You are on page 1of 52

N5 Octobre - Dcembre 2012

TIC
Le magazine marocain des Technologies de lInformation et de la Communication
ma zine
g
a
N

5

O
c
t
o
b
r
e

-

D

c
e
m
b
r
e

2
0
1
2


-


C
e

n
u
m

r
o

n
e

p
e
u
t

t
r
e

v
e
n
d
u
Un ingnieur
lme entrepreneuriale
Abdelaziz Benettaib
P:10
la pomme croque coren
P:26
N5 Octobre - Dcembre 2012
DEVELOPING WORLD
TRANSFORMING WORLD
8 TRILLION TEXT MESSAGES
WORLD WANTS MORE
WORLD DEMANDS MORE
WORLD DEMANDS MORE DATA
370,000 SKYPE CALLS...EVERY 60
SECONDS
WORLD IS CHANGING
WORLD IS CHANGING FASTER
7 BILLION HUMAN BEINGS
DEVELOPING WORLD
TRANSFORMING WORLD
8 TRILLION TEXT MESSAGES
WORLD WANTS MORE
WORLD DEMANDS MORE
WORLD DEMANDS MORE DATA
SECONDS
8 TRILLION TEXT MESSAGES
WORLD WANTS MORE
WORLD DEMANDS MORE DATA
370 000 SKYPE CALLS EVERY 60
WORLD IS CHANGING FASTER
WORLD DEMANDS MORE
WORLD DEMANDS MORE DATA
370,000 SKYPE CALLS...EVERY 60
7 BILLION HUMAN BEINGS
DEVELOPING WORLD
8 TRILLION TEXT MESSAGES
WORLD WANTS MORE
TRANSFORMING WORLD
8 TRILLION TEXT MESSAGES
WORLD WANTS MORE
WORLD DEMANDS MORE
WORLD DEMANDS MORE DATA
370,000 SKYPE CALLS...EVERY 60
SECONDS
S
ATA TT
S
A
T
r
a
n
s
l
a
t
i
o
n

p
r
o
v
i
d
e
d

b
y

M
a
f
a
w
a
l
N5 Octobre - Dcembre 2012
CNDP: rgulateur, si
a protection de la vie prive est, depuis juillet 2011, un
droit constitutionnel, consacr par larticle 24. Certes, la
loi rgissant ce droit a t publie en 2009, mais un dlai
de grce a t accord aux entreprises et administrations
concernant les traitements de donnes caractre
personnel intervenant avant le 23 fvrier 2009, date
dentre en vigueur de ladite loi. Le respect de
ce droit constitutionnel sera, ds le 15 novembre
2012, impos aux entreprises prives comme
publiques ainsi que les administrations, sous
peine de sanctions pcuniaires et pnales en cas de non-respect
de cette loi. Pour rappel, ce droit constitutionnel intervient suite
aux avertissements de lUnion europenne pour qui, le statut du
Maroc en termes de protection des donnes caractre personnel
reste critique. Il permet par ailleurs un climat favorable pour les
investissements trangers.
La question qui se pose dsormais, est de savoir si cette loi
va rellement encourager les investissements trangers,
essentiellement dans lOshoring, un crneau o les donnes
caractre personnel revtent une importance vitale. En activant la
mise en place de la loi 09-08, le Maroc croyait avoir rpondu aux
menaces de nos voisins du Nord de bloquer les dlocalisations
vers le Maroc. Or, les Europens pointent toujours du doigt la
Commission Nationale de la protection des donnes caractre
personnel (CNDP) dans la mesure o cette Commission est
rattache la primature et soumise au contrle du ministre des
Finances. Cette situation ne permet pas la CNDP dtre ligible
auprs du Club des organes europens de contrle de protection
des donnes personnelles. En eet, il existe une directive datant
doctobre 1995, relative la protection des personnes physiques
lgard du traitement des donnes caractre personnel et
la libre circulation de ces donnes, selon laquelle les autorits
charges de la protection des donnes caractre personnel
exercent en toute indpendance les missions dont elles sont
investies .
Le Maroc doit donc revoir sa copie et librer la CNDP du contrle
de lexcutif. Une ncessit dautant plus logique puisque la
CNDP, en tant que rgulateur, doit remplir les conditions exiges
des Autorits Administratives de Contrle. Un rgulateur, nest
rgulateur que sil jouit dune indpendance totale dans les
missions qui lui incombent.
K. Lahkim
Directrice de la Publication
L
03
E D I T O
TIC Magazine, le magazine
marocain des Technologies
de lInformation et de la
Communication
Une dition de IT
COMMUNITY SARL, 7, Rue
BECKMANS, Rs. Valrose 4, Q. des
Hpitaux, 20360, Casablanca
Tl.: 0 526 080 000
0 526 090 000
Fax.: 05 22 27 48 81
Mail: contact@ticmagazine.net
Web: wwwticmagazine.net
Directrice de la Publication:
Kaoutar Lahkim
Rdacteur en chef:
Said Zinnid
Journalistes:
N. Mounouar, O. Lahlim
Experts IT: M. Malah,
A Elouaq, H. El Alloussi
PAO & Infographie:
N. Nechchafa
Maquette, Conception &
Conseil Editorial: ComPacte
Impression:
Edit Imprimerie
Dossier de Presse: 2010 c11
Dpt lgal: 2011PE0101
ISSN: 2028 - 6449
Tirage: 10.000 Exemplaires
N5 Octobre - Dcembre 2012
Business
Best practice
Dploiement des qui-
pements informatiques
dans les petites salles
p: 14
SOMMAIRE
Enquete
Cot informatiques
Quels Benchmarking?
p:34
Profil pro
Abdelaziz Benettaib
Un ingnieur lme
entrepreneuriale
p:10
Leaders
Haute disponibilit
des donnes
Un cheval de bataille pour
Oratech Consulting
p:16
Carriere
Atento Maroc
Pourquoi il fait bon
dy travailler?
p:44
04
Les menaces qui peuvent paralyser votre parc informatique ne sont pas
comparables aux dfaillances qui risquent de toucher les autres outils
de production. Les consquences engendres peuvent porter un coup
fatal toute entreprise et avoir une rpercussion la fois sur sa sant
nancire et sur son image de marque. Do limportance dassurer ses
arrires grce une Assurance Tous Risques Informatiques.
p: 18-22
Dossier: Assurance Tous Risques Informatiques
Comme la guerre, on doit assurer ses arrires
Actus
Nelite North Africa : meilleur partenaire Microsoft, deux ans de suite...p:5
Tlcoms: la valse des prix et de la conso.....................................p:6
Mobile Broadband Roadshow 2012 : du HDM chez Huawei ...........p:8
Med-IT 2012: un baromtre DSI en vue......................................p:9
NETWORKING
INWI 2.0: ou la guerre digitale acharne ............................... p: 41
COACHING
Procrastination: Et si cest pas aujourdhui, ce sera demain. Peut-tre !........p: 42
FORMATION
Gestion de la qualit des SI: un Microprogramme dsormais possible .........p: 43
Zoom sur info
LUltrabook: une rvolution en trois temps ? ...........................p:50
SECURITE
Contrle daccs au Cloud : quelles politiques cibles ? ........p:24
ANALYSE
Device Management: la cl pour une exprience client meilleure....p:30
FOCUS
Pilotage de la DSI : comment sortir la tte du guidon ?......................p:32
Solutions Part-Pro
LiPhone 5 : un bad buzz ?.........................................................p: 46
Spcial IFA 2012: cap sur Windows Phone 8...................................p: 48
DLP: Trend Micro dvoile sa solution ......................................p: 49
HP Ofcejet Pro 8100 ePrinter : tout simplement, une merveille...p: 49
Fait marquant
APPLE vs
SAMSUNG
une guerre de ...
monopole?
p:26
N5 Octobre - Dcembre 2012
05
ACTUALITES
e slogan adopt par Mditel
connects lavenir, prend
sarcastiquement tout son sens, si
on lui ajoute la phrase suivante:
mais pas au prsent . Le motif de cette
parodie nest autre que les frquentes
coupures du rseau du 2
e
oprateur
tlcom au Maroc, survenus depuis
quelques mois, y compris en septembre
dernier. Rseau down de chez down; cest
ainsi quun client de Mditel a exprim
son mcontentement sur Twitter, le 28
septembre dernier. Rseau Mditel down,
tweete un autre, le 27 du mme mois. En
guise dhumour noir, un autre ajoute:
Celui qui Mdite..l, parle par tlpathie. Le
21, 22 et 23 septembre, certains tweeters
ne se gnaient pas pour puiser dans un
lexique vulgaire afin dexprimer leur
ras le bol. Les dfaillances du rseau
du second oprateur ne datent pas
daujourdhui. En effet, lon se rappelle
que le 18 juillet dernier, le rseau
Mditel a connu une grosse dfaillance
au niveau de la capitale conomique, en
raison de complications nes dune mise
jour du rseau. En aot dernier, ctait
les coupures rptitives qui agassaient
les clients Mditel. La raison en tait
la multiplication des promotions avec
larrive des MRE et le Ramadan. Do
viennent ces frquentes dfaillances, qui,
disons-le au passage, ne sont pas propres
Mditel seulement ? Selon certains, les
oprateurs tlcoms au Maroc seraient
victimes de la guerre effrne quils
se livrent au niveau des promotions.
Raison, somme toute logique, puisque
lobjectif de toute promotion, cest de
pousser la consommation extrme. Or,
laccompagnement de ces promotions
en termes dinvestissements au niveau de
linfrastructure ne rgle pas la question.
Une autre raison peut expliquer ce
genre de saturation. En effet, avec la
vulgarisation des Smartphones et la
technologie 3G, la demande de donnes
devient vloce et les rseaux en ptissent.
Par ailleurs, face cette saturation, faut-
il pousser un investissement accru au
niveau de la consolidation du rseau? Si
lon relve que la majorit des promotions
sont cales dans une plage horaire qui
connait un grand trafic, on comprend
pourquoi le rseau ne tient pas le coup.
Lide serait, donc, dallger le trafic
en proposant des promotions dans des
horaires o les infrastructures sont peu
sollicites.
L
a tweete en mode Down
Mditel
elite North Africa (la filiale
nord-africaine du groupe
Nelite) ayant pour vocation
de fournir au march nord-
africain des services de haut niveau en
matire de conseil et dexpertise dans les
technologies dinfrastructure Microsoft,
de virtualisation et de scurit, vient
dtre lue Meilleur Partenaire Microsoft
au Maroc, pour la deuxime anne
conscutive. Aprs Los Angeles en
2011, ce fut cette anne Toronto, lors
de la Worldwild Partner Confrence de
Microsoft o Jon Roskill, vice prsident
de Microsoft Corporate, a remis le
prix dexcellence lquipe Nelite en
affirmant que ce prix vient rcompenser
la meilleure performance de Nelite North
Africa dans la fourniture de solutions
et de services innovants bass sur les
technologies Microsoft. Il sexclame
ce propos This achievement honors your
superior performance in delivering innovative
solutions and services built on Microsoft
Technologies. Once again congratulations on
being chosen Morocco Country Partner of the
Year 2012. Pour sa part, Jean-Christophe
Boyer, Directeur Gnral de Nelite North
Africa a dclar quobtenir cette distinction
nouveau est pour nous une grande fiert.
Cela rcompense linvestissement et lexpertise
de nos collaborateurs ainsi que la stratgie
du groupe se positionner en tant quacteur
spcialis autour des technologies Microsoft.
A rappeler que Nelite propose des
solutions compltes avec, notamment,
les phases dtude, de mise en uvre, de
formation et dassistance technique grce
au dveloppement de forts partenariats
avec les principaux constructeurs et
diteurs de la rgion. Nelite met, par
ailleurs, la disposition de ses clients,
des consultants et des chefs de projets
expriments et certifis, garantissant,
ainsi, la russite de leurs projets. Son
centre de formation Nelite Academy est
spcialis dans les domaines dexpertises
du groupe. Il sagit galement dun
centre de certification agr Prometric et
Pearson Vue.
Meilleur partenaire Microsoft, deux ans de suite
Nelite North Africa
N
N5 Octobre - Dcembre 2012
06
epuis juillet 2011, le traitement et
la protection dinformations se rap-
portant la vie prive des citoyens
(clients, collaborateurs, usagers,
abonns, etc.) est dsormais un droit fonda-
mental inscrit dans la nouvelle constitution
marocaine (Article 24). Toutes ces opra-
tions sont, en effet, rgies par la loi 09-08
qui, au-del de la cration dune commission
de contrle de la protection des donnes
caractre priv, dite CNDP (Commission de
contrle de la protection des donnes ca-
ractre personnel), veille protger les iden-
tits, les droits et les liberts individuelles
et collectives ainsi que la vie prive, contre
toute sorte de collecte ou de traitement. En
pratique, toutes les entreprises prives/pu-
bliques et administrations ont jusquau 15
novembre 2012 pour se conformer la l-
gislation applicable la protection des don-
nes caractre personnel. Le cas chant,
le chapitre VII fixe les sanctions civiles et
pnales applicables qui peuvent aller, en cas
de rcidive, jusqu quatre annes dempri-
sonnement et 300.000 DH damende. A ce
propos, Ali El Azzouzi, DG de Dataprotect,
rappelle que toute organisation qui traite les
donnes caractre personnel est concerne. Cela
concerne non seulement les organisations et les ci-
toyens tablis sur le territoire marocain, mais aus-
si les organisations trangres qui entretiennent
des relations daffaires avec leurs homologues ma-
rocaines ou qui changent des donnes avec leurs
filiales ou leurs maisons mres au Maroc.
Le15 novembre, plus de grce
Loi 09-08
Fort de par son exprience et son
savoir-faire dvelopp en tant
quoprateur daccs Internet,
de services dhbergement et
dinfogrance pour les entreprises
en France, Magic Online
simplante au Maroc et entend
proposer son savoir-faire et son
expertise avec de nouveaux
services afin dapporter des
rponses appropries aux besoins
des professionnels et de se
conformer leurs exigences et
leurs attentes. Pour rpondre aux
besoins des entreprises marocaines
en matire dhbergement
ddi, de Cloud Computing,
dInfogrance et de fournitures
dapplications en mode SaaS,
Magic Online dploiera dabord
son ple Hbergement Hegerys,
qui se positionne comme un Pure
player de lhbergement valeur
ajoute oprant prs de 4000
serveurs dans 5 Datacenters et un
rseau IP de 10 Gb/s. Sur le plan
oprationnel, le mtier dHegerys
est de comprendre les attentes
de ses clients et leurs enjeux
ds la phase avant-vente afin de
proposer une solution adapte.
Dans ce cadre, Hegerys sappuie
sur un catalogue de Composants
de Service, une quipe dexperts
et des partenaires techniques de
choix, afin dapporter une rponse
adquate, viable et conomique
ses clients. En pratique, Magic
Online/Hegerys utilise une
architecture mixte avec son
infrastructure et ses plateformes de
production situes en France ainsi
que des infrastructures dployes
au Maroc, en sassociant des
infrastructures de partenaires
marocains.
D
ACTUALITES
Magic Online
le Maroc accueille un nouvel ISP
es Marocains sont plus que jamais
mobiles. Cest ce qui ressort des
chiffres de lANRT relatifs
lvolution des services Tlcoms au
Maroc au titre du 2
e
trimesre (T2) 2012,
dans diffrents segments du march. Ces
chiffres refltent, en effet, une tendance
baissire des prix, notamment dans le
segment mobile o lARPM (Average
Revenue Per Minute) est pass de 0,78
DHHT/min (juin 2011) 0,62 DHHT/
min (juin 2012) marquant ainsi une baisse
de 21%. La consommation des usagers
sest, elle, apprcie de 16% pour atteindre
67 min/client/mois. Prdomin jusque-l
par les abonns prpays qui reprsentent
plus de 95,35% du parc entier, le mobile a
vu ses adeptes croitre, malgr le lger recul
constat en mars dernier, pour atteindre
plus de 37,42 millions dabonns fin
juin 2012; soit une hausse de plus de 3,2%
par rapport au T1 et de plus de 7% par
rapport la mme priode de 2011. En ce
qui concerne le segment du fixe, lARPM
est pass de 0,94.DHHT/min (juin 2011)
0,84 DHHT/min (juin 2012); soit une
baisse de 11% alors que le parc global a
atteint plus de 3,44 millions dabonns,
enregistrant une baisse trimestrielle de
2,55% et annuelle de 5,53%. La baisse
des prix se confirme galement au niveau
du segment dInternet o les abonns
3G occupent plus de 83,22% du parc
global. La facture moyenne est passe de
75.DHHT/mois/client (juin 2011) 54
DHHT/mois/client (juin 2012), soit une
baisse de 28%. Le parc dabonns slve,
lui, plus de 3,75 millions dusagers,
affichant une croissance trimestrielle
de plus de 9,13% et annuelle de plus de
60,27% ainsi quun taux de pntration
de plus de 11,56%. Particulirement sur
le segment de la 3G, la facture est passe
de 54 DHHT/mois/client (juin 2011)
37 DHHT/mois/client (juin 2012), soit,
une baisse de 31% alors que la facture
de lADSL est passe de 132 DHHT/
mois/client (juin 2011) 125 DHHT/
mois/client (juin 2012) marquant
une baisse de 5%.
L
la valse des prix et de la conso
Tlcoms
N5 Octobre - Dcembre 2012
N5 Octobre - Dcembre 2012
08
Ana Maroc
devient Westcon Africa
Maroc Numeric Cluster
fait son bilan
ACTUALITES
Aprs avoir annonc en Juillet der-
nier, lacquisition du Groupe Afina
travers GLS Software et ses filiales,
le Groupe Westcon, distributeur
valeur ajoute de solutions de rf-
rence dans le domaines des commu-
nications unifies, de linfrastructure,
des Datacenter et de la scurit, vient
damorcer le changement didentit
de Afina Maroc pour devenir Westcon
Africa.Westcon se dote, donc, dun
nouveau bureau en Afrique qui de-
vient le 10me de la filiale africaine
du groupe, lui permettant dtendre
ses activits aux pays du Maghreb. Ce
rachat permet aux partenaires dAfi-
na douvrir leurs activits sur de nou-
veaux marchs et largir, ainsi, leurs
portefeuilles de solutions, notamment
grce larrive de Juniper dans son
catalogue.
Lassemble gnrale annuelle de
Maroc Numeric Cluster (MNC),
tenue en septembre dernier, a t
marque par la prsentation du
rapport moral et financier 2011,
des ralisations du cluster sur
lanne coule ainsi que la feuille
de route pour la deuxime anne
du contrat programme sign entre
MNC et le Ministre de lIndustrie,
du Commerce et des Nouvelles
Technologies. Par la mme
occasion, Mehdi Kettani, prsident
du cluster, a annonc lorganisation
des Trophes dinnovation du Med-
IT 2012, en collaboration avec
XCom, organisateur de Med-IT.
Ces trophes concerneront toutes
les catgories de lentreprise
innovante (Startup, PME, grandes
entreprises).
prs une avant-premire organi-
se en marge de sa participation
au Congrs Mondial des Tlcom-
munications tenu Barcelone,
Huawei, un des acteurs majeurs des so-
lutions technologiques de nouvelle gn-
ration, a voulu offrir ses partenaires
marocains loccasion de dcouvrir ses
dernires innovations en termes de so-
lutions Haut Dbit Mobile (3G, 4G).
Ce fut au titre de la caravane mondiale
consacre la technologie Mobile Haut
Dbit (HDM) baptise Mobile Broad-
band Roadshow 2012 et motive par la
demande croissante ainsi que lexigence
de performances des services et solutions
mobiles, de Smartphones, dapplications
web 2.0. Cette caravane qui a travers
les villes de Casablanca et de Rabat pen-
dant 4 jours, a permis donc Huawei
de revenir sur ses dernires prouesses en
matire de technologies mobiles, lesquel-
les se traduisant par une offre diversifie
de solutions intgres LTE (Long Term
