute des inquiétu-des et du lot d’émotions qu’elles pro-voquent chez ses collaborateurs, pour

percevoir le retentis-sement du chan-

gement annoncé sur les individus. Une fois ras-surés et mis en confiance, ils trouveront,

en eux, l’éner-gie suffisante pour

t ransformer les peurs qui les te-naillent en t rempl ins pour rebon-dir et entre-prendre.

MANAGEMENT COACHING

L

Pourquoi on a du mal à quitter sa zone de confort?

Le changement

Qui de nous n’a pas entendu parler de la résistance au changement? Qui de nous ne l’a pas expérimentée, un jour? Le refus du changement a condamné, parfois, des projets dans l’œuf. Qui de nous n’a pas entendu parler de projets ambitieux et novateurs qui moisissent dans des tiroirs? Des expériences qui laissent des managers pantois parce qu’ils ne com-prennent, toujours, pas pourquoi leurs collaborateurs ont rejeté un projet, pourtant, porteur de solutions et de développement pérenne pour l’entreprise.

42Nezha Hami Eddine Mazili Echaïri

Consultante - Coach

Page 43: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012

MANAGEMENT FORMATION

ans la perspective de maîtriser les risques qu’encourent les projets critiques de l’entreprise en général et les projets infor-

matiques en particulier, les managements sont de plus en plus amenés vers la mise en place de processus juridiques clairs et bien adaptés à leurs contexte. Et pour les assister dans cette tâche qui n’est pas du tout aisée, la formation as-surée IT6 en personne de SAÏD GOUR-RAM, Docteur en Informatique, consultant international en SI, Expert Assermenté en Informatique près des tribunaux du Maroc et Correspondant de CNEJITA (Compa-gnie Nationale des Experts de Justice en Informatique et Techniques Associées - France), vise à mettre en place les piliers des contrats informatiques sur la base des lois et référentiels présentant les meil-leures pratiques dans le domaine.

Objectifs & perspectivesVisant tous les acteurs concernés par la gestion des contrats de services, notam-ment, informatiques dont, les chefs de projets, les contrôleurs de gestion, voire même toute la sphère de managers (infor-

matique, achats, juridiques, Administratifs et financiers, Sécurité IT, développement, Etudes et Méthodes, etc.), cette forma-tion ambitionne d’offrir les compétences nécessaires pour la gestion tant en amont qu’en aval des contrats informatiques, particulièrement, la classification des contrats informatiques selon leur typolo-gie (contrat de licences, d’intégration...), la prise en considération des obligations, lois et normes en vigueurs (droits d’auteur, Cyber crime, échange électronique, pro-tection des personnes physiques …) et les techniques d’élaboration et d’audit des contrats informatiques, prenant en consi-dération toutes les notions techniques nécessaires.

Zoom sur le programmeCette formation qui joint les notions de base de la technologie de l’information et du droit informatique, s’articule autour cinq axes principaux. Partant d’un panorama des fonctions et composantes du SI, la formation met un accent sur les normes et référentiels de base, les lois locales ainsi que les directives internationales en vi-gueur; le tout dans un cadre interactif avec

des illustrations réelles. Concrètement, la formation permettra de passer en revue tous les aspects liés aux contrats de ser-vices, particulièrement, le positionnement technique et juridique, le contexte d’élabo-ration, les facteurs clés de succès, les indi-cateurs de mesure, les phases d’élabora-tion, le clauses (Clauses objet, conditions financières, responsabilités, garanties, clauses de clôture, pénalités...), critères de qualité, rôles et responsabilités, démarche d’audit, leviers de clés de négociation, ain-si que les dispositions spécifiques liées à l’exécution des contrats informatiques. Ce sera également l’occasion de mettre la lu-mière sur les techniques de management des risques juridiques et d’anticipation des litiges juridiques, quelques soit leurs natures.

Quid de la pratique?Bien entendu, la formation est accompa-gnée d’ateliers pratiques permettant de mieux assimiler les techniques de négo-ciation des contrats informatiques, les aspects de conformité juridique des pro-jets informatiques ainsi les cas de jurispru-dence à prendre en considération.

D

Contrats informatiques

Maîtrise et prévention des SLADans un contexte économique assez rude, les projets IT présentent de nombreux risques, notamment ceux juridiques pouvant impacter négativement la productivité et la stratégie du SI. C’est dans cette perspective que s’inscrit la formation de gestion des contrats informa-tiques en vue de la maîtrise et la prévention des SLA dans un contexte normalisé.

Intitulé de la Formation Dataprotect LMPS Consulting Mega Competences IT 6 FLEX

01 / 2102

Architecture SOA et Intégration 03 / 2012 ITIL EXPERT [Blended Training : 12J + 50h d’e-learning] 02 / 2012

CoBIT 02 / 2012 JAVA Entreprise Architecture Et Industrialisation 02 / 2012

Test Unitaires et Fonctionnels : Méthodologie et Outils 02 / 2012 Sensibilisation aux enjeux de la cybercriminalité 26 / 01

Analyse des risques à l’aide de la méthode MEHARI 08 / 02 La gestion des incidents de sécurité SI 21 / 03

Développement sécurisé 03 - 05 / 02 Les menaces et les techniques d’intrusion internes 24 - 25 / 01 Les menaces et les techniques d’intrusion externes 15 - 16 / 02

Les techniques d’agression informatique 12 - 14 / 03 Préparation à la certification CEH 14 - 16 / 02 05 - 16 / 03

Préparation à la certification CISSP 05 - 09 / 03 27 / 02 — 02 / 03 ISO 27001 Lead Auditor 20 - 24 / 02 12 — 16 / 03 ISO 27005 Risk Manager 20 - 22 / 03 13 — 15 / 02

Certified Business Continuity Professional (CBCP) par DRII 19 - 22 / 03 Introduction à la norme PCI DSS 01 / 02 2012

Déploiement de la norme PCI DSS 14 — 16 / 02

Aspects pratiques liés à la loi n° 09-08 06 - 08 / 02 20 - 22 / 03 15 - 16 / 02 PMP (Management de Projet)

19 - 23 / 03 02 / 2012 01 / 02 2012

ITILV3 26 - 28 / 03 (Found.) 02 / 2012 01 / 02 2012

Le Marketing de la DSI

21 - 22 / 01

CIA (Certified Internal Auditor) 03 / 12

Maîtrise et prévention des Contrats Informatiques 28-29 / 03

CISA (Audit des systèmes d’information) 02 / 03 2012

Contacts

IT6 : Tél. : 0537 77 94 60 - Fax : 0537 77 94 61 - [email protected] - www.it6.ma

Dataprotect : Tél. : 06 60 74 05 69 - Fax: 05 22 21 83 96 - [email protected] - www.dataprotect.ma

Mega Competences : Tél. : +212 522 875 294 - [email protected] - www.MegaCompetences.ma

LMPS Consulting : Tél. : 05 22 52 77 85 - Fax : 05 22 52 77 89 - [email protected] - www.lmps-consulting.com

43

Page 44: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012

MANAGEMENT

FI Maroc est un autre exemple pour étayer notre croyance, prônant qu’ «il n’y de richesse que les res-

sources humaines». Durant une mati-née, nous avons pu échanger sur la recette «bien marocaine» d’un autre style de management dans un sec-teur très concurrentiel, de surcroît. Le secret d’une longétivitéGFI Maroc est le prolongement d’une aventure qui a démarré en 1987, date de création de Professional System (PS) par Saloua Karkri Belkeziz. PS était alors spécialisée dans les servi-ces d’intégration informatique.PS a été, ainsi, le témoin des grands changements qu’a connus le Maroc dans le domaine informatique. Che-min faisant, PS s’est rallié au groupe français GFI, spécialisé dans les ser-vices informatiques et dans la mise en place de progiciels, et devient GFI Maroc. Le Groupe, coté à la Bourse de Paris, compte 9000 collaborateurs sur les trois Continents, en France, au Portugal, en Espagne, au Canada et au Maroc. Il a réalisé, en 2010, un chiffre d’affaires de 800 millions d’euros.«GFI Maroc a été bâtie sur les bases solides de PS. Nous avons, encore avec nous, des collaborateurs qui ont participé au lancement de PS», s’enorgueillit Saloua Karkri Belkeziz, Administrateur directrice générale de GFI Maroc. Le secret de compétitivité«Notre finalité est d’être expert dans notre domaine d’activité. Nous n’avons jamais voulu être multi-produit. C’est un choix stratégique», explique Sa-loua Karkri Belkeziz. Pour soutenir cette stratégie, GFI Maroc investit dans ses ressources humaines pour

développer des compétences distinc-tives. «Tous mes collaborateurs sont certifiés par les éditeurs que nous représentons», poursuit-elle. «Notre domaine d’activité et notre position-nement stratégique nous imposent d’être, tout le temps, à jour. En plus, nous enrichissons, tous les deux ou trois ans, notre package existant de nouvelles offres pour répondre aux besoins du marché», explique Sa-loua Karkri Belkeziz. Un challenge que GFI Maroc relève grâce à ses équipes. «Même en période de crise, nous avons continué à enregistrer une croissance à deux chiffres», sou-ligne Saloua Karkri Belkeziz.