Evolution), IP, Backaul IP, IP Backbone,
Smartphones, logiciels et applications,
scurit de stockage, solutions de gestion
de services, etc. A cette occasion, Xue
YINYU, Directeur Gnral de Huawei
Technologies Morocco a dclar le Ma-
roc est une terre fertile pour notre croissance
au regard de lambition et de la volont de ses
autorits. Cest un pays dont lavance techno-
logique nest plus dmontrer.
limage des grandes coles din-
gnieurs, lcole dingnierie de
lUniversit Internationale de Ca-
sablanca renforce la qualit de ses
laboratoires et met en place une acadmie
CISCO en mesure de prparer et certifier
ses tudiants ingnieurs en leur ensei-
gnant le savoir-faire pratique en matire
de rseaux et de tlcommunications tout
en validant leurs connaissances et garan-
tissant leurs monte en comptences et ce,
dans une vise doffrir de nouvelles oppor-
tunits de carrire pour les laurats ing-
nieurs. A ce propos, Abdelghani Toumi,
directeur de lcole dingnierie de lUIC
explique que lobtention de la certification
CCNA (Cisco Certified Network Associate) ou
CCNP (Cisco Certified Network Professional)
titre dexemple par nos tudiants peut tre
un atout majeur pour anticiper leur insertion
en entreprise et faire voluer rapidement leur
carrire de jeunes ingnieurs dans les mtiers
des rseaux et des tlcommunications. pour
rappel, les certificats CISCO permettent
la spcialisation depuis les technologies
lmentaires de mise en rseau jusquaux
domaines techniques les plus volus, no-
tamment, la scurit, le Wi-Fi, les rseaux
de diffusion de contenu, la tlphonie IP,
etc. Il sagit dune des certifications les
plus demandes mais aussi, une des plus
reconnues dans le domaine des rseaux et
tlcommunications.
en cursus lUIC
CISCO Networking Academy
Du HDM chez Huawei
Mobile Broadband Roadshow 2012
A
A
Dean Douglas
Prsident et CEO de Westcon Group
M. Antonio Macda (Prsident de lUIC), M. Redouane Merrouch
(Chef de Division TIC CNRST), Mr Hassan Bahej (DG CICSO Maroc)
N5 Octobre - Dcembre 2012
09
es DSI seront lhonneur cette
fois. En effet, en partenariat avec
le cabinet Infomino, lAPEBI
et la Fdration Marocaine des
professionnels des TIC, le Salon Med-IT
2012 connaitra le lancement du premier
baromtre DSI au Maroc. Lobjectif de
ce baromtre, selon les initiateurs, est
triple. Dabord, dresser un tat des lieux
de limplmentation des TIC au sein des
PME PMI marocaines. Ensuite, cerner
davantage les besoin des dcideurs IT
ainsi que leurs priorits pour 2013. Et,
ipso facto, mesurer ladquation entre
leurs besoins et les solutions proposes sur
le march. Selon le communiqu de
presse du Med-IT, les rsultats de cette
tude permettront de fournir des indicateurs
concrets lensemble des professionnels du
secteur. Ces rsultats seront diffuss lors de
linauguration officielle du Salon le mardi
13 novembre 2012. Des rsultats sur
lesquelles TIC Magazine reviendra plus
en dtails lors du prochain numro.
Par ailleurs, la quatrime dition du
Med-IT compte primer les jeunes talents
IT. Ainsi, les fameux trophes Med-IT
donneront la part belle, lors de cette
dition, aux jeunes talents ayant cr
une innovation majeure dans le domaine
IT, innovation permettant de parier sur une
forte croissance et un dveloppement rapide
tant sur le march local quinternational.
Hormis ces deux nouveauts, le Med-
IT 2012 continuera sur la mme vision;
savoir tre un rendez-vous apprci par
les dcideurs pour dcouvrir de nouveaux
matriels et solutions IT, sinformer sur les
grandes tendances du march, faire le point
sur lavancement des projets, rencontrer les
fournisseurs et nouer des partenariats avec
les entreprises trangres participant au
salon. En dehors de cet aspect BtoB,
MedIT 2012 sera comme toujours
une opportunit de rflexion sur des
thmatiques varies qui concernent
le secteur des TIC au Maroc. A cet
effet, comme laccoutume, plus de
50 confrences et ateliers seront organiss
sur trois jours. Au programme de ldition
2012 des thmes dactualit majeurs comme
le Cloud Computing, les Datacenters, le
Stockage, la Virtualisation, le SaaS, la
gouvernance SI, lentreprise 3.0 des rseaux
sociaux et du travail collaboratif, la scurit,
la mobilit, le BYOD (Bring Your Own
Device)..., prcise-t-on du ct de chez
XCom Maroc, lagence organisatrice de
lvnement. En plus de ces confrences,
Med-IT 2012 organisera des tables
rondes autour desquelles seront
discuts des sujets aussi importants
que les services publics IT au service
du citoyen; la confiance numrique; la
bonne gouvernance IT; les nouvelles
technologies vecteurs de productivit
des PME ou encore la modernisation
des entreprises marocaines.
Pour rappel, ldition 2011 Med-IT
a accueilli, selon XCom Maroc qui
organise lvnement en partenariat
avec la CGEM et lApebi 4.500 visiteurs
professionnels et 180 exposants.
L
Un baromtre DSI en vue
Med-IT 2012
Du 13 au 15 novembre prochain, la messe des TI au Maroc entame sa quatrime dition. Bien
que cette dition intervienne dans un contexte de crise, elle ambitionne dapporter un rel coup
de pouce au secteur des TI en crant le premier baromtre DSI au maroc et en consacrant laspect
innovant chez les jeunes talents les plus prometteurs.
Domaine dactivit Exposants
N5 Octobre - Dcembre 2012
PROFIL PRO PORTRAIT
10
actuel Directeur de dveloppement
Intel pour lAfrique du Nord et du
Levant est un grand fan des sports
collectifs et plus particulirement
le Basket Ball. Leffort et lendurance ont
toujours jalonns sa carrire profession-
nelle, longue de plus de 22 ans. Ce natif
de Casablanca a toujours t attir par les
Mathmatiques. Il obtint son bac en Ma-
thmatiques en 1983 au Lyce Moulay
Driss et se voyait rsolument tourn vers
une carrire dans cette discipline. Cest
lors de ses tudes suprieures en France
quil se passionnera pour lInformatique
et dcrochera son diplme dingnieur en
1989 quil compltera dix ans plus tard
par un MBA de lEcole des Ponts et
Chausses.
Son projet de fin dtude, brillamment
ralis chez IBM, entrinera son choix
pour le mtier dIngnieur daffaires
plutt quune carrire purement techni-
que. Jtais fascin par les capacits de
calcul (de lpoque) des Mainframes et
me voyait dj implmenter ses gros
calculateurs dans toutes les grandes en-
treprises du royaume, avoue-t-il.
De retour au Maroc, il a vite t re-
pr par Bull. Mais, il ne rejoindra
cette entreprise quune anne plus
tard pour y faire une longue car-
rire. Cest l o il a pu dvelopper
ses talents de ngociateurs
en gravitant les che-
lons, en passant
par tous les
s e c t e u r s
dactivits de la PME/PMI jusquaux
grands comptes. Ce qui lui a valu de faire
partie du prestigieux club Presidents Best
qui rcompense les meilleures performan-
ces au niveau mondial. En effet, il a t
prim en Afrique du Sud en 1998 pour
avoir ralis la meilleure performance
pour la rgion Moyen Orient et Afrique.
Il enchaina, ensuite, dans le domaine du
service avec les projets du passage de lan
2000 puis en ralisant le plus grand projet
de refonte de systme dinformation dans
une grande administration marocaine.
Avide de nouveaux challenges, il quitte-
ra Bull en 2005 pour relever le dfi de la
cration du nouveau bureau de reprsen-
tation dIntel et de dvelopper ses activits
en Afrique du Nord. Il se souviendra de
son entretien dembauche o on lui an-
nona quIntel a dambitieux projets pour
lAfrique du Nord et lui donnera tous les
moyens pour faire de belles ralisations
dans cette rgion trs fort potentiel.
Chose quil confirme encore aujourdhui
avec plus denthousiasme aprs avoir
pass le cap de sept annes avec ce leader
Mondial. Je me suis toujours senti entrepre-
neur plutt quun simple salari, affirme-t-il.
Son esprit de rigueur et dinnovation est
omniprsent dans lexcution de toutes
les tches quotidiennes. Son leitmotiv est
la fameuse phrase de Bob Noyce, lun des
fondateurs dIntel : Dont be encumbe-
red by history. Go off and do something
wonderful. Cette phrase ma toujours
inspir et incit sortir toujours des sen-
tiers battus, nous avoue Abdelaziz
Benettaib. Il se souviendra galement
de lun des moments forts de sa car-
rire lors de la rencontre du Prsident
dIntel avec sa Majest le Roi pour sa
premire visite en Afrique du Nord en
2007. Trs touch par cette visite, il d-
cidera de nommer le futur processeur
avec un nom Marocain. Chose que son
quipe excutera juste son retour au
sige du Groupe dans la Silicon Valley.
Depuis lors, de grandes ralisations au
Maroc, mais aussi en Algrie et en
Tunisie ont vu le jour et lui ont valu
plusieurs awards rgionaux avec Intel.
Pour lui, laventure ne fait que com-
mencer puisquactuellement Intel est
entrain dtoffer son quipe en Afrique
du Nord et le Levant pour faire face
un march en pleine expansion.
Paralllement sa vie professionnelle,
Abdelaziz a toujours t engag dans
la vie associative et socioprofession-
nelle. Il a t Secrtaire Gnral de
lApebi (Fdration Marocaine des Tech-
nologies de lInformation, des Tlcom-
munications et de lOffshoring) en 2005,
de mme quil est membre de plu-
sieurs ONGs visant le dveloppe-
ment du monde rural, laccessibi-
lit aux TIC ou lentrepreneuriat
pour les jeunes diplms.
L
Un ingnieur lme entrepreneuriale
Directeur de dveloppement Intel pour lAfrique du Nord et le Levant
Abdelaziz Benettaib
Photos TIC Magazine (A.Alaoui)
N5 Octobre - Dcembre 2012
N5 Octobre - Dcembre 2012
PROFIL PRO
12
Pour commencer, parlez-nous
globalement dIntel Corporation
Depuis des dcennies, Intel a t le
leader du dveloppent technologique
permettant la rvolution informatique et
internet qui a transform le monde. La
socit emploie prs de 98000 personnes
dans plus de 50 pays. Intel met au point
des technologies, labore des produits et
entreprend des initiatives qui amliorent
le mode de vie des individus et leur
manire de travailler, notamment, dans le
domaine mdical, ducatif, conomique
et environnemental. Fonde en 1968
pour fabriquer des semi-conducteurs,
Intel a cr le premier microprocesseur
mondial en 1971. Aujourdhui, Intel
est le plus grand fabricant mondial de
microprocesseurs et le leader en rseaux
et produits de communication. Chez
Intel nous pensons que lducation et
laccs aux TIC permet chacun de
participer lconomie numrique,
tandis que la recherche et linvestissement
favorisent les perces technologiques qui
amliorent le mode de vie des individus
et leur faon de travailler. Intel, avec
son approche holistique base sur le
long terme, engendre de la croissance
aussi bien pour Intel que pour les pays
dans lesquels elle opre. Ceci travers
des initiatives stratgiques qui prnent
laccs la technologie, lducation
et la recherche contribuant ainsi la
construction dune conomie novatrice,
notamment dans la rgion du Moyen-
Orient, Turquie et Afrique.
Parlez-nous de la filiale nord-africaine.
Le Maroc fait partie de la rgion Afrique
du Nord et du Levant dont le bureau
principal est bas Casablanca. La
rgion couvre sept pays dont Le Maroc,
lAlgrie, la Tunisie, la Lybie, la Jordanie,
la Palestine et le Liban. Nos quipes
sont mobiles sur toute la rgion et ne
cessent dtre toffes par de nouvelles
comptences. Nous couvrons lensemble
des activits du march puisque nous
nous adressons tous les segments du
march travers tous les constructeurs
qui intgrent nos technologies dans leurs
plateformes.
Comment contribue cette filiale
marocaine la stratgie globale du
groupe ?
Nous avons la chance dtre sur un march
qui connait une croissance rgulire
contrairement nos voisins de la rive
Nord de la Mditerran. Intel accorde une
attention particulire lAfrique du Nord
en gnral et au Maroc en particulier.
Cest dans ce cadre que nous sommes en
train dtoffer nos quipes pour adresser
toutes les opportunits et faire bnficier
nos clients de toutes les ressources dun
leader mondial comme Intel.
Comment jugez-vous le potentiel
du march marocain en matire
des TIC ?
Le march des TIC au Maroc jouit dun
environnent conomique favorable.
Malgr toutes les agitations qua connues
dernirement notre rgion. La stabilit de
notre conomie ainsi que lengouement
pour les nouvelles technologies ont favoris
une croissance soutenue. Par ailleurs, et
linstar des autres pays mergents, le Maroc
est un pays avec une forte population
de moins de 30 ans avide des Nouvelles
Technologies; ce qui fait que le march
grand public a connu un essor considrable
ces dernires annes et mrite quon lui
apporte une attention particulire. De
plus, le Maroc est lun des rares pays de la
rgion avoir une vritable feuille de route
travers le plan Maroc Numric 2013 qui
constitue un vrai levier de dveloppement
de ce domaine en ciblant tous les secteurs
cls : Education, PME/PMI, e-Gov,
Comment contribue Intel la rduction
de la fracture numrique?
Intel, travers son programme World
Ahead, favorise laccs aux TIC pour le
prochain milliard de personnes et les aide
enrichir leur vie et largir leurs perspectives
conomiques. Des millions de gens
accdent chaque anne des technologies
utiles, une connectivit haut-dbit, des
amliorations dans lducation et la sant
ainsi qu des contenus numriques qui
les aident obtenir des avantages socio-
conomiques durables.
Quel rle jouez-vous dans la promotion
de la formation des TIC au Maroc ?
Depuis louverture de son office au
Maroc, Intel a donn une importance
particulire aux programmes dducation
qui constituent le pilier de dveloppement
de tout pays. Globalement, Intel investit
chaque anne plus de 100 millions de
dollars en programmes dducation et
les employs dIntel ont donns plus de
3 millions dheures lamlioration de
lducation dans plus de 60 pays.
Abdelaziz Benettaib,
Directeur dveloppement pour lAfrique du Nord et le Levant
La croissance de ladoption du Cloud Computing et des
priphriques connects est en train de transformer la faon dont les
entreprises bncient des produits et services Informatiques
Propos recueillis par M. Malah
Photos TIC Magazine (A.Alaoui)
N5 Octobre - Dcembre 2012
De plus, Intel a particip aux diffrentes
initiatives innovantes lances par le
Maroc comme Nafida (Programme
pour les enseignants), Injaz (programme
dquipement en Micro-ordinateurs
pour les tudiants), Infitah (Programme
dquipement pour les TPE et PME)
qui constituent des expriences russies
de bonnes pratiques que beaucoup de pays
souhaiteraient voir raliser avec lassistance
du Maroc.
Pourquoi les solutions McAfee
tardent pntrer le march marocain
particulirement, alors que McAfee avait
t absorbe par Intel il y a 3 ans de cela.
Nous travaillons avec McAfee pour
optimiser leur solution de scurit sur nos
CPU, et pour bnficier de lexpertise de
McAfee au niveau de lintgration hardware
de solutions de scurit. Cela se traduit,
donc, par des technologies de protection
intgre au CPU, comme AntiTheft, Intel
Identity Protection technologie etc.... Les
technologies matrielles de scurit, les
solutions logicielles, et les services conus
par Intel et McAfee sont donc disponible
sur les Ultrabook et les ordinateurs en
vente sur le march marocain.
Vous avez t lorigine de la naissance des
nouvelles gammes dordinateurs portables,
les Ultrabook. Quest-ce qui caractrise
ces nouveaux ns?
Conue par Intel il y a tout juste un an,
la catgorie Ultrabook a rapidement t
adopte par lensemble de lindustrie. 200
modles dUltrabook existent dans toute
une varit de tailles dcran (incluant les
14 et 15 pouces), de formes et de styles.
Cette nouvelle catgorie dordinateurs vise
fournir une exprience informatique sre,
complte, satisfaisante et sans compromis
lutilisateur, dans un seul appareil. L
Ultrabook dispose dune scurisation
intgre et se dcline en designs attractifs,
fins et lgants. Il sagit en loccurrence
dun bouleversement historique, qui,
nous lestimons, redfinira lexprience
informatique.
Quel regard portez- vous sur le
dveloppement des technologies mobiles
dans le monde et particulirement au
Maroc ?
Lunivers de linformatique connat
aujourdhui un profond changement qui
constitue un vritable point dinflexion
stratgique. On le constate tout autour de nous
et surtout dans la multiplication massive des
types de terminaux smartphones, appareils
convertibles, e-readers, netbooks... Bref,
nous vivons une priode de grande crativit.
Chez Intel, nous sommes enthousiasms par
ce phnomne. Parmi les trs nombreuses
informations nous parvenant de lIFA (le
salon technologique annuel de Berlin), un
thme particulirement enthousiasmant
semble se dessiner: la gnration montante
dquipements informatiques convertibles.
Un PC, qui se transforme en tablette ou
vice-versa, si vous le voulez. Le Maroc
linstar des autres pays est en train de tirer le
meilleur de ces combinaisons de plateformes.
En 2013, la famille de processeurs Intel
Core de 4me gnration base sur la
microarchitecture Haswell offrira des
systmes plus rapides, plus fins, plus lgants
et plus srs, avec des graphiques intgrs
pour le grand public.
Quel avenir voyez-vous quant ladoption
du Cloud au Maroc ?
La croissance de ladoption du Cloud
Computing et des priphriques
connects est entrain de transformer la
faon dont les entreprises bnficient
des produits et services Informatiques.
Selon nos prvisions, il y aura 15
milliards dappareils connectes et plus
de 3 milliards dutilisateurs connects
dici 2015. Les entreprises marocaines,
linstar de leurs homologues dans
les autres pays mergents, devront
saisir ces nouvelles opportunits qui se
prsenteront pour conqurir de nouveaux
marchs, atteindre de nouveaux
clients et tendre leurs produits et
services en dehors du Royaume. Ceci
constitue une opportunit mais aussi
un challenge puisquil va devoir
saccompagner dune mise niveau
de leurs infrastructures serveurs,
stockage et rseau. Les lments
cls dun dploiement russi
dune telle infrastructure sont
la performance, lefficacit
nergtique, la bande passante
E/S et la scurit. Combinant
performances, capacits
intgres et rduction des
cots, les nouvelles familles de
processeurs Intel Xeon E5 sont
conues pour rpondre ces
challenges, et devenir le cur
de la prochaine gnration
de centres de donnes qui
propulseront les systmes
de serveurs, de stockage et
de communication.
INTERVIEW
13
P
h
o
t
o
s