Porté par l’élan du secteur de l’Offs-horing au Maroc, GFI Maroc a créé, il y a trois ans, une filiale spécialisée dans les services offshore. Au total, les deux entités emploient 220 per-sonnes. «Pourtant, nous avons gardé l’esprit de famille», nous dit-elle avec beaucoup de panache et de convic-tion. «Nous avions l’habitude d’organi-ser, durant le mois de Ramadan, un f’tour pour l’ensemble du personnel, explique Saloua Karkri Belkeziz. Mais depuis trois ans, nous en organisons deux, parce que l’effectif est devenu plus important». Pour souder ses équipes, GFI Maroc ne lésine pas

G

Les ressources humaines, véritable moteur de croissance

GFI Maroc

CARRIERE

44

Sur notre chemin de l’aventure humaine, nous avons croisé GFI Maroc, entreprise maro-caine, opérant dans le secteur des TIC depuis plus d’une vingtaine d’années et dont le top management ne jure que par les ressources humaines.

Saloua Karkri Belkziz

Page 45: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012

sur les moyens: team building, autres rencontres sont organisées tout au long de l’année et des avantages pour l’ensemble du personnel. «Cet esprit de famille est, certainement, l’une des explications du faible turn over de GFI Maroc. Chose que ne manquent pas de souligner nos partenaires dans le Groupe». C’est aussi, certainement, cet esprit de famille qui a fait que GFI a été parmi les cinq premières entre-prises marocaines certifiées RSE (res-ponsabilité sociale de l’entreprise), en 2006. Ce label est délivré, chaque année, par le patronat marocain aux entreprises. Le fait d’appartenir à un groupe international, «met, constam-ment, nos équipes en compétition et en interaction avec les collaborateurs des autres filiales et nous permet de nous aligner sur les best practices de la profession», conclut-elle. Quid du défi ?«Notre principal défi est le main-tien de la qualité de nos prestations et de notre SAV. Pour cela, l’élé-ment humain est très important», explique Saloua Karkri Belkeziz. GFI Maroc a compris la péréqua-tion de la pérennité de l’entreprise: la réussite se conjugue, d’abord, en ressources humaines. «L’image de l’entreprise et de nos prestations passe par nos collaborateurs», mar-tèle-t-elle. Et d’ajouter: «le Maroc reste un petit marché de PME/PMI, car les grandes structures ne par-viennent pas encore à externaliser. Si le marché se développe, nous pourrons développer plus notre savoir faire, créer de la valeur et avoir plus d’expériences nous per-mettant d’exporter nos services vers l’Europe et créer donc plus d’emplois. Pour compenser l’étroi-tesse du marché local, l’Afrique est un marché d’avenir pour GFI Maroc. Elle est, d’ailleurs, présente, depuis plus de trois années, dans certains pays africains comme le Sénégal, la côte d’Ivoire ou le Mali. Certains de nos clients nous demandent de les accompagner pour informatiser leurs filiales en Afrique».Pour être au rendez-vous de ses choix stra-tégiques, GFI accorde un intérêt particulier à la ressource humaine. Un collaborateur reconnu et motivé porte, allègrement, le projet l’entre-prise. «Pour être efficaces, les col-

laborateurs doivent se sentir chez eux». Non seulement, les collabora-teurs de GFI se sentent chez eux, mais fondent des familles entre eux. L’année dernière, est né le pre-mier enfant de parents travaillant à GFI. Soucieux du bien être de ses collaborateurs, l’opérateur maro-cain des TIC a instauré le flexible time (temps de travail flexible) et autorise, pour certaines raisons, des collaborateurs à effectuer leur travail à partir de chez eux. «Vous savez quand vous faites confiance aux gens, ils vous le rendent bien», insiste Saloua Karkri Belkeziz.