T
I
C

M
a
g
a
z
i
n
e

(
A
.
A
l
a
o
u
i
)
N5 Octobre - Dcembre 2012
Dploiement des quipements informatiques
dans les petites salles
Best practice
Business
Le oplolement oes qulpements lntormatlques cbez les petltes entreprlses, les llales ou encore les succursales oe
grands groupes se voit gnralement sous-estim. Certains managers pensent que la criticit est rduite lensemble
des oprations ralises, au cas o ces quipements seraient en panne. Ces quipements sont abandonns, par
consquence, dans des endroits o les moindres conditions de scurit, physiques quelles soient ou logiques, ne sont
pas olsponlbles. Certalns responsables se justlent oe la sorte: comme nous navions pas beaucoup de matriels infor-
matiques, nous avons prfr les placer ici. Ceci ntant pas une gnralit, heureusement. Au fur et mesure que les
entreprises se dveloppent, leur dpendance lgard des TI saccrot; ce qui permet de sensibiliser toutes les parties
prenantes quant lindisponibilit des SI, et donc, la gestion des emplacements de leurs quipements informatiques.
Ci-aprs six bonnes pratiques pour mieux dployer vos quipements informatiques dans les petites salles.
1
Un bon clairage, un maillon ncessaire dans le
processus
Dans les environnements rduits, lclairage nest pas prvu pour les qui-
pements IT. Ceux-ci se retrouvent frquemment dans des endroits mal
clalrs. Or, oe nombreu problemes rsultent oe l'lncapaclt o'loentler
correctement les tiquettes et les raccordements des quipements, sur-
tout lorsqu'lls sont monts oans une bale. Une solutlon tres etcace a
ce problme consiste installer un projecteur faible cot qui procure
une visibilit mains libres dans des salles informatiques espace rduit.
Gnralement, ce genre de projecteur est suspendu laide dun crochet
situ dans le dos de larmoire informatique ferme, pour quil soit prsent
lorsque cest ncessaire et quil ne soit pas enlev par mgarde.
5
Scurit physique : lerreur humaine est probable
Le personnel est dterminant pour le fonctionnement du SI. Toutefois,
des tudes dmontrent rgulirement que le personnel est directement
responsable dune grande partie des indisponibilits du systme en rai-
son daccidents ou derreurs, tels que des procdures incorrectes; un
mauvais tiquetage des quipements; des chutes dobjets ou des ren-
versements de produits; des erreurs dans les commandes ou tout autre
accident imprvu, quil soit majeur ou mineur. Le cot des temps darrt
tant slgnlcatlt, la scurlt pbyslque s'lmpose mme pour oe petltes
entreprises ou succursales. Il est donc indispensable de verrouiller laccs
aux salles serveurs ou aux armoires informatiques. Si un espace informa-
tique est considr comme critique, il est recommand dutiliser des ca-
mras de surveillance. Certaines dentre elles sont quipes de capteurs
denvironnements et de ports supplmentaires pour les diffrents types
oe capteurs (contacts secs, otecteurs oe tume, otecteurs oe Nuloe,
commutateurs de portes, etc.).
4
Les armoires informatiques,
bien plus que du rangement
|l est oltclle pour les petltes entreprlses
oe justler les cots supplmentalres
dune baie informatique. Mais, lorsque la
dcision sinscrit dans le cadre dun projet
global de modernisation, il est plus facile
oe procder correctement. Des objectifs
tels que la disponibilit, le rangement, la
gestion des cbles, la scurit physique,
l'etcaclt ou retrololssement, la taclll-
t de distribution de lalimentation et le
professionnalisme se retrouvent tous dans
une armoire rack bien conue. Lorsque
le montage des quipements est ralis
dans une armoire, la gestion des cbles
dalimentation devient plus facile et mieux
organise avec des bandeaux de prises en
rack du fait que les cordons dalimenta-
tion ne sentrecroisent pas; ce qui permet
de rduire les cas derreur humaine en cas
de dpannage. Plus encore, larrire de la
baie ne contient aucun cble dalimenta-
tion; ce qui amliore la ventilation longi-
tudinale requise pour refroidir les quipe-
ments informatiques. Certains bandeaux
de prises offrent mme la possibilit de
manipulation distance grce aux prises
commutables quils comportent et qui
servent redmarrer distance les ser-
veurs interrompus.
2
La supervision,
fort utile chez
les petites structures
Les petites salles serveurs doivent
tre soumises deux types de
survelllance: la supervlslon oes
onduleurs et celle de lenvironne-
ment. Ceci savre particulire-
ment important pour les petites
quipes IT et pour les succursales
ne disposant pas dun responsable
informatique sur place. Dans ces
cas, les administrateurs sont alerts
distance par e-mail des alarmes
critiques donduleurs, notamment
le niveau ou la surcharge de batte-
rie, etc., ainsi que des vnements
relatifs lenvironnement comme
la hausse de temprature, la dtec-
tlon oe Nuloes, etc.
6
Cet article vous est oert par
R
by Schneider
Le refroidissement, ne pas ngliger
Le refroidissement optimal dpend essentiellement de lemplacement des quipements informatiques et de la quantit de
charge informatique (kW). Pour mieux tailler sa solution de refroidissement, il est ncessaire de rpondre trois questions
fondamentales. Dabord, lespace adjacent comprend-t-il une climatisation de btiment pour maintenir la temprature cible en
permanence? Ensuite, y a-t-il un mur, un plafond ou un plancher contigu un espace forte chaleur (ex., lumire solaire depuis
un mur extrieur, etc.)? En dernier lieu, quelle puissance est consomme par les quipements dans la salle? Rpondre donc
ces questions permet de mieux dimensionner sa solution de refroidissement, en fonction des performances souhaites ainsi
que les cots affrents. En pratique, lvacuation de la chaleur se fait de diffrentes manires, notamment dans les petites salles
informatiques ou les petits locaux techniques des succursales. Premirement, travers le phnomne de conduction puisque
la cbaleur peut clrculer vla les murs. La ventllatlon passlve permet aussl a la cbaleur o'entrer oans un Nu o'alr trolo grce a
une ventilation ou une grille sans ventilateurs. Lusage de systmes assists par ventilateurs permet galement la chaleur de
se olsslper oans un Nu o'alr trolo assur par les ventllateurs. La cbaleur peut tre vacue par un systeme oe retrololssement
de confort. Tel est le cas dans les btiments; ce qui est communment appel refroidissement primtrique. Il est toutefois
possible de penser un systme de refroidissement ddi o la chaleur est vacue laide de climatiseurs idoines.
3
La norme ASHRAE (American Society of Heating, Refrigeration, and
Air-Conditioning Engineers) TC 9.9 rend public les tempratures de fonc-
tionnement recommandes et admissibles pour les quipements infor-
matlques. Le but est oe mleu guloer les utlllsateurs an oe garantlr la
ablllt et les pertormances ou matrlel tout en malmlsant le renoement
du systme de refroidissement. Les valeurs de ces directives thermiques
2011 de lASHRAE pour les quipements de classe 1 sont nonces dans
le Tableau ci-contre.
Garantir la continuit de son activit, quel que soit son mtier,
passe avant tout par une bonne gestion de lalimentation au ni-
veau de son local technique. En effet, lalimentation des salles
informatiques, particulirement de petite taille, se base gnra-
lement sur la distribution lectrique ainsi que sur des onduleurs
qul peuvent tre, oans ce cas oe gure, oe type Llne-lnterac-
tive pouvant servir des charges atteignant 5 kVa ou de type
on-llne oouble converslon pouvant servlr oes cbarges sup-
rieures 5 kVa. Des onduleurs redondants sont par ailleurs,
recommands pour les quipements critiques double cordon,
comme les serveurs et les contrleurs de domaine. Il sera alors
ncessaire de sassurer que tous les cordons dalimentation
redondants sont branchs sur des onduleurs spars ou sur
oes banoeau oe prlses en rack. La ablllt augmente sl cbaque
onduleur est raccord un circuit spar o chaque circuit est
aliment depuis son propre disjoncteur. Les onduleurs munis
dune carte Web de gestion rseau intgre sont plus apprcis
puisquils permettent une surveillance distance de londuleur,
notamment le niveau, ltat, lautonomie, la surcharge de la bat-
terie, etc. (batterie faible, batterie dfectueuse,...). Ils permettent
galement denvoyer des alarmes par e-mail ou via des systmes
de supervision. Cette mme carte de gestion rseau permet
la surveillance de lenvironnement. En effet, il est recommand
dadopter au moins un capteur de temprature dair pour sur-
veiller celle-ci, entrant lavant de la baie ou de lquipement
informatique. Il est possible dacqurir des capteurs supplmen-
taires, dont une seule sonde qui mesure la fois la temprature
et lhumidit. Lorsquil est ncessaire daccder la salle ser-
veurs, il est recommand dadopter un capteur dE/S contact
sec qul notlera les aomlnlstrateurs cbaque tols que la porte oe
la salle serveurs est ouverte. Parmi les autres capteurs contact
sec gure notamment un otecteur o'eau.
Lalimentation lectrique redondante,
un minimum requis
Rappel
Temprature de fonctionnement
Plage de temprature
Recommande 18-27 C
Admissible 15-32 C
N5 Octobre - Dcembre 2012
N5 Octobre - Dcembre 2012
Dploiement des quipements informatiques
dans les petites salles
Best practice
Business
Le oplolement oes qulpements lntormatlques cbez les petltes entreprlses, les llales ou encore les succursales oe
grands groupes se voit gnralement sous-estim. Certains managers pensent que la criticit est rduite lensemble
des oprations ralises, au cas o ces quipements seraient en panne. Ces quipements sont abandonns, par
consquence, dans des endroits o les moindres conditions de scurit, physiques quelles soient ou logiques, ne sont
pas olsponlbles. Certalns responsables se justlent oe la sorte: comme nous navions pas beaucoup de matriels infor-
matiques, nous avons prfr les placer ici. Ceci ntant pas une gnralit, heureusement. Au fur et mesure que les
entreprises se dveloppent, leur dpendance lgard des TI saccrot; ce qui permet de sensibiliser toutes les parties
prenantes quant lindisponibilit des SI, et donc, la gestion des emplacements de leurs quipements informatiques.
Ci-aprs six bonnes pratiques pour mieux dployer vos quipements informatiques dans les petites salles.
1
Un bon clairage, un maillon ncessaire dans le
processus
Dans les environnements rduits, lclairage nest pas prvu pour les qui-
pements IT. Ceux-ci se retrouvent frquemment dans des endroits mal
clalrs. Or, oe nombreu problemes rsultent oe l'lncapaclt o'loentler
correctement les tiquettes et les raccordements des quipements, sur-
tout lorsqu'lls sont monts oans une bale. Une solutlon tres etcace a
ce problme consiste installer un projecteur faible cot qui procure
une visibilit mains libres dans des salles informatiques espace rduit.
Gnralement, ce genre de projecteur est suspendu laide dun crochet
situ dans le dos de larmoire informatique ferme, pour quil soit prsent
lorsque cest ncessaire et quil ne soit pas enlev par mgarde.
5
Scurit physique : lerreur humaine est probable
Le personnel est dterminant pour le fonctionnement du SI. Toutefois,
des tudes dmontrent rgulirement que le personnel est directement
responsable dune grande partie des indisponibilits du systme en rai-
son daccidents ou derreurs, tels que des procdures incorrectes; un
mauvais tiquetage des quipements; des chutes dobjets ou des ren-
versements de produits; des erreurs dans les commandes ou tout autre
accident imprvu, quil soit majeur ou mineur. Le cot des temps darrt
tant slgnlcatlt, la scurlt pbyslque s'lmpose mme pour oe petltes
entreprises ou succursales. Il est donc indispensable de verrouiller laccs
aux salles serveurs ou aux armoires informatiques. Si un espace informa-
tique est considr comme critique, il est recommand dutiliser des ca-
mras de surveillance. Certaines dentre elles sont quipes de capteurs
denvironnements et de ports supplmentaires pour les diffrents types
oe capteurs (contacts secs, otecteurs oe tume, otecteurs oe Nuloe,
commutateurs de portes, etc.).
4
Les armoires informatiques,
bien plus que du rangement
|l est oltclle pour les petltes entreprlses
oe justler les cots supplmentalres
dune baie informatique. Mais, lorsque la
dcision sinscrit dans le cadre dun projet
global de modernisation, il est plus facile
oe procder correctement. Des objectifs
tels que la disponibilit, le rangement, la
gestion des cbles, la scurit physique,
l'etcaclt ou retrololssement, la taclll-
t de distribution de lalimentation et le
professionnalisme se retrouvent tous dans
une armoire rack bien conue. Lorsque
le montage des quipements est ralis
dans une armoire, la gestion des cbles
dalimentation devient plus facile et mieux
organise avec des bandeaux de prises en
rack du fait que les cordons dalimenta-
tion ne sentrecroisent pas; ce qui permet
de rduire les cas derreur humaine en cas
de dpannage. Plus encore, larrire de la
baie ne contient aucun cble dalimenta-
tion; ce qui amliore la ventilation longi-
tudinale requise pour refroidir les quipe-
ments informatiques. Certains bandeaux
de prises offrent mme la possibilit de
manipulation distance grce aux prises
commutables quils comportent et qui
servent redmarrer distance les ser-
veurs interrompus.
2
La supervision,
fort utile chez
les petites structures
Les petites salles serveurs doivent
tre soumises deux types de
survelllance: la supervlslon oes
onduleurs et celle de lenvironne-
ment. Ceci savre particulire-
ment important pour les petites
quipes IT et pour les succursales
ne disposant pas dun responsable
informatique sur place. Dans ces
cas, les administrateurs sont alerts
distance par e-mail des alarmes
critiques donduleurs, notamment
le niveau ou la surcharge de batte-
rie, etc., ainsi que des vnements
relatifs lenvironnement comme
la hausse de temprature, la dtec-
tlon oe Nuloes, etc.
6
Cet article vous est oert par
R
by Schneider
Le refroidissement, ne pas ngliger
Le refroidissement optimal dpend essentiellement de lemplacement des quipements informatiques et de la quantit de
charge informatique (kW). Pour mieux tailler sa solution de refroidissement, il est ncessaire de rpondre trois questions
fondamentales. Dabord, lespace adjacent comprend-t-il une climatisation de btiment pour maintenir la temprature cible en
permanence? Ensuite, y a-t-il un mur, un plafond ou un plancher contigu un espace forte chaleur (ex., lumire solaire depuis
un mur extrieur, etc.)? En dernier lieu, quelle puissance est consomme par les quipements dans la salle? Rpondre donc
ces questions permet de mieux dimensionner sa solution de refroidissement, en fonction des performances souhaites ainsi
que les cots affrents. En pratique, lvacuation de la chaleur se fait de diffrentes manires, notamment dans les petites salles
informatiques ou les petits locaux techniques des succursales. Premirement, travers le phnomne de conduction puisque
la cbaleur peut clrculer vla les murs. La ventllatlon passlve permet aussl a la cbaleur o'entrer oans un Nu o'alr trolo grce a
une ventilation ou une grille sans ventilateurs. Lusage de systmes assists par ventilateurs permet galement la chaleur de
se olsslper oans un Nu o'alr trolo assur par les ventllateurs. La cbaleur peut tre vacue par un systeme oe retrololssement
de confort. Tel est le cas dans les btiments; ce qui est communment appel refroidissement primtrique. Il est toutefois
possible de penser un systme de refroidissement ddi o la chaleur est vacue laide de climatiseurs idoines.
3
La norme ASHRAE (American Society of Heating, Refrigeration, and
Air-Conditioning Engineers) TC 9.9 rend public les tempratures de fonc-
tionnement recommandes et admissibles pour les quipements infor-
matlques. Le but est oe mleu guloer les utlllsateurs an oe garantlr la
ablllt et les pertormances ou matrlel tout en malmlsant le renoement
du systme de refroidissement. Les valeurs de ces directives thermiques
2011 de lASHRAE pour les quipements de classe 1 sont nonces dans
le Tableau ci-contre.
Garantir la continuit de son activit, quel que soit son mtier,
passe avant tout par une bonne gestion de lalimentation au ni-
veau de son local technique. En effet, lalimentation des salles
informatiques, particulirement de petite taille, se base gnra-
lement sur la distribution lectrique ainsi que sur des onduleurs
qul peuvent tre, oans ce cas oe gure, oe type Llne-lnterac-
tive pouvant servir des charges atteignant 5 kVa ou de type
on-llne oouble converslon pouvant servlr oes cbarges sup-
rieures 5 kVa. Des onduleurs redondants sont par ailleurs,
recommands pour les quipements critiques double cordon,
comme les serveurs et les contrleurs de domaine. Il sera alors
ncessaire de sassurer que tous les cordons dalimentation
redondants sont branchs sur des onduleurs spars ou sur
oes banoeau oe prlses en rack. La ablllt augmente sl cbaque
onduleur est raccord un circuit spar o chaque circuit est
aliment depuis son propre disjoncteur. Les onduleurs munis
dune carte Web de gestion rseau intgre sont plus apprcis
puisquils permettent une surveillance distance de londuleur,
notamment le niveau, ltat, lautonomie, la surcharge de la bat-
terie, etc. (batterie faible, batterie dfectueuse,...). Ils permettent
galement denvoyer des alarmes par e-mail ou via des systmes
de supervision. Cette mme carte de gestion rseau permet
la surveillance de lenvironnement. En effet, il est recommand
dadopter au moins un capteur de temprature dair pour sur-
veiller celle-ci, entrant lavant de la baie ou de lquipement
informatique. Il est possible dacqurir des capteurs supplmen-
taires, dont une seule sonde qui mesure la fois la temprature
et lhumidit. Lorsquil est ncessaire daccder la salle ser-
veurs, il est recommand dadopter un capteur dE/S contact
sec qul notlera les aomlnlstrateurs cbaque tols que la porte oe
la salle serveurs est ouverte. Parmi les autres capteurs contact
sec gure notamment un otecteur o'eau.
Lalimentation lectrique redondante,
un minimum requis
Rappel
Temprature de fonctionnement
Plage de temprature
Recommande 18-27 C
Admissible 15-32 C
15
N5 Octobre - Dcembre 2012
a disponibilit des donnes critiques
constitue un dfi technologique de
grande envergure pour toutes les
entreprises. Limplmentation de
plates-formes de haute disponibilit (HA,
pour High Availability) efficaces consti-
tue, par consquent, un des projets vitaux
qui touche toutes les quipes en charge
de la gestion des systmes dinformation
(SI) de lentreprise. En effet, quils soient
administrateurs systmes, rseaux ou de
bases de donnes, architectes systmes ou
experts en scurit de linformation, etc.,
tous sont concerns par un tel projet qui
peut mener en cas de manque de coordina-
tion ou de carence en expertise technique
des environnements complexes, lourds
grer, chers maintenir, voire mme
difficilement volutifs et, dans certains
cas, mal scuriss. Tous ces effets impo-
sent lintgration des projets de scurit
des donnes et de continuit dactivit in-
formatique dans le cadre dune stratgie
globale, visant garantir la survie de tout
le SI qui ncessite assurment lassistance
dexperts chevronns en la matire.
Haute disponibilit des donnes, un en-
jeu de taille
Bien plus quun actif informationnel, le
SI constitue un des points nvralgiques
de lentreprise. Sa haute disponibilit est
donc dune importance capitale, particu-
lirement celle des donnes critiques quil
contient puisque la prennit de lentre-
prise en dpend. Le SI doit en effet, sa-
tisfaire toutes les requtes des utilisateurs
et leur garantir la possibilit daccs aux
donnes quils souhaitent, tout moment
sans arrt total ou partiel du service. Le
cas chant, notamment en cas de pertur-
bation ou dindisponibilit, lentreprise
court des risques importants vus les im-
pacts pouvant survenir.
En effet, et au-del des pertes directes
pouvant tre encaisses comme la perte
dactif matriel (quipements informa-
tiques, environnementaux (lectricit,
ondulation, climatisation, etc.), voire
mme de btiments ou de logiciels, etc.,
lentreprise risque des pertes indirectes
dont les consquences dpassent souvent
les pertes directes. Il pourra sagir de frais
importants de reconstitution de donnes
ou darchives, de pertes dexploitation
ou, dans certains cas, de responsabilits
engages vis--vis de tiers en cas de non-
respect dobligations contractuelles suite
une indisponibilit du SI. Pire encore,
lentreprise met en pril son image de
marque et risque des pertes de marchs
potentiels, voire mme des pertes dont les
effets ne se feront sentir qu long terme.
HA des donnes, un cheval de bataille
dOratech consulting Maroc
Depuis sa cration, Or@tech sest forge
une grande rputation dans la gestion et
la protection des bases de donnes ainsi
que dans la gestion de la haute disponibi-
lit des environnements critiques de pro-
duction. Lexpertise dOratech Consul-
ting Maroc sarticule en effet autour de
trois concepts importants qui constituent
la pierre angulaire de la haute disponibi-
lit. Dabord, la protection continue des
donnes critiques, l o elles existent.
Ensuite, la gestion de la disponibilit des
nuds actifs et ce, en mettant en place
une architecture qui permet de grer le
basculement de lactivit, vers un nud
disponible, en cas de dfaillance dun
autre nud. Ces considrations entrent
dans le cadre dune stratgie globale de
gestion de la continuit de lactivit en
cas de grande catastrophe (Disaster Re-
covery).
Oratech consulting Maroc, un position-
nement de leader ?
Quel que soit son environnement, Ora-
tech Consulting Maroc apporte des so-
lutions adaptes au contexte et aux be-
soins de chacun de ses clients. Lobjectif
tant de garantir un niveau maximal de
disponibilit du SI, mais surtout de ses
donnes les plus critiques. Dans cet es-
prit, Or@tech a dvelopp ses services
orients haute disponibilit des donnes sur
la base de rfrentiels reconnus, notam-
ment, ITIL, ISO27000, etc. Par ailleurs,
tant donn que les leaders mondiaux des
bases de donnes (IBM, Oracle et Micro-
soft) offrent des cursus de certification de
haut niveau qui abordent les thmes les
plus pointus en terme de Tuning, de scu-
LEADERS
L
Un cheval de bataille pour Oratech Consulting
Haute disponibilit des donnes
Dans un contexte conomique marqu par une concurrence de plus en plus rude, la disponibilit du
systme dinformation est devenue une condition sine qua non pour la survie de toute entreprise.
Garantir cette disponibilit passe par limplmentation de solutions adquates. Retour sur lexprience
dOratech Consulting Maroc, un expert qui se distingue en la matire.
Par F. Tazi
16
N5 Octobre - Dcembre 2012
17
Comment estimez-vous le rel cot des indisponibilits ?
Loin dtre anodines, les consquences dun incident tou-
chant aux donnes informatiques de lentreprise peuvent
savrer gravissime, au point de mettre en danger la prennit
mme de lentreprise. En effet, outre les risques dinterrup-
tion de ses activits ou de la perte de ses donnes, les pre-
mires consquences de lindisponibilit du SI dentreprise
concernent latteinte sa rputation, que ce soit vis--vis de
ses clients finaux, de ses partenaires commerciaux, ou en-
core de ses investisseurs. En pratique, chaque incident a un
cot. Certains experts suggrent dailleurs de lvaluer en
fonction, dune part, de la valeur unitaire estime de chaque
donne susceptible dtre indisponible, et, dautre part, du
temps quil faut lentreprise pour dcouvrir lincident et y
remdier. Ce laps de temps permet de dterminer la quantit
de donnes susceptibles dtre perdues avant quun plan de
raction appropri ne soit mis en uvre.

Comment est structure votre offre ?
La modernisation des SI et des processus mtiers saccom-
pagne gnralement dune multiplication des vecteurs of-
fensifs et dune hausse considrable du niveau de risques de
scurit. Face ce constat,
mme si la scurit IT nest
pas une science exacte, il est
certain quaucune organisation
nest labri dune perte de ses
donnes, parce que la protection
absolue est devenue totalement
inaccessible. Sil est vain de ten-
ter de refreiner les aspirations des
entreprises utiliser la technolo-
gie pour acclrer leur croissance et leur dveloppement,
ces dernires doivent cependant intgrer cette ralit dans
leurs pratiques de gestion des risques des pratiques qui
comprennent la prvention, la mise en place dune stratgie
relle de protection, et surtout la circonscription des cons-
quences. Cest l que loffre Oratech Consulting entre en
scne, pour permettre lentreprise de faire face des cots
susceptibles de la mettre dfinitivement terre, de mieux se
relever, et de poursuivre ses activits. Notre offre sarticule
autour de trois types de contrat caractrisant notre presta-
tion de services dinfogrance pour les infrastructures Base
de donnes(DB).
2 questions Fouad Tazi
CEO Oratech Consulting Maroc
rit, de solutions de Clustering et dim-
plmentation des solutions de reprise
dans des sites distants suite de graves
incidents, Oratech Consulting Maroc
avait tabli, depuis sa cration, une stra-
tgie qui se base sur la spcialisation et
la formation de profils pointus dans le
domaine de scurit et de haute disponi-
bilit des donnes. Ainsi, la BU Techno
et Base de donnes est compose dexperts
certifis, prts intervenir dans des envi-
ronnements complexes, et qui rpondent
aux exigences des clients aussi bien en
termes dimplmentation de solutions de
haute disponibilit quen termes de sup-
port et dassistance aux clients, sur site
ou distance. Cette stratgie a t cou-
ronne par la grande satisfaction de ses
clients, dune part et par la consolidation
de son de partenariat avec les diteurs,
dautre part.
Une expertise avre
Les grandes structures marocaines, sp-
cialement les oprateurs Tlcoms, les
banques et compagnies dassurances, les
grands industriels, etc. sont les premiers
demandeurs darchitectures de haute
disponibilit. Il sagit en effet dune
composante essentielle de leurs plans de
continuit informatique (PCI) qui rentre
dans le cadre de leurs plans de continuit
dactivit (PCA), globalement.
Cest dans ce cadre que sinscrit la vision
dOratech Consulting Maroc qui, de par
son expertise, propose une dmarche
btie sur limplication et sur le retour
dexpriences capitalis dans divers en-
vironnements clients, logiciels et mat-
riels, aussi varis que complexes. Cette
dmarche sappuie sur la forte implica-
tion de toutes les quipes en charge de
la gestion du SI client (Administrateurs,
ingnieurs dexploitations, architectes,
Admin Scurit, etc.) dans le cycle dim-
plmentation des solutions, et ce, depuis
la phase dtude jusqu la phase dex-
ploitation et de support. Par ailleurs, et
grce son centre de formation dot de
moyens didactiques modernes et dun
niveau dencadrement lev assur par
des formateurs certifis, Oratech garantit
un transfert de comptences de qualit,
travers des cycles de formation de haut
niveau qui permettent aux ingnieurs
informaticiens et cadres spcialiss dac-
qurir un niveau lev de comptences
en matire darchitectures de haute dis-
ponibilit. Dans ce cadre, Oratech la-
bore conjointement avec ses partenaires
clients, des cursus la carte pour rpon-
dre des besoins prcis et pointus.
La haute disponibilit des donnes nest
donc pas un objectif simple raliser.
Elle doit faire lobjet dune rflexion
globale qui prend en considration dif-
frents aspects humains, techniques et
organisationnels. Au-del de limplica-
tion de toutes les quipes en charge du
SI et en fonction de la complexit de
leurs environnements de production, les
clients ont besoin de lassistance dun
expert qualifi, la pointe de la tech-
nologie, mme de les accompagner.
Oratech Consulting Maroc dispose
dans ce cadre dune offre intressante
qui rpond cette problmatique et qui
englobe une prise en charge totale des
besoins client pendant toutes les phases
du projet, dans la vise dassurer un ni-
veau optimal de disponibilit de leur SI
et des donnes critiques quil contient
particulirement.
Photos TIC Magazine (A.Alaoui)
N5 Octobre - Dcembre 2012
uelles sont les atteintes assu-
rer ? Do peuvent-elles sur-
venir ? Quelles consquences
peuvent-elles avoir sur votre
business ? Comment grer ces risques ?
Quels types dassurance Tous Risques
Informatiques contracter ? Autant de
questions dont il faut faire le tour, pour
tre sensible limportance dassurer
un matriel de production pas comme
les autres : votre SI.
Dans le business comme la guerre,
assurer ses arrires peut tre salvateur.
Cette vidence est dautant plus signi-
ficative quand il sagit dun parc in-
formatique qui continent des donnes
sensibles. Dailleurs, toutes les donnes
sont sensibles, mme celles dun usager
personnel. Il ny a pas plus cher et plus
important que les donnes; on ne le sait
que trop bien. Toutefois, si les entrepri-
ses marocaines nont pas encore atteint
un niveau dinformatisation lev, pour
le recours une assurance Tous Risques
Informatiques, cest encore pire. Au sein
des PME PMI marocaines, lassurance
Tous Risques Informatiques nest pas
perue comme un investissement (tant
donn quelle gnre un bnfice ou, du
moins, elle limite des pertes), mais da-
vantage comme une charge. Erreur, une
assurance Tous risques Informatiques
sauve souvent un business, en limitant
les pertes qui peuvent tre dsastreuses
plusieurs niveaux.
Quels prjudices ?
Une assurance Tous Risques Informati-
ques doit vous couvrir contre nimporte
quel prjudice ayant caus des pertes au
niveau du parc informatique. Ces pr-
judices ou atteintes sont de trois ordres
possibles. Celui de lindisponibilit, ce-
lui de lintgrit et celui de la confiden-
tialit.
Le degr des consquences dun pr-
judice caus par lindisponibilit du SI
varie selon les entreprises. Quelques mi-
Q
Comme la guerre,
on doit assurer ses arrires
Les menaces qui peuvent paralyser votre SI ne sont pas comparables aux dfaillances qui risquent de
toucher les autres outils de production. Les consquences engendres peuvent porter un coup fatal
toute entreprise et avoir une rpercussion la fois sur sa sant financire et sur son image de marque.
Do limportance dassurer ses arrires grce une assurance Tous Risques Informatiques.
Assurance Tous Risques Informatiques
Dossier
18
par S. Zinnid
N5 Octobre - Dcembre 2012
nutes dindisponibilit pour le pilotage
dun processus industriel ont un impact
plus grave compar lindisponibilit
du SI au sein dune entreprise de ser-
vices par exemple. Mais, ce qui est sr,
cest quau fur et mesure que la dure
de lindisponibilit augmente, les pertes
sont plus graves. Pire quune indispo-
nibilit, un SI peut carrment souffrir
dune atteinte dintgrit, dans la me-
sure o le systme ne fonctionne plus
ou donne lieu des rsultats errons.
Latteinte la confidentialit, quant
elle, concerne, comme son appellation
lindique, le risque de divulgation des
informations confidentielles.
Quelles origines ?
Les atteintes informatiques ont plu-
sieurs origines. Elles sont soit acciden-
telles, soit nes dune erreur, soit dues
une malveillance. Par raisons acciden-
telles, on entend la destruction totale ou
partielle du parc (ou de loutil) informa-
tique ainsi que les pannes et dysfonc-
tionnements hardware et/ou software.
Les risques accidentels interviennent
suite des vnements tels que le choc;
la coupure des cbles lectriques; les in-
cendies; les inondations; etc. Les pan-
nes et dysfonctionnements de matriel
ou du software peuvent avoir des rai-
sons internes ou externes lentreprise:
coupure lectrique, rseau tlphoni-
que, etc. Quant aux atteintes nes dune
ou plusieurs erreurs, elles sont souvent
provoques par le facteur humain. Ce
dernier, est lune des causes les plus r-
pandues. Tel est, par exemple, le cas lors
dopration de saisie, dinstallation dun
logiciel (surtout quand il sagit dune
version pirate ou dont la source est
suspecte) o mme aprs vrification, le
taux de lerreur reste nanmoins proche
de 0,5%. Les erreurs peuvent tre aussi
lies lexploitation. Elles peuvent avoir
lieu suite leffacement dun fichier, au
lancement dun programme inconve-
nable ou aprs linstallation dun pilote
inadquat, par exemple. Les atteintes
provoques par un acte de malveillance
peuvent aussi provoquer des pertes gra-
ves au SI. Dans cette catgorie dattein-
tes, on retrouve le vol et le sabotage du
matriel informatique; la destruction
et/ou le dtournement, total ou partiel,
des donnes et autres informations; le
vol ou le dtournement des program-
mes (softwares) ; etc.
Quelles consquences ?
Les atteintes cites plus haut ainsi que
leur typologie ne sont pas exhausti-
ves. Elles sont trs varies. Nen de-
meure pas moins que quelle que soit
leur forme, ces atteintes peuvent avoir
des consquences trs graves sur une
entreprise. Ces consquences sont soit
des pertes directes, soit des pertes indi-
rectes. Mais, dans les deux cas, ces at-
teintes ont un cot. En effet, les pertes
directes correspondent de manire directe
une disparition dactifs. Elles entranent
des critures de redressement comptable sil
sagit dactifs appartenant lentreprise
(dtournement de fonds ou de biens) ou un
dcaissement sil sagit dactifs appartenant
des tiers (comptes clients, dpts, ). Si
ces actifs sont ncessaires pour poursuivre le
fonctionnement de lentreprise (stock, outils
de production, ), ils devront tre remplacs
gnralement dans lurgence. Dans ce re-
gistre, les pertes directes sassocient au
matriel informatique, au btiment, aux
logiciels, aux donnes, etc. Par ailleurs,
les pertes indirectes sont, de loin, les
plus pesantes sur la sant financire
de lentreprise ainsi que sur son image.
Ces consquences concernent gnra-
lement les frais de reconstitution de don-
nes et darchives; les frais supplmentaires,
dfinis comme la diffrence entre le cot total
de traitement informatique aprs sinistre et
le cot total de traitement informatique qui
aurait t normalement support pour effec-
tuer les mmes tches dans la mme priode,
si aucun sinistre ntait survenu (par exem-
ple, location de matriel de remplacement,
environnement de secours, travail sous-trai-
t, personnel temporaire, primes spciales et
heures supplmentaires, frais de transport;
les frais financiers; les intrts sur comptes
recevoir; les pertes dexploitation; le manque
gagner (reconstitution du bnfice normal
en labsence de sinistre); la perte de matires
prissables; les frais dtude et dexpertise; la
responsabilit vis--vis de tiers (clients, four-
nisseurs), etc..
Quelle gestion ?
Les mesures de scurit sont gres lors
de la phase de la gestion des risques. Une
phase trs importante qui permet une
entreprise de prvoir un plan de survie
et davoir une ide sur lAssurance Tous
Risques Informatiques contracter ain-
si que les garanties que doit comporter
le contrat. Cette gestion peut tre entre-
prise selon plusieurs manires. Grosso
modo, elle passe par lidentification des
risques potentiels (menaces relles et
possibles, vulnrabilits, etc.) ainsi que
par leur valuation selon des critres
propres chaque entreprise.
Les risques ne sont pas tous de la mme
ampleur. Ils sont dordre majeur, ou
dordre mineur. Leur degr svalue
en fonction de limpact quils peuvent
avoir sur lentreprise. Qu cela ne tien-
ne, quel que soit leur ordre, la gestion
de ces risques obit des tapes bien
dfinies. Dabord, il faut les dfinir (par
raisonnement, par simulation de sc-
narios possibles, etc). Ensuite, il sagit
dvaluer leurs consquences financi-
res et relatives limage de marque de
lentreprise. La troisime tape consis-
tera dterminer la capacit financire
de lentreprise pour ensuite classifier
ces risques en mineurs et majeurs. In-
tervient alors un audit pour valuer le
niveau de scurit dont dispose le SI,
avant de passer ltape de lexamen
des mesures envisageables pour soit
liminer les risques; rduire leur pro-
babilit ou au pire limiter leur ampleur.
Aprs ces phases, lentreprise doit tu-
Comme la guerre,
on doit assurer ses arrires
Assurance TRi
Assurance Tous Risques Informatiques
19
N5 Octobre - Dcembre 2012
Dossier
20
dier son plan de survie pour ragir face
aux risques dits majeurs.
Assurer ses arrires
Bien que lon puisse dire quil nest pas
utile de recourir une assurance Tous
Risques Informatiques si le cot des si-
nistres peut sembler la porte de len-
treprise (notion de franchise), il ne faut
pas oublier que les malheurs narrivent
pas quaux autres. Quand il sagit du SI
dune entreprise, il faut toujours prvoir
le pire et anticiper les solutions. Do
limportance de disposer dun plan de
survie comme cit plus haut. Toutefois,
ce quil faut savoir, cest que les offres
assurances Tous Risques Informatiques
ne sont pas identiques. Mais, elles per-
mettent toutes des garanties de base qui
peuvent dans certains cas tre suffisan-
tes et non dans dautres. Par ailleurs,
il ne faut pas croire que le contrat de
maintenance (partielle ou totale) ou
dentretien peut suffire. Au contraire,
il est complmentaire avec une assu-
rance.
Lassurance Tous Risques Informati-
ques a pour objectif de garantir toutes
les pertes ou atteintes imprvues subies
par le matriel assur et dues un inci-
dent ou vnement non exclus.
Dans ce cas de figure, la garantie de
base couvre des incidents comme les
foudres, les explosions, les feux cou-
vrants, la suie, le roussissement, le
court-circuit, la surtension lectrique,
le vol avec effraction, la malveillance, le
sabotage, les dgts des eaux, les crues,
les inondations, les fausses manuvres,
les ngligences, les inattentions, les
inexpriences, etc. Concernant ce type
dincident, sont exclus de manire gn-
rale: la guerre, linvasion, la ngligence
intentionnellement commise, etc. Sont
aussi exclues, par conventions exprs et
spciales: la franchise, le tremblement
de terre, lruption volcanique, loura-
gan , le vol, les dfauts existants connus,
la carence/interruption fourniture gaz,
deau dlectricit, les effets continuels
dexploitation, les frais dentretien, les
garanties du fabricant, le matriel de
location, les pertes indirectes, les lam-
pes, soupapes, tubes, les dfauts dordre
esthtique, etc.
Sont concerns par cette garantie, le ma-
triel (ordinateurs, appareils dentre et
de sortie ainsi que les installations auxi-
liaires (climatisation-onduleur-groupe
dalimentation de secours) destins
au traitement de linformation, pendant
quil est en activit ou au repos, pen-
dant les oprations de dmontage, de
dplacement sur les lieux assurs ou de
remontage ncessites par son entretien
ou sa rvision.
Cependant, les causes internes des
principaux risques assurs se rsument
dabord aux vices de fabrication ou de
montage y compris les dommages subis
par la pice dfectueuse, le risque tant
sensiblement modr par la prsence
dun contrat de maintenance intgrale.
Les causes externes concernent lintro-
duction, la chute ou le heurt de corps
tranger, leffondrement de btiment,
le contact accidentel avec des liquides
de toute nature. Le dclenchement in-
tempestif des appareils automatiques
de protection contre lincendie, la d-
faillance des appareils de climatisation,
la maladresse, la ngligence, la mal-
veillance du personnel ou des tiers, actes
de sabotage, ne devant pas tre confon-
du avec lexclusion gnrale, le vol ou la
tentative de vol, lincendie, lexplosion,
la foudre, le roussissement, la fume, la
carbonisation, les effets du courant lec-
trique dont lchauffement, les courts-
circuits, les surtensions, linfluence de
toutes sortes dhumidit, corrosion, la
tempte, la grle, les pluies torrentielles
ainsi que les inondations.
Comme signal plus haut, aucune as-
surance Tous Risques Informatique ne
couvre la totalit des risques. Ainsi, il
existe des dommages qui sont exclus de
la garantie de base comme celle suppl-
mentaire. Cest le cas pour les dommages
rsultants de dfauts dont lassur avait
connaissance, les dommages survenant
aprs un sinistre causs par la poursuite
Assurance TRi
N5 Octobre - Dcembre 2012
N5 Octobre - Dcembre 2012
22
Dossier
de lexploitation, les dommages dont la
responsabilit incombe au vendeur, au
loueur ou la maison dentretien, les
dommages aux pices dusure ou de
fatigue (valves, tubes, joints courroies,
etc...) ou encore les dommages dordre
esthtique (rayures...). Dautres risques
sont galement exclus notamment, les
vols commis par la famille de lassur,
les frais dentretien y compris les pices
sauf aprs sinistre, la corrosion ou aussi
la dgradation normale.
Les garanties supplmentaires
Elles sont acquises automatiquement et
sans dclaration pralable. Elles concer-
nent tout nouveau matriel supplmen-
taire ou se substituant au matriel dj
assur et dont les caractristiques cor-
respondent au type et/ou la nature
des objets dj garantis. Dans ce regitre,
lassur sengage transmettre son
assureur, chaque anne, dans les trois
mois suivant lchance annuelle du
contrat, un tat rcapitulatif repre-
nant le matriel garanti lchance,
et mentionnant sa valeur neuf. A d-
faut davoir fourni les lments ci-des-
sus dans trois mois suivant lchance
annuelle du contrat, les garanties ne
sont acquises que sur les bases du der-
nier tat rcapitulatif, non compris la
garantie automatique.
Sont galement couverts par la garantie
supplmentaire les frais affrents aux
travaux effectus en dehors des heures
normales de prestations ; les frais af-
frents au transport acclr, dans les
limites prvues par le contrat et enfin
les frais rsultant de lappel des tech-
niciens venant de ltranger.
La reconstitution des donnes
Le contrat garantie les supports de
donnes (disques, bandes DAT, DLT,
LTO, disquettes, CD/DVD) ainsi que
les frais de reconstitution des donnes
sur supports de remplacement. En
guise dextension, les supports sont
couverts quils soient dans lordina-
teur, dans les lieux o ils sont dposs
ou en cours dacheminement entre
les deux endroits. Les prils assurs
sont les mmes prils que peut subir
le matriel. Cependant, la couverture
ne se justifie que sil existe des copies
protges en un endroit sr et la re-
constitution des donnes est exclure
si les copies ne sont pas protges. La
reprogrammation du logiciel dap-
plication est aussi couverte en cas de
remplacement de lordinateur assur
par un ordinateur incompatible ainsi
que le transport des copies hors en-
ceinte des btiments assurs moyen-
nant une surprime.
Dautres exclusions sajoutent dans
ce cas comme lusure normale des
supports de donnes (dchirure, per-
te de qualit), la programmation
incorrecte o seuls les dommages
matriels sont couverts, les pertes de
donnes sans lien avec un dommage
matriel assur, les dommages mat-
riels entranant la perte des donnes
originales et des copies sauf si les
trois conditions suivantes sont rem-
plies, les donnes entreposes dans
un btiment spar, les locaux spa-
rs protgs contre lincendie ou ar-
moire lpreuve du feu.
La police dassurance Tous Risques
Informatiques permet lentreprise
de bnficier dune couverture im-
portante du systme dinformation
contre grand nombre de sinistres
assurs. Cependant, les clauses, les
garanties ainsi que les exclusions n-
cessitent un regard mticuleux pour
que les risques transfrs soit effecti-
vement couverts.