Comment y arriver?«En donnant soi-même l’exemple et en assurant une proximité,» répond

du tic au tac Salwa. «Le matin, je salue mes collaborateurs, histoire de prendre la température». «En étant à l’écoute de ses collabora-teurs pour les encourager à venir vers vous pour vous exposer leurs problèmes et pour vous faire des propositions». «En donnant de la visibilité à ses collaborateurs». GFI a instauré des plans de gestion de carrières et encourage la mobilité entre les deux entités ou d’une fonction à une autre. «Ce qui est enrichissant pour l’entreprise. Au nouveau poste, le collaborateur apporte un nouveau regard, un nou-veau souffle». Pour de nouveaux défis et de nouveaux projets pour un opérateur marocain historique dans le secteur des TIC.

45

Avec la collaboration de

Page 46: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012

our l’histoire, en 1953 fut créé le premier GSM par Siemens, Nokia Siemens Networks aujourd’hui. Il

pesait alors 16 kg. En 1991, eut le premier appel sur le premier réseau GSM commercial construit par Tele-nokia et Siemens (NSN) au profit de l’opérateur finlandais Radiolinja, connu aujourd’hui par le nom d’Eli-sa. On dénombre aujourd’hui plus de 838 réseaux GSM dans 234 pays et territoires indépendants dans le monde entier avec plus de de 4,4 milliards d’abonnés (selon GSA www.gsacom.com).

Il était une fois, le GSMLa première génération de télépho-nie mobile fût connue sous le nom de TACS (Total Access Communi-cation System) ou encore, AMPS (Advanced Mobile Phone System). Il s’agissait en effet de la télépho-nie purement analogique, utilisée uniquement pour passer des appels

traditionnels. Avec la hausse du nombre d’abonnés, il a été logique de faire évoluer la capacité du ré-seau afin d’améliorer la qualité des appels et offrir davantage de ser-vices. La visée était de «digitaliser» la téléphonie à travers l’introduction du GSM (Global System for Mobile Communications) qui fut adoptée en 1987 comme norme européenne pour les technologies mobiles numé-riques. Grâce à ses nombreux atouts, no-tamment, la haute qualité des appels vocaux, l’aisance du roaming ainsi que la prise en charge de nouveaux services tels que le SMS (Short Mes-sage Services), la 2G, capable de transporter trafic voix et donnée, le GSM a connu un essor sans pareil. Du point de vue technique, le GSM utilisait à l’origine, la bande de fré-quence de 900 MHz et a été étendue à 1800 MHz et à la norme d’origine britannique DCS 1800 (Digital Cel-lular System). Déployé en Europe,

Amérique latine, Moyen-Orient…, le GSM se base sur un système de communication radio composé de plusieurs éléments, partant du prin-cipe de division des territoires à cou-vrir en cellules de quelques mètres (en fonction de la zone à couvrir), chacune desservie par un émetteur à faible portée. Le système de communication radio comprend des stations de transmis-sion de base BTS (Base Transmitter Station), des contrôleurs de stations de base, BSC (Base Station Control-ler) qui gèrent chacune, un certain nombre de BTS et qui possède son registre d’abonnés visiteurs VLR (Virtual Location Registry) stockant momentanément les informations des abonnés locaux. Il intègre égale-ment la base de données des abon-nés mobiles du réseaux sous forme de registre des abonnés nominaux, nommée HLR (Home Local Regis-ter) ainsi que des commutateurs de services mobiles (MSC) qui assurent les fonctions de commutation néces-saires en aiguillant les conversations vers la MSC du correspondant ou vers d’autres réseaux (téléphonique, Internet, Numéris …) à travers des interfaces appropriées.En termes de transmission, la technologie la plus répandue est le TDMA (Time Division Multiple Access) et qui permet de découper chaque canal radio en 8 intervalles de temps (Time Slots, TS) de 0,57 ms chacun et de compresser la voie sur une bande de 22,8 Khz qui inclut un codage permettant la correction d’erreurs. Et pour éviter les écoutes frauduleuses des communications, plusieurs moyens de sécurité sont utilisés dont l’authentification des abonnés, l’utilisation des identi-tés temporaires, TMSI (Temporary Mobile Station Identity) ainsi que le cryptage des communications.

GUIDE CONSO

P

Les secrets d’une réussite avéréeTéléphonie mobile

On ne le dira jamais assez ! Rien que pendant la dernière décennie, la téléphonie mobile a évolué plus rapidement que n’importe quelle autre technologie. Mais qu’est-ce que fait réel-lement son succès? Éclairage.