Assurance TRi
N5 Octobre - Dcembre 2012
N5 Octobre - Dcembre 2012
SECURITE
24
Contrle daccs au Cloud
lors que les applications actuelles
et mergentes deviennent de plus
en plus complexes, notamment
dans le contexte du Cloud, la
plupart des modles et politiques de
scurit existantes simplifient la rponse
aux demandes daccs aux donnes et
aux services. Cependant, la modlisation,
la formalisation et la mise en uvre
des permissions et interdictions ne
couvrent pas toute la richesse de tous les
scnarios possibles. Une nouvelle notion
nouvellement introduite vient enrichir les
politiques et modles de contrle daccs.
Il sagit en effet de la recommandation qui,
en plus des permissions, interdictions et
obligations, savre intressante dans un
contexte comme celui du Cloud.
Par ailleurs, le dport des SI sur le Cloud
Computing induit de nouvelles dfaillances
des politiques de contrle daccs
classiques. Les tudes et enqutes conduites
par de nombreux prestataires de service
Cloud indiquent dailleurs que la rticence
des entreprises quant labonnement au
Cloud Computing est essentiellement
due au manque de confiance des autres
acteurs dans les processus de traitement
de linformation qui nappartiennent pas
lentreprise abonne; et qui sont, par
essence, non matrisables. Les prestataires
doivent ainsi dvelopper des politiques de
contrle daccs tenant compte de cette
problmatique afin de dfinir de manire
fine et prcise qui a accs quoi, quand,
comment, dans quel contexte et selon
quelles conditions. Nous nous concentrons,
dune part, sur la modlisation dun mode
daccs bas sur la confiance dans la
scurit des SID (Identificateur de Scurit
ou Security Identifier), et, dautre part, sur
le modle de recommandation daccs.
Ces deux modles peuvent constituer
une sorte de modle de contrle daccs
hybride rpondant aux problmes actuels
de la scurit dans le Cloud Computing
et couvrant sa richesse. Nous proposons
galement que des agents de confiance,
appels aussi tiers de confiance (TTP pour
Trusted Third Party) prennent en charge
le contrle daccs de chaque utilisateur
connect et de lincrmenter en cas de
tentative de passer outre la politique de
scurit.
Les principes de base du contrle daccs
au SID
Le contrle daccs vise gnralement
dfinir les autorisations et contribuer
assurer les proprits fondamentales de
la scurit, principalement, le DIC. Il
sagit en effet de garantir la confidentialit
des donnes de sorte quune information
ne soit pas rvle aux utilisateurs non
autoriss. Ceci signifie que le systme
doit empcher les utilisateurs daccder
une information confidentielle sauf sils y
sont autoriss, et empcher les utilisateurs
autoriss lire une information et de la
divulguer dautres, sauf autorisation.
Il sagit ensuite de garantir lintgrit des
donnes de sorte quaucune information
ne soit altre sans autorisation
pralable. Cela signifie que le systme
doit empcher toute modification
indue de linformation, cest--dire une
modification par des utilisateurs non
autoriss ou une modification incorrecte
par des utilisateurs autoriss, et faire
en sorte quaucun utilisateur ne puisse
empcher la modification lgitime de
linformation. En dernier lieu, il question
de garantir la disponibilit des donnes
afin quune information ne soit accessible
que lorsquun utilisateur autoris en
a besoin. Cela signifie que le systme
doit fournir laccs linformation pour
que les utilisateurs autoriss puissent
la lire ou la modifier, et faire en sorte
quaucun utilisateur ne puisse empcher
les utilisateurs autoriss daccder
linformation.
Ils existent dautres critres de scurit,
notamment, la traabilit des oprations
mme doffrir les preuves de non-
rpudiation dune action utilisateur
donne. Par ailleurs, la Protection des
donnes sensibles caractre personnel
fait galement partie des critres de
scurit, notamment dans un contexte
rglementaire bien au point.
A
Le Cloud Computing simpose de plus en plus en tant que solution incontournable de gestion des
applications dentreprise. Ce modle de consommation des services remplace le traditionnel Application
interne grce ses gains potentiels. Cependant, de nombreuses contraintes de scurit et de conformit
ralentissent son adoption. Et pour y faire face, de nombreuses solutions existent parmi lesquelles, la
mise en place de politiques de scurit et de contrle daccs.
Quelles politiques cibles ?
Labonnement dune entreprise un
oprateur Cloud Computing peut tre
tendu au dport de lensemble de son
SI, mais le problme de la scurit des
donnes qui se pose dj au niveau du
software interne, risque de devenir une
problmatique plus complique suite
cette migration.
Avis dExpert
N5 Octobre - Dcembre 2012
Les modles de contrle daccs
Les politiques de scurit se classent en
deux grandes catgories. Il existe des
politiques dites discrtionnaires (DAC pour
Discretionary Access Control) et des politiques
obligatoires (MAC pour Mandatory Access
Control). Au-del de ces deux catgories,
il y a de nombreuses variantes pouvant
sadapter aux particularits de chacune
des organisations. Parmi ces variantes,
les politiques bases sur les rles (RBAC
pour Role-Based Access Control). Le contrle
daccs bas sur les RBAC a pris beaucoup
dimportance, en particulier, dans le
domaine des applications commerciales
et ce, grce notamment sa capacit de
rduire la complexit et le cot de gestion
de scurit. En effet, la gestion de la
scurit sous RBAC, o les permissions
sont affectes des rles et les rles sont
affects des utilisateurs, est simplifie
par lutilisation des rles. Cependant, et au
regard des exigences des environnements
Cloud, le RBAC soulve quelques limites
du fait quil ne permet pas de dfinir les
obligations et les recommandations. De plus,
il ne tient pas compte directement des
notions dorganisation et de contexte,
des notions importantes dans le Cloud
Computing. Nous pensons ainsi que
le modle de politiques centres sur
lorganisation, dites aussi OrBAC pour
Organisation Based Access Control, est
plus adapt au Cloud Computing.
Pourquoi le modle ORBAC?
Le modle daccs centr sur lorganisation,
OrBAC utilise les notions abstraites de rles
(visant structurer le lien entre les utilisateurs
et les organisations), de vues (constituant des
ensembles dobjets satisfaisant des proprits
communes) et dactivits (quivaut aux actions
ayant un objectif commun) pour regrouper et
structurer les sujets, objets et actions.
Ce modle permet donc de dfinir la
politique de scurit uniquement par
des entits abstraites, indpendamment
des dtails des implmentations au
niveau des organisations et ce, en
attribuant des permissions, obligations,
recommandations et interdictions
des rles pour raliser des activits sur
des vues dans un contexte particulier.
Alors que le modle RBAC manipule
uniquement cinq lments administratifs,
lORBAC en manipule huit. En effet, en
ce qui concerne les lments administratifs
manipuls par le modle RBAC, il sagit
des utilisateurs auxquelles on attribue des
droits daccs, les rles, les oprations, les
objets, qui reprsentent principalement
les entits non actives (fichiers, courriers
lectroniques, formulaires imprims, etc.),
et les permissions. Pour le modle
ORBAC, outre les utilisateurs, les rles
et les objets, il sagit des organisations
qui constituent des groupes structurs
dentits actives (sujets jouant des rles), des
actions, principalement informatiques
(lire, crire, envoyer, etc.) et des vues, deux
autres lments sont galement concerns.
Il sagit des activits et du contexte, qui,
lui, permet dexprimer des circonstances
donnes (normal, urgence, malveillance, etc.).
Le contexte peut galement prendre en
considration des aspects temporels (temps
daccs) spatiales (adresse do provient la
requte), historique des accs, etc.
La politique de Contrle daccs par
confiance
La confiance est une notion ambigu
qui entretient des relations complexes
avec la scurit. Il est donc intressant,
pour introduire la rflexion, doublier
les aspects techniques pour procder
un croisement des approches
anthropologiques, sociologiques,
conomiques et juridiques de la confiance
et de son existence sur les rseaux. Dans
le cas du Cloud Computing, la confiance
apparat comme un facteur central de la
rsolution dune partie des problmes
dont il souffre. Dans ce cadre, les
oprateurs de Cloud font appel aux tiers
de confiance (TTP ou Trusted Third Party);
des entits qui facilitent les interactions
scurises entre diffrentes parties qui ont
toutes confiance en ce tiers.
La scurit des environnements
Cloud constitue un srieux problme
qui proccupe tout lcosystme du
Cloud Computing. Certes, lapparition
de ce nouveau mode a permis
douvrir de nouveaux horizons, mais,
malencontreusement, les politiques
de contrles daccs actuelles dans cet
environnement sont limites. Ces limites
sont troitement lies la confiance
exige dans la tierce partie qui dtiendra
linformation de lentreprise. Cette
exigence implique une introduction
obligatoire de la confiance comme attitude
humaine, et de lintgrer la politique de
scurit du Cloud. Partant du principe que
tout ce qui est obligatoire est recommand
et tout ce qui est recommand est permis,
la recommandation constitue donc un
oprateur modal (dontique) entre la
permission et lobligation. La confiance,
quant elle, est un concept ayant de
nombreuses applications trs diffrentes,
ce qui provoque des divergences dans
sa terminologie. Dans lenvironnement
Cloud, elle reprsente un obstacle majeur
entre les diffrents acteurs. En effet, la
confiance dans le Cloud Computing
peut diffrer de confiance dans dautres
systmes, mais lobjectif reste le mme:
optimiser les activits afin dexploiter les
avantages dune technologie nouvelle.

H. El Alloussi
25
Architecture dun modle de contrle daccs bas sur les rles (RBAC)
N5 Octobre - Dcembre 2012
une guerre de...
monopole?
Les deux gants des Smartphones et tablettes se livrent une bataille juridique
sans prcdent dans plusieurs pays. Mais, le procs qui sort du lot est celui qui
a connu un verdict historique en Californie. La marque Samsung est somme
de payer un milliard de dollars pour avoir viol plusieurs brevets, selon le
jugement prononc par un jury populaire au sein du tribunal de San Jos. Une
somme qui risque de tripler conformment au droit amricain sur la proprit
intellectuelle. Bien que les enjeux nanciers pour les deux mastodontes soient
de taille, ce sont plutt les impacts sur le march qui risquent de causer bien des
chamboulements.
L
a guerre des brevets, entre Apple
et Samsung, qui est en train de se
passer un peu partout dans le mon-
de ne met pas en relation de sim-
ples oprateurs. Ce sont dabord les deux
chefs de le du secteur des Smartphones
et tablettes. Mais, paradoxalement, ce sont
aussi deux partenaires, puisque Apple est
le premier client de Samsung. Cela ne les
empche pas de se faire trainer devant les
tribunaux. Des actions auxquelles le sec-
teur de la technologie, en particulier celui
des Smartphones et tablettes, ne reste pas
insensible puisque les enjeux dpassent
les entendements.
De quoi sagit-il ?
Apple et Samsung saccusent mutuel-
lement depuis quelques mois de viola-
tions, voire vol, de brevets concernant
le design des Smartphones et tablettes
ou leur systme dexploitation, si ce nest
mme lemballage. Ainsi, les deux leaders
du march mnent, lun contre lautre,
une guerre sans merci dans plusieurs
pays : Etats-Unis, France, Grande-Breta-
gne, Allemagne, Australie, Core, Japon,
etc. Toutefois, le procs le plus mdiatis
reste celui des Etats-Unis. Et pour cause,
en Aout dernier, le tribunal de San Jos
en Californie a prononc un verdict sans
prcdent. En effet, selon le jury populaire
qui a rpondu quelques 600 questions,
Samsung a bien viol les droits de propri-
t. Le tribunal californien a donc somm
Samsung de payer le montant de 1 milliard
de dollars. Un montant qui risque de tripler
puisque la marque la pomme croque
a demand au mme tribunal le 21 sep-
tembre dernier daugmenter le montant.
Cette demande intervient dans le cadre
dune disposition particulire au droit am-
ricain. Cette disposition permet de tripler le
montant dun jugement lorsquil peut tre
dmontr que la contrefaon a t volon-
taire et en connaissance de cause. Pire
encore, le mme jour, Apple a demand
un amendement au verdict pour rehausser
les dommages et intrts de 707 millions
de dollars. Suite ce jugement, Samsung
na pas tard ragir. En effet, quelques
heures aprs le verdict, la marque coren-
ne a fait une dclaration ofcielle un peu
amre : le verdict rendu [] ne doit pas
tre vu comme une victoire pour Apple,
mais comme une perte pour le consom-
mateur amricain. Il devrait amener sur
peu de choix, moins dinnovation, et des
prix potentiellement plus levs. Cest re-
grettable que la loi des brevets puisse tre
manipule de manire donner le mono-
pole (Sic) une socit pour de simples
rectangles aux bords arrondis, ou pour une
technologie qui est sans cesse amliore
par Samsung, mais aussi par dautres. Les
consommateurs ont le droit de choisir, et ils
savent ce quils achtent lorsquils font le
choix Samsung. Nous navons pas dit no-
tre dernier mot dans cette affaire, et dans
les batailles menes tout autour du monde,
par S. Zinnid
Fait marquant
N5 Octobre - Dcembre 2012
quelques tribunaux ont dj rejet les
demandes dApple. Samsung va conti-
nuer innover et proposer un choix
diffrent pour le consommateur. Ce
qui est perte pour le consommateur
aux yeux de Samsung, il est victoire
de linnovation pour le patron dApple,
Tim Cook, qui fte sa premire anne
la tte de la marque la pomme cro-
que. Dans une lettre adresse aux
employs de lentreprise, il savoure le
got de la victoire aux consquences
beaucoup plus profondes que ne pour-
rait le croire le nophyte: aujourdhui
est une journe importante pour Apple
et les innovateurs do quils soient,
dit-il. Et de renchrir un peu plus loin:
nous avons choisi une action en jus-
tice avec beaucoup de rticence et
seulement aprs avoir demand plu-
sieurs reprises Samsung darrter de
copier notre travail. Pour nous, ce pro-
cs nest pas une histoire de brevets ou
dargent. Cest une affaire de valeurs.
Et de continuer : nous sommes trs
reconnaissants du travail du jury qui a
pris tout son temps pour couter notre
histoire. Nous avons t ravis davoir
enn lopportunit de la raconter. Len-
semble des preuves prsent pendant
le procs a montr que Samsung allait
beaucoup plus loin dans la copie que
nous le pensions.
Consquences immdiates
Le verdict prononc par la cour de
San Jos a eu des consquences im-
mdiates sur le march. Ainsi, le 27
Aout dernier, Samsung a vu son ac-
tion chuter de 7,45% dans la Bourse
de Soul; soit un montant de presque
13 milliards de dollars. En effet, le titre
de Samsung Electronics sest vu la
baisse en ramenant sa capitalisation
158 milliards de dollars. La situation
risque de devenir critique avec les
autres jugements attendus. Les titres
Samsung se sont changs quatre
fois plus que la semaine davant. Un
record. Le malheur des uns faisant
le bonheur des autres, Nokia a, par
contre, vu son action senvoler de
11,5% prs de 2,8 euros la Bour-
se dHelsinki, juste aprs le verdict. Il
faut dire quau-del des bnces di-
rects, le jugement du tribunal de San
Jos pourrait, long terme, permettre
la marque nlandaise de se relan-
cer dans le march des Smartphones
avec sa gamme sous Windows Pho-
ne 8 puisque cet OS est labri de
telles poursuites. En effet, cest lors
de laffaire Apple Samsung en Cali-
fornie, dans une dclaration de Boris
Teksler, responsable des brevets et
de la stratgie chez Apple, devant le
juge Lucy Koh, que le march a pris
connaissance quun accord anti-clo-
nage liait Microsoft Apple depuis
1998. Teksler a mme dclar que
Samsung avait t approch pour un
accord similaire. Laccord de licence
sign entre Apple et Microsoft com-
porte une clause empchant Micro-
soft de copier le design des appareils
dApple. Un tel accord permet aux
deux parties daccder aux brevets
portant sur le design de leurs appa-
reils respectifs ainsi quaux fonction-
nalits de leur systme dexploitation
sous condition de ne pas cloner.
Microsoft a scrupuleusement res-
pect laccord et son OS est, donc,
labri de poursuites judiciaires.
Dommages collatraux ou motiva-
tion profonde ?
Selon certains observateurs, Apple na
pas attaqu Samsung parce que ses
ventes sont menacs, mais plutt pour
arrter lhgmonie dAndroid, le sys-
tme dexploitation leader avec 64,1%
de parts de march, talonn par liOS
dApple avec 18,8%. Dailleurs, selon
des documents qui ont fuits durant
laffaire devant le tribunal de San Jos,
la juge a eu accs une tude dApple
selon laquelle la marque la pomme
estime quelle ne risque pas de per-
dre beaucoup de clients diPhone au
prot des appareils de Samsung et
que ce sont plutt les fabricants dap-
pareils sous Android qui risquent de
payer les frais de la concurrence du
gant coren. Google qui voit dun
mauvaise il ce qui se passe a tout
de suite ragi pour disculper son sys-
tme dexploitation. Selon le gant de
Mountain View, les revendications sur
les brevets ne se rapportent pas au
cur dAndroid et plusieurs dentre
elles sont en cours de rexamen par
le Bureau amricain des brevets. De
telles dclarations visent simplement
calmer les esprits des fabricants ayant
opt pour lOS de Google. Mais, per-
sonne ne peut nier que si Samsung
reoit des coups de massue de la part
dApple, cest Android qui en portera
les frais, pour la simple raison que cest
grce Samsung que ce systme est
leader. Dailleurs, dans son plan dac-
tions mener pour tre labri de
futurs consquences dsastreuses,
Samsung compte sloigner de lOS
de Google ou du moins diversier sa
monopole?
27
N5 Octobre - Dcembre 2012
Source: Gartner
N5 Octobre - Dcembre 2012
28
N4 juillet - Septembre 2012
gamme sous dautre OS. En marge du
salon IFA Berlin, Samsung a effecti-
vement dvoil son premier Smartpho-
ne sous Windows Phone8: lATIV S.
Dun autre ct et comme signal plus
haut, Samsung est paradoxalement, le
premier fournisseur dApple en com-
posants. La marque corenne ralise
9% de son chiffre daffaires avec Ap-
ple. Selon les observateurs, Apple est
un excellent partenaire commercial
pour Samsung ; il reprsente 4% de
son rsultat net par action. Cependant,
la marque la pomme croque aurait
dcid de diversier ses approvision-
nements. Certes, le Coren continuera
de fournir Apple en processeurs, mais
la rme amricaine compte sadresser
Sharp, LG, Japan Display pour sap-
provisionner en crans. Hynix pourrait
fournir Apple en mmoires.
La valse des plaintes
Le procs de San Jos semblait tre
clos, pour certains. Il nen est rien,
suite la demande de Samsung, le 21
septembre dernier, de bncier dun
nouveau procs. En effet, selon un do-
cument prsent par Samsung au tri-
bunal, les contraintes du tribunal sur
le calendrier du procs, les tmoins et
documents de preuves taient sans
prcdent pour un litige de brevet de
cette complexit et ampleur et ont em-
pch Samsung de prsenter un dos-
sier complet et quitable en rponse
des nombreuses accusations dAp-
ple. De ce fait, Samsung demande
respectueusement au tribunal un nou-
veau procs avec un dlai adquat et
un traitement quitable pour les par-
ties, ajoute le document. Samsung
ne sest pas arrt l. Dans une d-
claration lAFP, un porte-parole de la
marque corenne a afrm que celle-
ci envisage dinclure diPhone 5 dAp-
ple dans la plainte pour violations de
brevets. Et dajouter, : la dcision sera
prise quand notre groupe aura analys
liPhone 5 pour dterminer quels as-
pects du produit constituent une viola-
tion de brevet. Pourquoi sattaquer
liPhone5 ? Les observateurs pensent
que Samsung va sappuyer sur ses
brevets relatifs la technologie LTE
(Long Term Evolution) dans la me-
sure o liPhone5 est le premier mo-
bile utiliser cette technologie trs
haut dbit, proche de la 4G (la LTE est
aussi appele 3,9G). Si le procs de
San Jos a connu une victoire dAp-
ple, Samsung sen est bien sorti dans
celui qui a eu lieu au Japon. En effet, le
vendredi 31 aout dernier, le tribunal de
Tokyo a rejet les accusations dApple
selon lesquelles Samsung a viol des
brevets de la pomme croque. Daprs
le verdict rendu par le juge Tamotsu
Shoji les produits du dfendeur ne
semblent pas utiliser la mme techno-
logie que les produits du requrant,
nous rejetons donc les arguments du
requrant et jugeons que le cot de la
procdure judiciaire sera paye par ses
soins. En Allemagne, cest la mme
chose. Dans un procs intent par Ap-
ple Samsung et Motorola Mobility (-
liale de Google), le tribunal de Lnder
de Mannheim a tranch en faveur de
Samsung et Motorola Mobility. Selon
le juge, ces derniers nont pas viol les
brevets dApple dcrivant une tech-
nologie empchant les utilisateurs de
Smartphones dappuyer sur deux en-
droits diffrents sur un cran tactile.
Si Apple na pas encore russi avoir
un jugement en sa faveur en dehors
des Etats-Unis, la marque la pom-
me veut proter du premier jugement
rendu en Californie en ajoutant qua-
tre autres brevets la liste, dont deux
modles de Galaxy SIII et la tablette
Galaxy Note 10.1. Dans sa plainte, Ap-
ple explique que Samsung continue
inonder le march avec ses produits
copis, malgr sa condamnation par
le tribunal californien.
Distorsion de concurrence ?
Ce choc des titans ne laisse pas indif-
frent lEurope. En effet, la Commis-
sion europenne suit avec attention
laffaire. Dailleurs, le commissaire
europen la concurrence, Joaquin
Almunia, na pas cach son inquitude
face ce qui se passe dans la mesure
o la proprit intellectuelle pourrait
servir comme moyen an de crer
une distorsion de concurrence avec
dautres entreprises du mme secteur.
Nous avons demand des informa-
tions la fois Apple et Samsung.
Nous navons pas encore reu les r-
ponses. Nous devons examiner cette
situation parce que la proprit intel-
Guerre coups de pubs Lanne dernire, Samsung a sorti une pub anti Apple avec sa
campagne The Next Big Thing . La marque corenne refait le mme
coup avec The Next Big Thing is Already Here. Dans cette campagne,
les fans de la pomme croque sont prsents comme des clients qui
se donnent de la peine pour rien. En effet, le concept de la pub en
question consiste mettre en scne des clients dApple venus faire
la queue devant les Apple Store. Ils dcouvrent avec tonnement
et merveillement le Galaxy S3 en voyant les adeptes de celui-ci
lutiliser. Par ailleurs, sous le slogan It Doesnt Take a Genius (pas
besoin dtre un gnie), Samsung a sorti une afche en guise de
publicit comparative dans laquelle elle dnigre liPhone 5 en faisant
une comparaison entre les caractristiques du Smartphone dApple et
le Galaxy SIII (cf. visuel).
N5 Octobre - Dcembre 2012
Fait marquant
N5 Octobre - Dcembre 2012
29
N4 juillet - Septembre 2012
lectuelle peut tre utilise comme une
distorsion de concurrence, mais nous
devons dabord obtenir des rponses
, avait-il dit dans une dclaration
Reuters. Et de continuer : Dans le
secteur high-tech en particulier, il est
vident quil ne sagit pas du seul cas.
Laffaire Apple et Samsung est ce-
pendant le seul o les droits de pro-
prit intellectuelle peuvent tre utili-
ss comme un instrument servant
restreindre la concurrence. La stan-
dardisation et la proprit intellec-
tuelle sont deux instruments qui, dans
ce nouveau secteur technologique,
peuvent tre utiliss abusivement.
Le choc qui oppose Apple Samsung
va bien au-del des indemnits que
peut recevoir une partie ou une autre.
Dans le fond de la question, cest la
problmatique des brevets dans un
univers technologique caractris par
la standardisation. Henry Delcamp,
docteur en conomie de Mines Paris-
Tech lexplique clairement : le juge-
ment rcent rendu par la Cour de San
Jos dans laffaire opposant Samsung
Apple est exceptionnel plus dun
titre. Si le niveau dun milliard de dol-
lars de dommages-intrts reste pour
lheure ingal dans un litige li la
proprit intellectuelle, un aspect plus
systmique du conit actuel entre les
deux rmes na pour linstant t que
peu analys. Ce jugement intervient
en effet dans un cadre plus gn-
ral opposant les deux rmes pour le
contrle de marchs caractriss par
limportance de la standardisation
technologique.
Or, les particularits de la standardi-
sation technologique engendrent une
dconnexion de la valorisation de la
proprit intellectuelle et de linnova-
tion sous-jacente, qui, en labsence
de rgles claires xes par les orga-
nismes de standardisation technologi-
que, risque dengendrer de nombreux
conits aux consquences importan-
tes pour le dveloppement et la diffu-
sion de nouvelles technologies.
Or, dans le litige qui oppose Apple
Samsung, les brevets en question
sont dits essentiels un standard
technologique. En pratique, explique
Henry Delcamp, la standardisa-
tion technologique est gnralement
conduite par des organismes de stan-
dardisation formels tel que lEuropean
Telecommunication Standard Institute
charg de la dnition des standards
europens de tlcommunications.
An de permettre aux consommateurs
de bncier des effets de rseaux
de la technologie et donc dviter une
guerre des standards telles que celles
ayant opposes les technologies Blu-
Ray et HD-DVD dans les annes 2000
ou les technologies VHS et Betamax
dans les annes 1980, ces organis-
mes de standardisation bncient
dun monopole dans la dnition des
normes technologiques dun secteur.
Ce monopole dans la dnition du
standard engendre un pouvoir de
march important pour les rmes
dtenant des brevets dits essentiels,
cest--dire des brevets considrs
comme indispensables limplmen-
tation du standard par un utilisateur.
Ces brevets ne pourront tre que trs
difcilement contourns et une rme
souhaitant utiliser le standard devra
donc obtenir une licence dutilisation
pour lensemble des brevets essen-
tiels relatifs au standard.

Android dnigr par Samsung ?


Devant un tribunal hollandais, dans une affaire opposant le coren Apple, Samsung,
dans le but dviter linterdiction de vente de ses smartphones, a fait une
dclaration un peu bizarre. En effet, selon Samsung, les smartphones Samsung
ne peuvent pas violer les brevets dApple puisque Android nest pas aussi bon
que celui dApple. Une bourde qui ne doit srement pas plaire Google bien
que le gant de Mountain View ait soulign que le choc Apple Samsung ne
concerne pas Android. Pour rappel, dans cette affaire, Apple accuse Samsung
de violer son brevet Touch Event Model qui empche les utilisateurs dappuyer
malencontreusement sur deux boutons en mme temps.
29
N5 Octobre - Dcembre 2012
N5 Octobre - Dcembre 2012
TECHNOS
30
La cl pour une exprience
client meilleure
Device Management
ui dentre nous ne possde pas un
tlphone portable ou encore nas
pas pens changer son tlphone
pour un nouveau smartphone? Le
tlphone mobile est en effet, devenu un
outil indispensable pour toutes les classes
sociales. Dans la pluspart des marchs en
voie de dveloppement comme le Brsil,
la Tunisie ainsi que le Maroc, le taux de
pntration dpasse largement la barre des
100%. Ce taux avoisine mme les 200%
dans certains pays. Et pour cause, loffre
diversifie en termes de marques provenant
des quatre coins du monde, lmergence
accrue des Smartphones, sans oublier le
dveloppement des infrastructures mobiles
donnant accs une panoplie de services
et dapplications autres que la voix et les
messages (SMS/MMS) habituellement
utiliss. Cependant, la complexit des
configurations outre leur multitude,
complique la tche aux oprateurs et
fournisseurs de contenu.
Device Management, ksako ?
La gestion des terminaux (DM, pour
Device Management) a t conue dans
le but de faciliter la configuration et la
gestion des Operations Softwares sur les
tlphones mobiles. Et pour garantir un
fonctionnement transparent aux usagers,
les DMP (Device Management Plateform)
sintgrent avec un ensemble de nuds et
dlments du rseau mobile. En effet, la
DMP interagit dabord avec le commutateur
du coeur de rseau mobile, MSC (Mobile
Switching Center) qui permet, outre ses
fonctions de routage, dinterconnexion
et de gestion des appels, de dtecter et de
localiser les terminaux mobiles inclus dans
sa zone de couverture. La DMP sintgre
galement avec le serveur de messagerie
(SMS et/ou MMS) qui permet, in fine,
denvoyer les messages de configuration
des services aux abonns. Dans certains
cas, la DMP sinterface avec un portail Web
donnant la possibilit aux clients daccder
eux-mmes aux services de configuration
de leurs terminaux sous forme de portails
Selfcare ddis. Le tout, pour garantir la
configuration distante des services et du
contenu sur des terminaux mobiles, de
manire automatique et proactive.
Device Management que des
avantages !
Au vu des tendances et des analyses qui
prvoient que les ventes des Smartphones
surpasseraient celles des laptops en
2013, la gestion distante et centralise
des terminaux mobiles apporte des
avantages tangibles, tant pour lusager
que pour loprateur. En effet, une des
fonctionnalits importantes du DM se
rsume dans la dtection automatique des
terminaux qui senregistrent sur le rseau.
Cette fonctionnalit permet en consquence
denvoyer les configurations standards au
tlphone une fois identifi sur le rseau
mobile. Cette fonctionnalit trouve bien
sa place surtout dans des marchs o les
utilisateurs achtent leurs tlphones via des
canaux autres que loprateur, comme cest
le cas au Maroc. Une autre fonctionnalit
toute aussi importante concerne la gestion
des versions de softwares installs sur
le terminal de lusager. Cela permet de
corriger les bugs et oprer des mises
jour distance sans la moindre assistance
ou intervention humaine. Par ailleurs, le
DM permet une meilleure flexibilit en
matire de prise de contrle distance
des terminaux. Grce cette option, les
agents du call center de loprateur peuvent
prendre le contrle du tlphone distance
dans le but dassister lutilisateur rsoudre
un problme donn. La plateforme DM
offre aussi des options avance relatives la
scurit de terminaux ainsi que la protection
des donnes qui y sont incluses, fortement
Q
Karim vient dacheter son nouveau smartphone 3G de Derb Ghellef Casa. Il est impatient dutiliser
son service dInternet mobile 3G. A sa grande frustration, il constate que la connexion est tellement
lente quil arrive difficilement tlcharger ses emails. En sadressant au call center, lagent prend le
contrle distance du tlphone de Karim et le reconfigure grce la plateforme de Device Management
nouvellement installe chez loprateur. Karim retrouve ainsi une vitesse de navigation satisfaisante.
La configuration des terminaux constitue, donc, un facteur cl pour ladoption des services mobiles
proposs par les oprateurs et les fournisseurs de contenu. Etant conscients de lenjeu dune bonne
exprience client et son impact sur leur succs, les oprateurs tlecoms sintressent de plus en plus
aux plateformes de gestion des terminaux mobiles Device Management. Eclaircissements.
Fonctionnement des Plateformes de Gestion des Devices
N5 Octobre - Dcembre 2012
ANALYSE
31
recommande pour tous les utilisateurs,
rsidentiels soient-ils ou professionnels.
A ce titre, la fonction de sauvegarde et de
restauration Backup & Restore permet de
rcuprer tout type de donnes (messages,
contacts, multimdias, etc.). Dans le cas
dun tlphone vol, loption Lock &
Wipe permet de verrouiller le tlphone
et de protger les donnes mme contre
un redmarrage ou un changement de
carte SIM. Cette fonctionnalit permet
lutilisateur de supprimer ses propres
donnes distance, quelles soient dans la
mmoire du tlphone ou bien mme au
niveau dun emplacement externe.
La standardisation du DM garantit une
meilleure adoption des services data
Les oprateurs tlcoms ainsi que les
fournisseurs de contenu luttent sur
plusieurs fronts. Dune part, ils veillent
fournir les services traditionnels de
communication, voix et messagerie.
Dautre part, ils sefforcent de sadapter
aux besoins de leurs clients et ce, en
fournissant des services, des applications
et du contenu compatibles avec diffrents
types de terminaux disponibles sur le
rseau. Encore faut-il que les oprateurs
proposent une manire de configuration
simple, efficace voir mme transparente
pour lutilisateur final. Pour se diffrencier
et rester comptitifs, ils sintressent donc,
de plus en plus, lexprience client tout
en contrlant leurs cots dexploitation.
Dans ce contexte, la gestion des
terminaux simpose comme la solution
dactualit. La standardisation permet
la rduction du cot de maintenance
des terminaux pour les oprateurs, une
meilleure adoption des services data et
une interoprabilit sur lchelle mondiale
amliorant ainsi lexprience client. Elle
permet aussi une adoption transparente
des services et contenus mobiles par les
usagers; ce qui peut avoir un fort impact
sur le taux de rsiliations dues entre
autres la frustration des utilisateurs
de la complexit des configurations des
services chez loprateur.
DM, cl de la gestion dexprience client
Le terminal mobile est le point de
contact permanent du client mobile avec
son oprateur. De ce fait, la DMP est
le moyen le plus efficace pour grer les
aspects relatifs lexprience client. Il faut
dire que les oprateurs sont conscients
de son importance, et cest pour cela
quils investissent de plus en plus dans
des plateformes de gestion des terminaux
(DM). A titre dexemple, un oprateur
en Asie, dans un pays faible pouvoir
dachat, a pu gnrer un grand gain grce
sa plateforme DM. En effet, loprateur
a pu identifier les clients qui narrivaient
pas utiliser Internet via leurs mobiles
cause dune mauvaise configuration. Par
consquent, les clients ont reu dune
manire automatique et proactive les
messages de configuration appropris
par SMS. Par ailleurs, loprateur a
pu identifier les clients qui avaient un
tlphone 3G et consommaient plus de
200 MB de data sur les rseaux 2G. Le
dpartement marketing a pu leur offrir
des services data adapts augmentant
le revenu mensuel moyen par utilisateur
(ARPU) par 350%. Cet exemple, parmi
dautres, met laccent sur limportance
des problmes pouvant tre rsolus,
de manire souple, transparente et
efficace par des solutions de Device
Management, dans une perspective de
satisfaction client. Cette importance
est davantage ressentie auprs des
clients professionnels o lusage des
smartphones avec des applications
usage professionnel tels que emails, Voix
sur IP, voire mme dans certains cas, des
applications mtiers propritaires, se fait
remarquer.
La gestion des terminaux mobiles
prsente, donc, de nombreux avantages
tant pour les oprateurs tlcoms,
fournisseurs de contenus que pour les
usagers. Cependant, ils gardent tous en
tte les usages familiers pour lesquelles
les plateformes DM ont t cres,
particulirement, lenvoie des fichiers
de configuration aux utilisateurs via
leurs rseaux. Oprateurs tlcoms
et fournisseurs de contenus doivent
tre conscients que les DMP sont
de relles sources de revenu qui
rsolvent de nombreux problmes des
utilisateurs tout en rduisant leurs
cots dexploitation; le tout, pour une
exprience client meilleure.

Adil Aramja
Europe & Africa Business Intelligence
Nokia Siemens Networks
(* )Device : Se dit de tout terminal mobile utilis dans le
rseau (Tlphone portable, Smartphone, Tablette, PC, etc.)
La plateforme du DM nous a permis dutiliser
les informations concernant le modle
des tlphones utiliss dans nos dcisions
Marketing. Par exemple, le bon timing pour
lancer de nouveaux services.
Tmoignage dun oprateur
Tlcoms europen
Le danger pour un oprateur cest que les
clients ne puissent pas profiter des nouveaux
services, soit parce quils ne parviennent pas
configurer leurs tlphones correctement
o parce quils ne sont pas prts passer du
temps le faire. Cela veut dire des clients non
satisfaits, une faible utilisation des services et
une perte de revenus
Avis dExpert
Youssef Mrabet
Customer Solution Architect
Nokia Siemens Networks
Fonctionnalits du DM
N5 Octobre - Dcembre 2012
32 32
TECHNOS
Comment sortir la tte du guidon ?
Pilotage de la DSI
endant longtemps, la mesure de
la performance des organisations
dpendait simplement des
indicateurs relatifs aux aspects
financiers, plus particulirement, de
gestion des budgets et des cots. Partant
du principe que la valeur dun service ou
dun produit ne dpend pas uniquement
de son prix, mais aussi dautres critres
dont sa qualit ou des services autour,
etc. les tops management ont ralis
quil tait ncessaire de se focaliser sur
dautres indicateurs. Lentreprise peut,
en effet, crer de la valeur travers le
suivi de nombreux axes, notamment,
la qualit de ses produits, services et
prestations, le suivi de ses clients, celui
de ses comptences et de ses processus
internes, etc. Cependant, si lon prend
chacun de ses axes de manire isole
de tous les autres, la vision ne serait
la mme si on lintgre dans une
vision globale qui englobe diffrents
autres indicateurs. Do, le besoin
dun systme de pilotage qui permet le
suivi de tous les axes de cration de la
valeur pour lorganisation, et donc, des
tableaux de bord (TdB).
Vous avez dit TdB ?
Partant du principe quun indicateur
isol na que peu dimpact ou de
signification, le tableau de bord offre
une palette dindicateurs synthtiques
qui dotent les managers dune vision
multidimensionnelle de la performance
de leurs organisations, travers la
fdration de plusieurs donnes, issues
de plusieurs sources. Les managers
peuvent ainsi mesurer leurs ralisations
et la comparer relativement leurs
prvisions et objectifs. Ils peuvent
galement suivre lvolution dun
indicateur particulier dans le temps
afin de ragir en cas de problme
quelconque.
Quen est-il de la DSI ?
Les IT Managers ont pris conscience
de la ncessit de mise en place de
processus de gestion de leurs Systmes
dInformation, bass sur les Best Practice
issues des normes et standards en vigueur
(ITIL, COBIT, ...) et ce, dans une vise
dassurer une plus-value importante.
Cette mthode savre insuffisante pour
garantir une amlioration approprie des
SI ainsi que des services quils offrent
aux usagers. En effet, la mise en place
de tels processus, certes compliqus et de
longue haleine, doit ncessairement tre
accompagne de la mise en place doutils
de mesure qui permettraient didentifier
rapidement les carts et de faciliter la
raction des managers.
Pour ce faire, llaboration de tableaux
de bord synthtiques et pragmatiques
simpose. Ils constituent un puissant outil
daide la dcision mis la disposition
des manages qui offre les donnes
ncessaires et suffisantes permettant
davoir une situation claire et prcise de
ltat du SI, tout moment
Elaboration des tableaux de bord, quel
exercice !
Dans une Direction des Systmes
dinformation (DSI), le TdB doit
se concentrer sur les objectifs cls
du fonctionnement du Systme
dinformation (SI) ainsi que sur les
orientations stratgiques de lentreprise. Il
traduit, en effet, la stratgie de lentreprise
en objectifs oprationnels et aligne les
missions assignes la DSI en fonction
des objectifs de lentreprise.
Sans tableaux de bord, compte tenu du
nombre important dindicateurs ressortant
des SI, les responsables informatiques
risquent dtre submergs sous le tas
dinformations rcoltes, difficilement
exploitables et surtout, indpendantes
lune des autres. En pratique, le tableau
de bord doit permettre de remonter les
indicateurs cls afin denclencher les
alertes ncessaires, le plus rapidement
possible. A titre dexemple, le suivi des
SLA dfinie par la DSI, tant en termes
de rsolution dincidents, quen termes
de disponibilit du SI, etc. sont des
P
Toute DSI se doit de contrler continuellement son cosystme afin dassurer, outre sa bonne marche, son
alignement avec les orientations stratgiques de lentreprise. Et pour analyser, a posteriori, les performances
de son SI, tout IT Manager doit disposer de tableaux de bord qui lui offrent la vision la plus complte, la
plus objective et la plus cohrente des donnes cls de sa direction, de manire fiable et surtout rapide. Quels
tableaux de bord pour la DSI? Quels indicateurs de performance et quel contenu utiliser? Pour quels enjeux
et quels bnfices?
Par N. Mounouar
N5 Octobre - Dcembre 2012
indicateurs capitaux suivre et qui
refltent le respect de la DSI de ses
engagements.
Lefficacit du tableau de bord passe
par le choix des indicateurs
Afin dinclure diffrentes dimensions
de la fonction IT, le tableau de bord
informatique doit intgrer plusieurs
types dindicateurs stratgiques, quils
soient informatiques, financiers, ou
de toute autre nature. A cet effet, les
premiers indicateurs inclure dans le
tableau de bord sont les indicateurs
du SI comme par exemple, le capital
informationnel (documentations,
donnes, etc.), le capital technologique
(actifs matriels), le capital applicatif
(actifs logiciels), le capital humain
(RH, comptences, etc.) ainsi que toutes
les donnes relatives au fonctionnement
en temps rel du SI (taux de disponibilit
des systmes, et des services, temps
de rtablissement des systmes en cas
dincident majeur, taux de satisfaction
des utilisateurs, taux avancement des
projets sensibles de la direction, etc.).
Et pour garder en vue les orientations
stratgiques de lentreprise, il est
ncessaire dinclure des indicateurs relatifs
lactivit de lentreprise elle-mme
(volutions du chiffre daffaire, volutions
des marchs et des ventes, impact des
dernires promotions, etc.) ainsi quun
ensemble dindicateurs financiers et
organisationnels (Budget informatique,
Dpenses compare au chiffre daffaires,
la valeur ajoute aux charges de
lentreprise, efficacit des investissements,
les dpenses IT par collaborateur de la
DSI, Evolution des effectifs de la DSI
compars aux effectifs de lentreprise,
adquation des comptences prsentes
dans la direction vs les ventuels besoins
etc.) qui permettent de complter la vue.
Les Best Practice de la conception des
TdB
La dfinition des indicateurs prsenter
dans un tableau de bord est un exercice
surtout pas ais. En effet, Llaboration
des TdB informatiques doit respecter un
certain nombre de rgles lmentaires afin
quils puissent tre utiles. Dabord, il est
question dintgrer toutes les dimensions
temporelles afin de grer les prvisions
(pass, prsent et futur). Par ailleurs, tant
donn que le fonctionnement de la DSI
se base essentiellement sur des processus
o la mesure des rsultats reste tout de
mme assez abstraire, il est ncessaire
dinclure non seulement des mesures de
rsultats palpables (issue de dploiements
de solutions ou de matriels, etc. par
exemple) mais aussi des indicateurs de
maturit des processus de management
(Niveau de scurit du SI, Qualit des
processus mtiers, etc.).
Pour que le tableau de bord soit exploitable,
les indicateurs y inclure doivent aussi
tre dcrits et documents (intitul de
lindicateur, objectif vis, dfinition,
mthode de calcul, source dinformation,
date dextraction, frquence de mise
jour, responsabilits, indicateurs associs,
etc.). Et pour amliorer la qualit des
donnes prsentes, il est ncessaire de
sassurer que toute donne figurant sur
le TdB informatique est dfinie sans
ambigut et quelle soit fiable. En termes
de forme du tableau de bord, et au-del
des aspects dergonomie qui permettent de
faciliter laccs aux informations, le TdB
doit tre ralis et prsent de manire
neutre afin de ninfluer, en aucun cas,
sur linterprtation possible des rsultats.
Il doit tre rafrachi rgulirement, en
fonction de la frquence de mise jour des
donnes collectes qui peuvent varier dun
tat statique (modification assez rare) un
tat dynamique (plusieurs fois par jour).
Le tableau de bord doit tre en mesure
dintgrer toute modification de lactivit
informatique.
Certes, llaboration de tableaux de bord
informatiques constitue un atout non
ngligeable pour que la DSI gnre de
la valeur, cependant, il sagit de plus
quune ncessit puisque le responsable
informatique pourra mesurer lalignement
de son SI quant aux orientations stratgiques
de son entreprise. Toutefois, la mise en
place de cet outil de pilotage ncessite une
trs bonne connaissance des activits de
lentreprise, de son organisation et de sa
stratgie, au-del du primtre des systmes
dinformation. Il est aussi ncessaire que
les responsables mtiers simpliquent et
participent au processus dlaboration
du tableau de bord Informatique afin
dapporter leur vision mtier.