46

Page 47: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012

… et vint le besoin d’Internet sur mo-bileDès lors qu’il existe un réseau de trans-port d’informations numériques public fiable, il était judicieux compléter le transport de la voix par l’acheminement de la donnée sur le même réseau. Il était d’abord question du WAP (Wire-less Application Protocol) et l’I-mode, tous issus du GSM, et qui permettaient la transmission et la consultation de contenus multimédia ainsi que l’accès à internet sur son terminal mobile. Cepen-dant, la norme GSM, assez suffisante pour acheminer la voix dans d’excel-lentes conditions de qualité, elle a vite montré ses limites pour le transport des données sur réseau cellulaire, dans de bonnes conditions. En conséquence, la norme GPRS (Ge-neral Packet Radio Service), une ver-sion améliorée de la norme GSM, a vu le jour. La voix est acheminée de manière identique au GSM classique, mais les données sont transférées par paquets. Le GPRS, reposant sur le protocole IP (Internet Protocol), a permis une aug-mentation significative de la vitesse de transmission entre 30 et 40 kbit/s voire même jusqu’à 100 kbit/s, la vitesse maximale théorique est de 171,2 kbit/s. cette technologie offrait tout de même de nombreux avantages parmi lesquels, la compatibilité avec l’ancien réseau GSM, moyennant quelques adaptations tech-niques, la facturation modérée, fonction des paquetés échangés et surtout, pas de besoin de s’affranchir de nouvelles autorisations réglementaires pour offrir des services commerciaux GPRS. Ce-pendant, l’arrivée de l’UMTS se faisant tellement attendre que le GPRS fût à peine perçu comme une étape transi-toire (2,5G). Puis vint l’EDGE (Enhanced Data rate for GSM Evolution), une nouvelle évolu-tion de la norme GSM toute aussi nor-malisée par l’ETSI (European Telecom-munications Standards Institute), et qui permettait de mieux gérer le transfert de données afin d’atteindre des débits théo-riques de l’ordre de 200 à 250 kbits/s (80 à 115 Kbits/s réels). Qualifiée de techno-logie de 2.75G, EDGE représentait une opportunité de positionnement commer-cial pour certains opérateurs mobiles, du fait qu’elle présentait une alternative assez moins onéreuse à la téléphonie de troisième génération (3G ou UMTS). Cependant, et malgré le fait que l’EDGE

offrait des services multimédias d’assez bonne qualité, il reste loin des perfor-mances attendues avec le passage vers la 3G.

Le très haut débit emboite le pasLa 3ème génération de téléphonie est apparue en 2004 sous deux normes différentes. UMTS WCDMA (Univer-sal Mobile Telecommunications Sys-tem, Wideband Code Division Multiple Access) plus répandue en Europe et le CDMA2000 EVDO (Code Division Mul-tiple Access, Evolution-Data Optimized) plus utilisée aux Etats-Unis et en Asie.

Pourtant, au niveau de la maturité de la commercialisation, du déploiement et de l’application, la norme UMTS fut beau-coup plus réputée. En termes d’évolu-tions technologique, il existe d’impor-tantes différences entre le réseau EDGE et le réseau 3G et qui sont plus liées aux vitesses de connexion respectivement proposées. En effet, le réseau EDGE couvre une plus grande surface que le réseau 3G, mais ce dernier offre des performances de transmissions plus importantes grâce à son débit supérieur à 384 Kb/s.Une amélioration de la 3G (plus logi-cielle) fut développée en 2006 sous le nom du 3G+, HSDPA (High Speed Downlink Packet Access), basée sur la technologie UMTS avec un nouveau protocole permettant des débits des-cendant 10 fois supérieur à celui de la 3G (des débits variant entre 1,8 Mbits/s et 14,4 Mbits/s, selon les versions), ce qui permet d’offrir des services mobiles d’une qualité nettement plus supérieure (TV sur mobile, ou Internet HD, etc.).

Encore une fois, le monde attend la généralisation d’une nouvelle technolo-gie à même d’apporter encore plus de vitesse et de qualité de service ; Il s’agit de la 4G, comme son nom l’indique, le système de communication sans fil qui succédera à la 3G. Son principe est de permettre un accès sans fil à très haut débit (plus de 10 Mbps), et rendre l’usage des différents réseaux sans fils (Wi-Fi, UMTS, EDGE) transparent. D’autres innovations sont également prévues, telles que la gestion optimisée du spectre de fréquence et la mise en place de réseaux dits «ad hoc».