33
33
FOCUS
N5 Octobre - Dcembre 2012
18
ENQUETE
aire avec les moyens du bord,
cest souvent renoncer inves-
tir. Et renoncer investir tient
souvent de deux raisons: une
vision obsolte du management ou une
capacit financire qui supporte mal
les nouveaux cots. Dailleurs, la majo-
rit des PME PMI marocaines qui sont
encore sous informatises peinent se
munir dun SI digne du nom. Normal,
le cot supporter nest pas simple et re-
prsente encore un frein srieux pour une
entreprise. Le DSI est toujours dans de
sales draps quand il veut convaincre son
management de mettre la main dans la
poche afin de rpondre aux besoins du
SI. Largent dbours nest, souvent, pas
considr comme un investissement g-
nrateur de gain, mais plutt comme une
charge. Or, entre investissement et charge
il y a une nuance de taille. Lamalgame
vient du fait que et linvestissement et la
charge ont en commun un cot. Il tient
aussi dune conception souvent de mise
dans les entreprises. Celles-ci considrent
le SI comme un centre de charge (ou de
cot) et non un centre de profit, ou mieux
encore, celui de valeur.
Lacune des chiffres
Au niveau de la PME PMI marocaine,
les chiffres relatifs linvestissement IT
sont totalement absents. Dans une r-
cente confrence, le Prsident de lAusim
avait dclar que le total des investisse-
ments IT au Maroc a atteint 1,7 milliard
de dollars en 2011. Attention, ce chiffre
nest pas, entirement, investi par les
PME PMI marocaines, mais globale-
ment par les multinationales et le secteur
public (grce notamment au plan Maroc
Numeric 2013). Ce montant est, certes,
suprieur aux sommes investies dans les
pays voisins, mais il est encore loin de ce
qui se fait au Moyen-Orient. Selon les in-
fos donnes lors de la mme confrence,
les sommes investies au niveau des entre-
prises marocaines donnent la part belle
au hardware, soit quelque 75% des mon-
tants. Le volet software est relgu au se-
cond plan. La raison dune telle situation
est les prix levs exercs par les diteurs
dapplications et la possibilit davoir des
copies pirates de celles-ci. Par ailleurs,
bien que le nombre demploys dispo-
sant dun ordinateur ait augment, pour
atteindre 83% en 2011, contre 57% en
2010, il faut noter que ce taux est da-
vantage tir par certains secteurs au sein
desquels loutil informatique est vital. Tel
est le cas pour le secteur financier et les
assurances. Les secteurs les moins lotis
sont ceux de la grande distribution et le
commerce.
Si les entreprises marocaines trainent en-
core, lespoir est mis sur le plan Maroc
Numeric 2013, qui mme sil ne sera pas
arriv chance en 2013, il sera renfor-
c par des rajustements qui, lon espre
F
34
en qute de
Benchmarking normalis
Cot informatique
Dans un contexte conomique domin dsormais par la technologie, un DSI doit intgrer une vraie
dmarche danalyse et de pilotage de cots informatiques en plus dune rflexion sur la valeur apporte
par le SI lentreprise. Or, un DSI a besoin de modle de Benchmarking pour pouvoir piloter les cots
informatiques et avoir une comparaison au niveau interne comme externe. Dtour.
Ralis par O. Lahlim
Cout informatique
N5 Octobre - Dcembre 2012
Les datacenters Schneider Electric sont
intgrs, flexibles, agiles et faciles
dployer
La seule infrastructure intgre qui volue avec vos activits
Schneider Electric a redni les datacenters d'aujourd'hui. Nous avons connect
de faon unique les Services Gnraux et lInformatique en apportant une
architecture end-to-end, unique sur le march, et un logiciel de gestion tout en
un permettant une disponibilit et une efcacit nergtique maximales.
Nous appelons ce concept holistique infrastructure physique de datacenter .
Celle-ci a non seulement rvolutionn les datacenters, mais elle a galement
transform les responsabilits quotidiennes de leurs responsables. Elle est plus
rapide et plus facile dployer, et simple grer grce au logiciel qui offre une vue
complte du rack, de la range, de la salle et jusquau btiment. Plus important
encore, elle est assez agile pour s'adapter aux besoins de votre entreprise
aujourd'hui et demain.
2011 Schneider Electric. Tous droits rservs. Schneider Electric, APC, InfraStruxure, et Business-wise, Future-driven sont des marques de Schneider Electric Industries SAS ou ses filiales.
s 998-4729_FR 35 rue Joseph Monier, CS 30323, 95506 Rueil Malmaison Cedex (France) s Tl. +33 (0) 1 41 29 70 00
10 faons de rendre VOTRE datacenter
Business-wise, Future-driven. Tlchargez les
conseils de nos experts ds aujourd'hui!
Rendez-vous sur SEReply.com et saisissez le code cl XXXXX
ou appelez le 0820-290-195
Dcouvrez la seule infrastructure physique d
datacenter intgre
Pourquoi choisir les datacenters
Schneider Electric?
> Gain de temps: quelques semaines suffisent pour
la conception et le dploiement
> Solution prte l'emploi, fonctionnalit
d'autodcouverte et configuration via un logiciel
intgr
> Expertise applique, relations avec les acteurs de
l'industrie, leadership et services tout au long du
cycle de vie offerts par une seule et mme entreprise
APC by Schneider Electric
TM
est un pionnier en matire
dinfrastructure modulaire de datacenter et de techologies
innovantes de refroidissement. Ses produits et solutions,
comprenant InfraStruxure
TM
, font partie intgrante du
portefeuille de produits IT Schneider Electric.
Rack
Range
Salle
Btiment
Infrastructure physique
du datacenter
Business-wise, Future-driven
TM
998-4729_FR.indd 1 9/8/2011 3:54:44 PM
N5 Octobre - Dcembre 2012
ENQUETE
18
36
ouvriront les portes grandes ouvertes
lentreprise numrique.
Estimation, calcul et rpartition des
cots
Actuellement, le pilotage des cots in-
formatiques connait un manque au ni-
veau de la normalisation des mthodes
de Benchmarking. Ce qui existe, relve
davantage de bonnes pratiques que de
mthodes normalises. Pour exemple,
lInstitut de la gouvernance des syst-
mes dinformation en France a dfini dix
bonnes pratiques de gouvernance parmi
lesquelles une ddie au budget et contrle
du systme dinformation. Ce manque de
mthode normalise cause du tort au
DSI qui se voit entre le marteau du ma-
nagement de lentreprise et lenclume du
contexte conomique o la concurrence
est rude et la ractivit doit tre de mise.
Or, le DSI manque doutils adquats
pour valuer ses actifs et ses dpenses,
comparer ses cots et ses processus avec
ceux du march. Cette situation pousse
gnralement un DSI plafonner les in-
vestissements; ce qui peut provoquer un
non accord ou, du moins, une contesta-
tion de la part du management de lentre-
prise. Cest ce qui explique que souvent,
une fois la question de linvestissement
au niveau du SI est aborde, elle nest
pas accueillie avec le sourire. Georges
Epinett, administrateur du Cigref, sex-
plique ainsi sur la question: en ralit,
toutes les entreprises grent leurs cots et font
du contrle de gestion mais chacune, ainsi que
chaque cabinet de conseil, a cr ses propres
normes. Du ct des organismes, le sujet est
certes trait, mais il nest pas normalis. Le
Cigref aborde le sujet de manire rcurrente
(en dix ans, cinq rapports ont t publis sur
le pilotage des cots), et lAfai (Ndlr: Associa-
tion Franaise de lAudit et du Conseil Infor-
matiques) a mis au point une mthode non
normalise, assez technique pour matriser les
cots. Quant aux grands rfrentiels, ils nap-
portent pas de mthode prcise: ils proposent
des bonnes pratiques mais sans entrer dans
les dtails. Ainsi, Cobit (Control Objectives
for Information and Related Technology)
tablit une liste des cots allous toutes les
ressources informatiques recenser (matriels,
priphriques, frais gnraux, assistance aux
utilisateurs, maintenance...), mais sans les
dfinir prcisment. De son ct, ITIL (IT
Infrastructure Library) propose un exemple de
catgorisation des cots informatiques (mat-
riels, logiciels, ressources humaines, locaux,
services externes, transferts) et un cost model
avec des bonnes pratiques. Quant au CMMI
(Capability Maturity Model Integration), il
ne fournit pas de bonnes pratiques concernant
le pilotage des cots informatiques qui soient
assez prcises pour servir lors dun Benchmar-
king.
Quen est-il alors du modle dvelopp
par lInstitut de la gouvernance des sys-
tmes dinformation en France? Il parait
que ce modle dvelopp tout au long
dune dizaine dannes rpond double-
ment aux besoins des DSI et aux audi-
teurs. Selon Georges Epinett ce modle
est complet dans la mesure o il part de la d-
pense pour aboutir lindicateur. Le suivi et
la projection des cots doivent tre faits selon
plusieurs axes. Dabord, lanalyse par nature,
qui est fondamentale. Elle permet le contrle
des engagements, des factures fournisseurs et
assure le bouclage avec la comptabilit gn-
rale. Ensuite, lanalyse par activit, qui est n-
cessaire au contrle par centres de responsabi-
lit - centres de cots ou centres de profits si les
cots sont refacturs aux matrises douvrage
avec un contrle budgtaire. Intervient ensuite
lanalyse par prestation, qui consiste mettre
en vidence ce quoi contribue linformatique
dans les activits de lentreprise. Cette appro-
che est souvent mise en uvre dans le cadre
de mthodes danalyse des cots de revient
de type ABC (Activity Based Costing, qui re-
pose sur lanalyse des processus de lentreprise
et non sur lorganisation, pour mesurer les
cots). Et enfin, lanalyse par projet, indis-
pensable en parallle de toute autre forme de
suivi des cots. Ce type danalyse est encore
loin dtre mise en uvre de manire syst-
matique et exhaustive dans les entreprises. En
particulier, la notion de pluralit est souvent
crase par les exigences comptables de lexer-
cice budgtaire.
TOC, ABC/ABM...
Les mthodes et les bonnes pratiques re-
latives lanalyse du cot informatiques
obissent souvent la conception que
lon se fait du SI. Le TOC (Total Cost of
Ownership, traduisez Cot total de pos-
session) considre le SI comme un centre
de cot. Dans ce sens, cette mthode met
laccent sur le cot global du systme in-
formatique tout au long de son cycle de
vie, en prenant non seulement en compte
les aspects directs (cots matriels tels
quordinateurs, infrastructures rseaux,
etc. ou logiciels tels que le cot des licen-
ces), mais galement tous les cots indi-
rects (cots cachs) tels que la mainte-
nance, ladministration, la formation des
utilisateurs et des administrateurs, lvo-
lution, le support technique et les cots
rcurrents (consommables, lectricit,
loyer, etc.). En effet, lanalyse TOC re-
pose sur quatre axes mutuellement com-
plmentaires. Dabord, les cots relatifs
au matriel (ordinateurs, climatisation,
gnrateurs dlectricit, etc.) et aux logi-
ciels dexploitation et dapplications, aux
rseaux locaux et externes. Ensuite, les
frais de gestion des matriels, des logiciels
(licences) et des rseaux. Troisimement,
les charges imputables au support tech-
nique de toute nature. Et enfin, les frais
situs chez lutilisateur ou qui lui sont
lis. Lanalyse ABC/ABM (ABC pour
Activity Based Costing et ABM pour Ac-
tivity Based Management), quant elle,
met laccent sur le calcul et le pilotage
des cots informatiques par activit. Se-
lon SAS, leader mondial des solutions de
Business Analytic, lABC/ABM est une
mthode de calcul et de pilotage des cots
par activit, par opposition une comp-
tabilit analytique par centre de cots.
Lapproche ABC repose sur lanalyse des
processus de la DSI et tablit un lien de
causalit entre les postes de dpenses et
les services. La modlisation des ressour-
ces et des processus de la DSI dans un r-
frentiel conomique base sur la mtho-
dologie ABC/ABM permet de garantir
la mise en cohrence de ressources em-
Cout informatique
N5 Octobre - Dcembre 2012
Journaux internes; lettres dinformation; brochures; communiqus de presse; consumers magazine; livres blancs; rapport dac Journaux internes; lettres dinformation; brochures; communiqus de presse; consumers magazine; livres blancs; rapport dac Journaux internes; lettres dinformation; brochures; communiqus de presse; consumers magazine; livres blancs; rapport dac
tivit; Sites Internet/intranet; Blogs internes/externes; Newsletters; Rseaux sociaux; Sites Brand Content; Magazines numriques; tivit; Sites Internet/intranet; Blogs internes/externes; Newsletters; Rseaux sociaux; Sites Brand Content; Magazines numriques; tivit; Sites Internet/intranet; Blogs internes/externes; Newsletters; Rseaux sociaux; Sites Brand Content; Magazines numriques;
Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules tmoignages; Interviews; Capsules produits; Repor Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules tmoignages; Interviews; Capsules produits; Repor Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules tmoignages; Interviews; Capsules produits; Repor
tages; Capsules Micro-trottoirs... Journaux internes; lettres dinformation; brochures; communiqus de presse; consumers maga tages; Capsules Micro-trottoirs... Journaux internes; lettres dinformation; brochures; communiqus de presse; consumers maga tages; Capsules Micro-trottoirs... Journaux internes; lettres dinformation; brochures; communiqus de presse; consumers maga
zine; livres blancs; rapport dactivit; Sites Internet/intranet; Blogs internes/externes; Newsletters; Rseaux sociaux; Sites Brand zine; livres blancs; rapport dactivit; Sites Internet/intranet; Blogs internes/externes; Newsletters; Rseaux sociaux; Sites Brand zine; livres blancs; rapport dactivit; Sites Internet/intranet; Blogs internes/externes; Newsletters; Rseaux sociaux; Sites Brand
Content; Magazines numriques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules tmoignages; Inter Content; Magazines numriques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules tmoignages; Inter Content; Magazines numriques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules tmoignages; Inter
views; Capsules produits; Reportages; Capsules Micro-trottoirs... Journaux internes; lettres dinformation; brochures; communiqus views; Capsules produits; Reportages; Capsules Micro-trottoirs... Journaux internes; lettres dinformation; brochures; communiqus views; Capsules produits; Reportages; Capsules Micro-trottoirs... Journaux internes; lettres dinformation; brochures; communiqus
de presse; consumers magazine; livres blancs; rapport dactivit; Sites Internet/intranet; Blogs internes/externes; Newsletters; R de presse; consumers magazine; livres blancs; rapport dactivit; Sites Internet/intranet; Blogs internes/externes; Newsletters; R de presse; consumers magazine; livres blancs; rapport dactivit; Sites Internet/intranet; Blogs internes/externes; Newsletters; R
seaux sociaux; Sites Brand Content; Magazines numriques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Cap seaux sociaux; Sites Brand Content; Magazines numriques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Cap seaux sociaux; Sites Brand Content; Magazines numriques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Cap
sules tmoignages; Interviews; Capsules produits; Reportages; Capsules Micro-trottoirs... Journaux internes; lettres dinforma sules tmoignages; Interviews; Capsules produits; Reportages; Capsules Micro-trottoirs... Journaux internes; lettres dinforma sules tmoignages; Interviews; Capsules produits; Reportages; Capsules Micro-trottoirs... Journaux internes; lettres dinforma
tion; brochures; communiqus de presse; consumers magazine; livres blancs; rapport dactivit; Sites Internet/intranet; Blogs tion; brochures; communiqus de presse; consumers magazine; livres blancs; rapport dactivit; Sites Internet/intranet; Blogs tion; brochures; communiqus de presse; consumers magazine; livres blancs; rapport dactivit; Sites Internet/intranet; Blogs
internes/externes; Newsletters; Rseaux sociaux; Sites Brand Content; Magazines numriques; Advergamings; Contenu iPhone internes/externes; Newsletters; Rseaux sociaux; Sites Brand Content; Magazines numriques; Advergamings; Contenu iPhone
et iPade; Films institutionnels; Capsules tmoignages; Interviews; Capsules produits; Reportages; Capsules Micro-trottoirs... et iPade; Films institutionnels; Capsules tmoignages; Interviews; Capsules produits; Reportages; Capsules Micro-trottoirs... et iPade; Films institutionnels; Capsules tmoignages; Interviews; Capsules produits; Reportages; Capsules Micro-trottoirs...
Journaux internes; lettres dinformation; brochures; communiqus de presse; consumers magazine; livres blancs; rap Journaux internes; lettres dinformation; brochures; communiqus de presse; consumers magazine; livres blancs; rap Journaux internes; lettres dinformation; brochures; communiqus de presse; consumers magazine; livres blancs; rap
port dactivit; Sites Internet/intranet; Blogs internes/externes; Newsletters; Rseaux sociaux; Sites Brand Content; Ma port dactivit; Sites Internet/intranet; Blogs internes/externes; Newsletters; Rseaux sociaux; Sites Brand Content; Ma
gazines numriques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules tmoignages; Interviews; gazines numriques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules tmoignages; Interviews; gazines numriques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules tmoignages; Interviews;
gazines numriques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules tmoignages; Interviews; gazines numriques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules tmoignages; Interviews; gazines numriques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules tmoignages; Interviews;
gazines numriques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules tmoignages; Interviews; gazines numriques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules tmoignages; Interviews; gazines numriques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules tmoignages; Interviews;
ComPacte est une agence de communication ditoriale et de contenus ddis aux marques. ComPacte
vous accompagne dans la dnition de votre stratgie ditoriale an de tisser vos liens avec votre
audience, travers un contenu conforme vos objectifs stratgiques. En print, web ou vido, ComPacte
vous apporte le contenu, le mot et le ton justes qui fdrent de laudience autour de votre Brand.
ComPacte, 7, Pue 8LCKMANS, Pes. valrose 4, O. des Hpltaux, 20360, Casablanca -
Tel.: 0 526 080 000 / 0 526 090 000 - Pax.: 05 22 27 48 8l -
Mall: contactcompacte.ma - web: www.compacte.ma -
On ne convainc pas les masses avec des raisonnements, mais avec des mots.
Bernard Grasset
ComPacte
a g e n c e d e c o m m u n i c a t i o n d i t o r i a l e
N5 Octobre - Dcembre 2012
ENQUETE
ployes avec les services fournis. Autre-
ment dit la dfinition des dimensions du
modle; la description des inducteurs de
ressources et des inducteurs dactivits,
association des indicateurs de perfor-
mance (accroissement de productivit;
la rduction de dlais, amlioration de
qualit) et enfin limplication des respon-
sables dactivit.
Rduire les cots, un casse tte
Quelles sont les options qui se posent
pour un DSI afin de rduire les cots
de son dpartement ? La premire al-
ternative qui peut arriver lesprit, cest
linfogrance, ou Outsourcing.
Il sagit dexternaliser totalement ou par-
tiellement les moyens et services in-
formatiques dune entreprise chez
un prestataire spcialis. Cette in-
fogrance peut se raliser selon
trois niveaux: la maintenance
dlgue, la sous-traitance de
fonctions compltes. Le pres-
tataire de service, dans ce cas,
doit tre la fois un lieu phy-
sique pour quil soit adapt
sa fonction, notamment la pro-
tection physique, nergtique,
etc., et une socit apte grer et
exploiter les moyens et les missions
qui lui sont confis dans le cadre dun
contrat qui dlimite la dure et le niveau
de service. La deuxime alternative, d-
sormais une tendance, cest le Cloud
Computing. Au-del de laspect tech-
nique, ce qui peut encourager une en-
treprise adopter le Cloud, cest davan-
tage sa capacit rduire le cot du SI.
Cest ce qui ressort dailleurs de ltude
Cloud Index auprs de 81 entreprises
en France, ralis par le cabinet dana-
lyses IDC. En effet, 72% des grandes
entreprises franaises considrent que
le Cloud leur apporte une relle valeur
ajoute. Pour la majorit dentre elles
(55%), son adoption est due au fait quil
permet la mutualisation des ressources
IT internes. Dautres bonnes pratiques
peuvent galement faciliter la rduction
des cots. Tel est le cas du logiciel libre
dans la mesure ou le software reprsen-
te une part importante dans les budgets
informatiques dune entreprise.
Le DSI peut aussi procder larrt des
applications et serveurs inutiliss. Selon
une tude ralise par Informatica, 25%
des logiciels des entreprises ne sont pas
utiliss durant une priode de trois ans.
En tenant jour un inventaire prcis, il
est possible de raliser des conomies
importantes. Les fournisseurs peuvent
aussi mettre la main la poche, si len-
treprise rengocie avec eux les contrats,
surtout quand il y a restriction budg-
taire. Tel est le cas pour les contrats de
maintenance par exemple. Dun autre
ct, et en fonction de la tendance du
contexte technologique, il serait int-
ressant de voir du ct de lapproche
BYOD (Bring Your Device). Cette ap-
proche consiste encourager les em-
ploys acheter et utiliser les Smartpho-
nes, ordinateurs portables, etc. Dans un
rcent rapport dtude, intitul BYOD:
Une perspective mondiale, ralise par
Cisco, la rduction des cots reprsente
le troisime avantage que les entreprises
tirent du BYOD avec un taux moyen de
15%, sachant que dans certains pays,
il occupe la premire position comme
en France (17%) et au Royaume Uni
(19%).