Certes, la 4G serait à l’origine de changements majeurs des architec-tures des réseaux mobiles avec une migration majeure vers le protocole IP, une convergence de réseau sans fil et la téléphonie mobile, mais, il existe de forts doutes autour de cette norme à cause de l’immaturité de la technologie …Avec le développement mondial de la téléphonie mobile, la 4G ne tar-derait à s’imposer malgré tous les freins technico-commerciaux qui s’y opposent. Une chose est sûre, c’est que les consommateurs expriment désormais leur mécontentement des services et débits offerts par les technologies d’aujourd’hui. Mais, jusque-là, nous ne connaissons que les avantages de la 4G. Qu’en sera-t-il des concessions qu’il faudra faire, tant sur le plan technique (rema-niement des réseaux 2G & 3G, dé-ploiements de la 4G, etc.) que ceux commerciaux (tarifs et modalités de commercialisation) ?

Par M. Malah

47

Page 48: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012

TRIBUNE

Quelles sont à votre avis, les princi-pales raisons de saturation des ré-seaux télécoms ?La demande de services haut débit s’ac-célère et augmente le volume du trafic de données entrant en réseaux mobiles. … Comme l’infrastructure filaire n’est pas autant disponible que l’infrastructure sans fil en Afrique,

nous allons voir la majorité du trafic Internet passer par les réseaux mobiles. Selon les statistiques de l’Union Interna-tionale des Télécommunications (UIT), la pénétration d’Internet a augmenté de 20 fois pendant la dernière décennie et l’Afrique est aujourd’hui le marché mobile avec la plus forte croissance au monde.NSN estime un potentiel de dix fois plus d’abonnés aux mobiles à haut débit dans le monde et peut-être jusqu’à 100 fois plus de trafic par utilisateur, avec les Smartphones créant la plus forte crois-sance en trafic et en signalisation. Les réseaux doivent être préparés en consé-quence, afin de faire face à cette explo-sion de trafic. Et ce n’est pas uniquement l’usage à haut débit des individus qui est de moins en moins prévisible, mais

de nouveaux développements peuvent aussi avoir un impact imprévu sur le réseau. Le lancement de nouveaux dis-positifs, services OTT (over-the-top) ou applications peut créer une pression subite sur les réseaux. A cause de cette croissance consé-quente combinée à la nature impré-visible du trafic et de la signalisation, il est de plus en plus difficile de faire face à la demande accrue de capacité qui cause la saturation du réseau. Les nouvelles architectures de réseau, telles que Liquid Net, sont tenues de fournir la flexibilité dans les réseaux afin de main-tenir un haut niveau d’expérience des utilisateurs en répondant aux heures de pointes du trafic.

Quelles sont vos impressions en tant qu’experts sur la qualité des services télécoms au Maroc?La diversité d’offre et la disponibilité géographique de ces offres est glo-balement appréciable. Pour ce qui est de la couverture mobile, les complé-ments de déploiement engagés de manière régulière permettent d’obte-nir un service comparable à ce qui se trouve dans tous les pays déve-

loppés aussi bien la technologie GSM qu’UMTS/HSPA. Plus particulièrement, la volonté politique du désenclavement matérialisée par le programme PACTE a permis d’amener une très bonne accessibilité au service télécom dans des zones très reculées ou isolées du Royaume. Le régulateur joue son rôle d’autorité de marché soucieuse d’un développement harmonieux entre les différentes parties prenantes du secteur.

Comment contribue NSN au maintien de la qualité des services Télécom au Maroc, notamment dans le déploie-ment de la 4G? NSN, leader mondial de l’innovation dans le Mobile Broadband comme en témoigne la vivacité de ses contributions dans les organismes de standardisations internationaux, met à disposition de ses

clients ou prospects au Maroc, les solu-tions les plus modernes de son portfolio, sans aucune restriction. Ces solutions évolutives adoptées par les opérateurs les plus exigeants aux USA, en Europe, au Japon ou en Corée pour ne citer que ces pays à la pointe de la technologie, permettent de garantir une QoS de très haut niveau pour les clients finaux. Par ailleurs, l’engagement de NSN à fournir des équipements mettant le res-pect de l’environnement comme priorité absolue dès leur conception, contribuent à faire du Maroc un pays où le souci du bien commun est exemplaire avec de très grandes réductions de consomma-tion électrique et des niveaux de recy-clage de ses équipements supérieurs à 60%. Parlez-nous de votre stratégie «To-tal Expertise» et son impact sur les services télécoms au Maroc peu de temps avant le lancement de la 4G (LTE)?Total Expertise est le «Comment» des opérations de réseau … pour aider les opérateurs à améliorer la qualité de leurs réseaux, tout en réduisant les coûts et en atteignant leurs objectifs environnemen-taux. «Total Expertise» rassemble l’am-pleur et la profondeur incomparable des connaissances techniques et du marché avec les meilleurs outils et processus de conseil, et un vaste écosystème de par-tenaires. S’appuyant sur notre prestation globale, nos capacités multifournisseurs et multi-technologies, nous offrons des solutions adaptées et flexibles pour les CSP (Customer Service Provider), les aidant à créer des opérations plus effi-caces axées sur la réalisation de leurs objectifs stratégiques. La combinaison de nos connaissances techniques et du marché grâce à Total Expertise, de nos produits innovants Liquid Net et de notre leadership dans le LTE permettront aux opérateurs au Maroc et ailleurs dans le monde de fournir à leurs abonnés des services exceptionnels pour une connec-tivité 4G plus rapide et fluide.

«Les réseaux doivent être préparés afin de faire face à cette explosion de trafic»

Youssef Chraibi, D. Systèmes Réseau Afrique du Nord et de l’Ouest Nokia Siemens Networks

48

Page 49: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012

Page 50: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012

CHRONIQUE

TélécomsLa guerre des Trois et la bataille de l’identificationdes puces anonymes

50

S. Zinnid

l y a quelques jours l’un de mes amis a reçu le texto suivant, émanant de Maroc Télécom: «si vous ne disposez pas d’un

contrat d’abonnent Jawal, Maroc Te-lecom vous invite à souscrire votre abonnement auprès de l’une de ses agences. Vous pouvez aussi effec-tuer un abonnement préliminaire gra-tuitement, en composant le #200#». En fait, par le biais de ce texto IAM fait écho à l’appel de l’ANRT lancé aux trois opérateurs afin qu’ils identi-fient leurs clients, selon un plan bien défini.En effet, l’ANRT exhorte les trois opérateurs à «veiller à ce que tout détenteur d’une carte SIM soit iden-tifié, tel que prévu dans leur cahier de charges». Selon le plan d’identi-fication en question, «les opérateurs sont tenus de mettre en place et tenir à jour, au plus tard le 31 décembre 2011, une base de données informa-tique dédiée à la gestion de l’identifi-cation du parc de leurs abonnés mo-biles». Le régulateur « accorde un délai de 12 mois, à comp-ter du 01 janvier 2 0 1 2 ,

aux opérateurs susvisés, pour pro-céder à l’identification complète et totale de leurs abonnés mobiles non identifiés». Et d’ajouter dans le com-muniqué rendu public le 19 décembre dernier, que «chacun des opérateurs prendra les mesures nécessaires pour réaliser un taux d’identification de 25% de son parc non identifié par trimestre». Dans ce sens, l’opéra-teur devra «communiquer à l’ANRT un état de reporting trimestriel établi selon le modèle fixé par l’ANRT».Bien que dans cette affaire, tous les opérateurs soient concernés, Maroc Telecom, dont le prépayés est la poule aux œufs d’or est aux premières loges. Sur un nombre de clients Jawal dépassant les 12 mil-lions et dont un nombre non négli-geable n’est pas identifié, l’enjeu est de taille pour l’opérateur historique. Le problème dans cette opération d’identification c’est que les enjeux ne sont pas les mêmes pour tout le

monde. Si ceux de l’ANRT ne sont pas d’ordre mercantiles (c’est plus l’aspect sécuritaire qui mo-tive et ça se comprend), pour les opérateurs, essentiellement IAM, les conséquences sont d’abord finacières. Parce qu’en fin de compte, tout dépendra de la décision

que prendra le consom-mateur final et l’intérêt qu’il pourra en tirer. «Je le fais ou je change car-r é m m e n t de puce?»; telle est la

question que pourra se poser un bon nombre d’entre eux. C’est que le tem-pérament d’un consommateur n’est jamais prévisible. Changer de puce suppose aussi la possibilité de chan-ger d’opérateur. Cela dépendra du lien de sympathie qui lie le consom-mateur à tel ou tel opérateur et bien sur de l’importance que revêt pour lui son numéro GSM. Par ailleurs, dans le cadre de la guerre qui sévit entre les trois opérateurs, rien ne garantit qu’on n’aura pas l’occasion de voir une vraie bataille de «récupération» entre les trois mastondontes. Avec la baisse des prix des commu-nications, qui entre en vigueur dès le 01 janvier 2012, l’opportunité de se servir dans le panier d’un concur-rent n’est pas à écarter. Surtout, si on drague les clients de son concur-rent avec des offres alléchantes. A ce niveau, tout dépendra de l’agres-sivité des marques sur le marché. Qui parmi les trois opérateurs risque gros dans cette affaire? A tout sei-gneur tout honneur, bien sûr. Maroc Telecom avec sa position dominante, essentiellement dans la catégorie concernée par le processus d’identifi-cation, risque gros si elle ne récupère pas ses brebis galeuses. En plus de devoir réussir l’identification de ses clients qui se comptent en millions, IAM doit aussi faire face à une autre vérité: la perte d’un réseau de distri-bution informel (cas Derb Ghalef) qui lui a beaucoup rendu service par le passé et contnue à le faire. Les deux autres opérateurs, Méditel et Inwi, risquent aussi de perdre ce réseau, mais avouons qu’ils le sont moins que l’opérateur historique.

I

Page 51: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012

54,Avenue de France 2éme étage Agdal Rabat 10000 MarocTél: +212 5 37 77 97 82 Fax: +212 5 37 77 38 50

A DIVISION OF THE AMERISOURCE [email protected]

Smith Corona

www.nevo-technologies.com

Nevo Technologies distributeur à grande valeur ajoutée vous propose sa variété de produits dans le domaine des IT en matière de :

Ayant introduit une dizaine de marques améri-caines au marché local, Nevo Technologies a remporté le prix AmCham-OCP dans la catégo-rie importation de produits innovants lors du gala annuel de la chambre americaine de com-merce au Maroc.

Stockage SécuritéConnectivité VirtualisationSolutions personnaliséesSolutions centres d’appel

GTB TechnologiesNext generqtion DLP

Page 52: TIC MAGAZINE N 2

N°2 Janvier - Mars 2012

*Prix de la rédaction de PC Magazine http://www.pcmag.com/article2/0,2817,2394554,00.asp” \l “fbid=skDCe9t7fcI © 2011 Dell Products. Dell, le logo Dell et PowerEdge sont des marques ou des marques déposées de Dell Inc. aux États-Unis et dans d'autres pays. Intel, le logo Intel, Xeon et Xeon Inside sont des marques ou des marques déposées d'Intel Corporation aux États-Unis et/ou dans d'autres pays. D'autres marques et noms de produits peuvent apparaître dans ce document en référence à des produits tiers (tels que des systèmes d'exploitation et des logiciels) inclus avec les produits proposés par Dell et à des entités revendiquant la propriété de ces marques et noms de produits. Dell renonce à tout droit de propriété sur les marques et noms de produits autres que les siens. Dell Corporation Ltd, Dell House, The Boulevard, Cain Road, Bracknell, Berkshire, RG12 1LF, Royaume-Uni.

Les besoins de votre entreprise sont en augmentation. Il est temps d'investir dans un premier serveur.Optimisé par les processeurs Intel® Xeon®, le modèle PowerEdgeTM T110 II, qui fait partie de la gamme de serveurs tour DellTM, o§ re fi abilité et fl exibilité. Proposé à un prix attractif dans un format mini-tour, il s'adaptera parfaitement à votre espace de travail et à votre budget.

Dans la catégorie des serveurs destinés aux petites entreprises, le prix de la rédaction de PC Magazine a été décerné au modèle PowerEdge T110 II pour ses hautes performances, sa facilité de maintenance et son évolutivité.*

Votre premier serveur, votre prochain serveur ou le développement de votre datacenter : quels que soient les besoins de votre entreprise, trouvez votre solution avec Dell.

Rendez-vous à l'adresse yourdellsolution.com/ma pour en savoir plus

Serveurs tour

PowerEdge

Libérez le potentiel de votre entreprise avec Dell

17321-Q4-Server-Campaign-Press-Ad-A4-FR-V03-LH.indd 1 20/12/2011 12:43