N5 Octobre - Dcembre 2012


Comment jugez-vous lvolution des budgets et des cots
de linformatique des entreprises marocaines et quelle est la
mthode idoine pour valuer ses rels cots informatiques
ainsi que les benchmarks considrer dans ce sens ?
Pour mieux rpondre la premire partie de votre question,
il faut prendre en considration lassociation de plusieurs
facteurs. Un facteur conjoncturel puisque dans un contexte
conomique tendu, il est vident que chaque investissement
fait au sein dune socit doit de lautre ct ramener de la
production donc de la richesse. Le budget de lIT nchappe
pas cette rgle. Maintenant, toute entreprise repose sur une
infrastructure informatique et un environnement IT. Ce qui
fait que le budget est plus optimis que rduit et le budget
IT bnficie dun certain traitement plus flexible compar
dautres services. Un autre facteur prendre en compte, cest
celui structurel. Le poste du Responsable informatique (ou
DSI ou RSSI) a volu. En plus de ses comptences techni-
ques, il lui est aujourdhui demand dtre dans un vrai rle
de responsable financier, voire
dacheteur. Ainsi il ne gre plus
son budget de la mme faon
puisque des priorits de projets
sont mise en place en accord avec lvolution de comptitivit
et de productivit que doit prendre son entreprise.
Concernant la mthode idoine pour valuer ses rels cots
informatiques et les benchmarks considrer, il est difficile
davoir la bonne rponse cette interrogation. Beaucoup
dtudes sortent mais ne correspondent pas forcment aux at-
tentes/besoins dune entreprise suivant sa taille, son mtier,
ses ambitions. Il est clair que dans ce domaine il existe aussi
une permanente volution de normes locales, nationales ou
internationales quil faut respecter. Aujourdhui il existe des
socits spcialises dans les validations de process internes
qui aident ainsi rflchir et valider une mthodologie de fa-
on officielle pour lestimation des couts informatiques dans
lentreprise.
Julien Pulvirenti
Territory Sales Manager Maghreb chez KASPERSKYLAB
Cout informatique
N5 Octobre - Dcembre 2012
BECAUSE THERE IS NO PATCH FOR HUMAN CRUEL INTENTIONS
YOU DONT HAVE TO WORRY ABOUT YOUR DATA
WE ARE LOOKING AFTER THEM
DATAPROTECT
htp://www.dataprotect.ma
htp://www.dataprotect-insttute.com
N5 Octobre - Dcembre 2012
objectif de toute communaut est de
favoriser le partage et le rseautage de
ses membres. La qualit des changes
booste, en effet, ses membres et attise
leurs intrts pour de meilleures contribu-
tions et collaborations. Pour garantir donc
des changes fructueux et enrichissants au
niveau de la communaut, il est ncessaire de
respecter (et de faire respecter) les rgles de
bonne conduite qui commencent avant tout
par la prise en compte des rgles qui rgissent
la communaut, et ce, pour y adhrer avant
toute chose. Par ailleurs, il est ncessaire,
avant de dmarrer une discussion ou dmet-
tre un commentaire, de se poser la question
primordiale suivante: quelle est la valeur ajoute
de mon intervention?. Ceci vite de se faire de
lautopromotion inutile. Il faut aussi viter de
considrer la communaut comme tant une
plateforme de redirection de ses membres
vers son propre site Web. Ceci diminue leur
intrt. Une autre rgle tout aussi intres-
sante rside dans la responsabilit de chaque
membre devant participer la modration du
groupe et des sous-groupes en signalant toute
discussion commerciale (publicit) et tout
commentaire inappropri. En dernier lieu, il
ncessaire de promouvoir la discussion enri-
chissante travers les boutons Jaime et/ou
la commenter. Ceci permettra une meilleure
visibilit tous les membres.
40
MANAGEMENT
Rgles dor pour lessor
des communauts
Rseaux Sociaux professionnels
ien quil existe des rseaux so-
ciaux professionnels gnralistes
comme LinkedIn et Viadeo, la
communaut des commerciaux
avait besoin dun espace 2.0 ddi da-
vantage aux spcificits de leurs mtiers.
Do Salezeo, un nouveau rseau so-
cial gratuit, ddi la communaut des
commerciaux dont lobjectif est de faci-
liter les changes communautaires entre
commerciaux, sur des forums ddis. Il
favorise galement le partage dinforma-
tions et de formations entre les membres
travers la centralisation et la synthse
des informations relatives la profession.
Salezeo se veut une plateforme de pros-
pection par excellence grce, notamment,
lannuaire participatif qui est mis jour
continuellement par partage des coor-
donnes des clients potentiels. Ainsi, il
est possible dchanger les cartes de visi-
tes de prospects contre de nouvelles car-
tes de visites communiques par dautres
commerciaux (gratuitement). Parmi les
caractristiques de Salezeo, son aspect
communautaire qui se distingue par le
biais du forum des membres inscrits et
qui sont principalement des commer-
ciaux mais aussi des entrepreneurs et des
managers dentreprises. Il est ainsi possi-
ble dchanger entre commerciaux pour
des conseils, des retours dexpriences,
dcouvrir de nouveaux outils, etc. Cerise
sur le gteau, Salezeo sinterface aisment
avec dautres rseaux sociaux facilitant le
partage dinformations ainsi que la syn-
chronisation des profils utilisateurs.
Un rseau social ddi aux
professionnels de la vente
Salezeo
Dans un environnement cono-
mique et commercial de plus en
plus digitalis, interactif et com-
plexe, concevoir, mettre en u-
vre et faire vivre une politique
efficace de gestion de la com-
munaut est ncessaire pour va-
loriser la marque et ses produits
sur le Web et dans les mdias
sociaux. Par consquent, le be-
soin dun Community Manager
se fait sentir de plus en plus dans
les entreprises et ce, pour diver-
ses raisons. En effet, au-del
de la bonne connaissance de
lcosystme de son entreprise,
le Community Manager, expert
Web 2.0, dispose dun savoir-
faire et dun savoir-tre sur les
rseaux sociaux, les blogs, les
forums, les communauts, etc.
Il saura donc comment parler de
son entreprise, quel moment,
avec quels moyens, mais il sait
aussi ce que les autres disent de
lentreprise.
Dans ce registre, le Groupe ESC
Toulouse propose un mastre en
Sciences (MSc) Community Ma-
nagement au niveau du campus
de Casablanca dont lobjectif est
de former des cadres mme de
proposer et de manager un sys-
tme performant de pilotage de
la chane de communication des
marques et de la e-relation mar-
que / clients.
B
L
Community Management :
Un premier master voit le jour
N5 Octobre - Dcembre 2012
NETWORKING
41
epuis le lancement de sa nou-
velle stratgie 2.0 il y a six mois,
comme annonc lors de notre
dition de Mars 2012, Inwi gra-
vie les chelons digitaux pour devenir
un des acteurs majeurs de la scne di-
gitale au Maroc. Comment cela fut-
il possible dans peu de temps ? Il faut
dire que la stratgie du 3me oprateur
marocain de tlcommunication a don-
n ses fruits. Et pour preuve, limage
dInwi sur le web, plus particulirement
sur les rseaux sociaux, est son top.
En rsum, la stratgie dInwi sarticule
autour de quatre axes essentiels. En ef-
fet, Inwi mise dune part sur son portail
web qui, daprs le site Web woorank,
est le 17me site Web le plus visit au
Maroc avec surtout, plus de 2 millions
de visiteurs uniques par mois. Parmi
ses innovations, Inwi lana en avant-
premire au Maroc, le service de chat
en ligne avec ses clients. Par ailleurs, le
3e oprateur a cr autour de son site
Web un club o les membres se voient
rcompenss chaque Mercredi pour leur
fidlit. Dun autre ct, et pour animer
sa page Facebook de plus 360 000 fans,
Inwi a lanc une srie de jeux en ligne
qui lui ont permis de drainer une forte
audience. Inwi a poursuivi ses efforts
travers la production et la diffusion de
la fameuse srie Web marocaine, intitu-
le Switchers. Une web srie qui draine,
pour sa part, un nombre important de
fans. Sur un autre plan, Inwi affiche un
engagement social sans pareil travers
son opration Diriddik qui a vu plus
de 1500 volontaires engags faire b-
nficier plusieurs centaines dassocia-
tions. Et pour combler ses fans, Inwi
organise Inwidays qui se veulent une
exprience unique au Maroc avec deux
journes de prvues pendant le week-
end du 20 au 21 Octobre, Casablanca,
ouvertes tous et regroupant des ex-
perts internationaux, des influenceurs
du web, des reprsentants dentreprises
innovantes, pour faonner lavenir des
rseaux sociaux dans un monde tou-
jours plus connect. Pour cette premire
dition, Inwidays sarticulera autour de
Facebook et comprendra deux grandes
phases. Dabord des confrences et des
dbats destins aux curieux et passion-
ns du web, sur simple inscription. Une
relle opportunit pour rencontrer les
acteurs majeurs du web lchelle inter-
nationale. Sur un autre plan, Inwidays
verrons lorganisation dun concours
de dveloppement, lablis Hackathon
Facebook dont lobjectif est de dve-
lopper une application Facebook but
social en 24h. Cet vnement verra la
participation de plus de 100 concurrents
rpartis en quipe de quatre membres
maximum avec une dure de compti-
tion de 24 heures. Cinq quipes seront
slectionnes au final et auront 10 mi-
nutes pour convaincre.
Oh sur la com digitale
INWI 2.0
Le rseau social professionnel,
LinkedIn, vient de lancer une
nouvelle fonctionnalit bapti-
se Endorse. A limage du
bouton Jaime de Facebook,
LinkedIn a en effet mis en
place un nouveau bouton qui
permettra dapprouver le profil
dun membre relativement ses
comptences et ses contacts
professionnels. Cette nouvelle
fonctionnalit vient donc ap-
puyer le positionnement de
LinkedIn en tant que plate-
forme de recrutement
puisquil sera
possible de commenter les
ralisations et les comptences
professionnelles des membres
connects.
Ainsi, il sera possible dapprou-
ver (ou non) chaque savoir-fai-
re et expertise mentionns dans
son profil. La question lgitime
qui se pose alors concerne la
diffrence entre les recomman-
dations et les endorsement
dans LinkedIn. Les utilisateurs
de LinkedIn peuvent en effet
recommander librement des
profils pour leurs qualits, leurs
comptences, leurs ralisations
de manire simple puisquil
suffit de cliquer sur le bouton
endorse pour apposer une ou
plusieurs mentions un profil
qui sera donc entirement ap-
prouv pour ses comptences
et son expertise alors que les
recommandations sont plus li-
bres et en termes rdactionnels
relatant une exprience donne,
un poste ou une tche.
LinkedIn Endorsement
une autre vision
des recommandations
D
N5 Octobre - Dcembre 2012
MANAGEMENT COACHING
42
vant les vacances, jai rencontr
Samir, un jeune cadre dans une
PME de services. Jai rejoint
cette entreprise, il y a deux ans,
mavait-il confi. Il a t recrut
pour remplacer le directeur commer-
cial, qui est parti la retraite en fvrier
dernier.
Samir aime son travail. Mais, le hic,
cest quil est: incapable deffectuer une
tche dans les dlais convenus. Le comble,
dit-il, cest moi qui fixe, parfois, ces dlais!.
Croyant avoir un problme de gestion
de temps, il a suivi une formation d-
die. Ctait formidable! Quand jai repris,
je me suis organis et me suis senti laise
dans mon travail. Mais quelques jours aprs,
jai tout oubli et redevenu, excuse le terme,
bordlique.
Donc, Samir a sollicit un coaching
pour en finir avec ce comportement
heu, vous comprenez. Il voulait met-
tre un peu dordre dans son tra-
vail. Il est conscient que ce manque
dorganisation risque de dteindre
sur son quipe et, plus tard, sur sa car-
rire professionnelle.
Pour commencer
En fait, Samir souffre du mal de notre
poque: la procrastination. Lart de re-
mettre demain un travail que lon peut
faire aujourdhui. Pour faire un peu
desprit, procrastiner contient le terme
cras qui signifie demain. Nul besoin,
donc, de staler. Or, procrastiner va
lencontre de ce que lon nous a ensei-
gn: ne remets pas demain ce que tu peux
faire aujourdhui.
Prcisons, toutefois, que celui/celle qui
procrastine ne glande pas devant son
ordi visionner les vidos envoyes par
les copains ou jouer Dofus. Il bosse
pour de bon.
Un procrastineur se dborde dnergie
et effectue des tches utiles et impor-
tantes, mais non urgentes. Lun des
plus clbres procrastineurs est Nicolas
Sarkozy, ex-prsident franais. Son hy-
peractivit lui fait diffrer des dossiers
trs urgents. La procrastination est un
perptuel mouvement (puisquon re-
porte plus tard) qui cre, paradoxale-
ment, de linertie, parce que ce qui est
report reste dans le mme tat. La
paresse, par contre, est une force qui
ancre dans linertie. Elle est bien vcue
par son auteur. Par contre, la procrasti-
nation gnre le malaise. Le problme
avec la procrastination, cest quand le
procrastineur devient une source de blo-
cage. Cest un comportement invalidant
et bloquant. Au fil du temps, la procras-
tination devient une vritable stratgie
dchec et dauto-sabotage.
Pourquoi procrastine-t-on?
Plusieurs raisons expliquent ce compor-
tement: la peur du jugement, la qute
de la perfection, le besoin dattention,
le besoin de stimulation trs lev, la r-
bellion passive, la peur de lchec.
Et, aussi, lamour. La passion que lon
met dans son travail. On peut, facile-
ment, sinvestir dans une tche que lon
aime, qui nous stimule, qui nous procure
du plaisir. Et on aura tendance rejeter
celles qui ne nous passionnent pas.
Qui procrastine? Cest un comporte-
ment universel. Il nest pas propre une
culture ou un genre. Selon des spcia-
listes, 20 30% de la population souffre
de procrastination. Nous procrastinons
tous et depuis la plus tendre enfance.
Pour ne plus procrastiner
Le coaching tant une co-construction,
mon travail avec Samir a consist
couter le message sous-jacent la pro-
crastination et non la vaincre.
Lors des premires sances avec Samir,
jai pu cerner son profil. Il est de type
rebelle, selon la Process Com Manage-
ment, PCM. Cela ma donn une in-
dication prcieuse sur la faon dont il
interagit avec le monde.
Selon le PCM, les personnes de type
rebelle carburent la passion et refu-
sent les cadres conventionnels. Elles ont
besoin de crer, dinnover et dchanger.
Tout ce qui traine, draine dit-on en coa-
ching. Avoir, constamment, lesprit
la tche effectuer, que lon svertue
reporter, est toxique, car cela consu-
me votre nergie. Lors de la cinquime
sance, jai donn Samir cinq feuils de
papier (A4), des post-il de cinq couleurs
diffrentes et des feutres. Aprs, je lui ai
demand de noter sur chaque feuille une
rcente tche quil a reporte. Les cinq
feuilles taient disposes sur une grande
table. Ensuite, de noter, sur un post-it, le
bnfice quil tire de la procrastination.
Sur un autre, les raisons qui le poussent
reporter. Et sur le troisime, limpact
de la procrastination sur lui en personne
et sur son travail. Je ne vous apprends
rien en vous disant que le bnfice quen
tire Samir sur les 5 feuilles est nul.
Aprs, je lui ai demand danalyser les
post-it. Son attention sest focalise sur
les post-it Raison. Ce sont des tches ad-
ministratives qui mennuient. Jtouffe rien
que dy penser. Et oui, Samir fuyait len-
nui en reportant la Saint Glinglin. Sa
voix tait repose et calme. Il a compris
do vient le hic. En plus des cons-
quences extrieures (retard des dossiers,
accumulations des parapheurs, amon-
cellement des devis, frustration des
collaborateurs et jen passe), la procras-
tination est, aussi, source dmotions
ngatives. Une fois, pris dans lengre-
nage, le procrastinateur est assailli par
un sentiment de culpabilit.
Le comble, cest quil dpense une ner-
gie norme ne pas agir ! Et il est temps
dagir. La sance daprs, jai demand
Samir de noter sur un autre post-it, ce
quil compte faire, lavenir, pour ne
plus reporter sine die une tche. En fait,
jai hrit ce poste de mon prdcesseur tel
quil la organis. Lui, il tait plus adminis-
tratif que moi et centralisait tout. Jai, dj,
dlgu mon assistante le suivi de certains
dossiers. Je respire dj. Durant la sep-
time sance, Samir a pris le lead, il na
plus le nez dans le guidon. Il ma parl
de la nouvelle organistion quil compte
mettre en place: dlguer, former, inno-
ver, crer de nouveaux services, pater
le client. Ses yeux brillent. Et je sais,
maintenant, quil ne va plus rien repor-
ter la Saint Glinglin. Il concrtisera
toutes les tches quil a prvues.
En meneur dhommes averti, il ma
confi, lors de la dernire sance, je
dois faire attention pour ne pas avoir des
Samir-bis dans mon quipe.
... et si cest pas aujourdhui, ce sera
demain. Peut-tre !
(*)
Procrastination
A
(*) Slogan de la Journe
Mondiale de la Procrastination
fte le 25 mars, lance, en
2010, par David dEquainville,
lauteur de Demain, cest bien
aussi. Son objectif: rflchir
notre monde moderne et au
rythme de vie effrn quil nous
impose. Les journes
mondiales sont
officielles et inscrites
au calendrier
de lONU,
dont lobjectif
est dattirer
lattention sur
un problme
social ou
culturel.
Nezha Hami Eddine Mazili Echari
Consultante - Coach
N5 Octobre - Dcembre 2012
MANAGEMENT FORMATION
43
NTELLECTUS et POWERACT or-
ganisent pour la premire fois au Ma-
roc, le Microprogramme Management
de la Qualit des Systmes dInformation
(SI), Foundation Level, qui se veut un cy-
cle de formation professionnel, pratique
et pertinent. Orient vers lexcellence
managriale, ce MicroProgramme vise,
en effet, procurer toutes les compten-
ces ncessaires pour le management de
la qualit des SI en se basant sur les r-
frentiels de bonnes pratiques rpandus
sur le march. En prime, une assurance
de transfert de comptences de qualit,
une quipe danimateurs expriments,
une assistance de partenaires de renom,
un contenu de haut niveau, innovant et
qui rpond surtout aux spcificits de
chacun des participants ainsi que des
moyens pdagogiques prouvs dont des
Workshops, des tudes de cas, le tout,
dans un cadre participatif favorisant une
meilleure interaction du groupe. Desti-
ne principalement tous les acteurs im-
pliqus dans la gestion des projets et des
processus SI de lentreprise, les acteurs et
responsables du SI, les consultants SI ain-
si que toute personne dsireuse de boos-
ter son dveloppement personnel et sa
carrire, ce Microprogramme sarticule
autour de 4 axes essentiels. Dabord, un
premier axe relatif au Management du
SI Par les Processus qui concerne lin-
gnierie et la modlisation des processus
via des outils de modlisation de process
(BPMN, pour Business Process Mode-
ling Notation). Le second axe est ddi
aux Rfrentiels de gestion de la qualit et de
la performance des SI et se focalisera sur
une synthse managriale des rfren-
tiels de qualit des SI (COBIT, CMMI,
ITIL, ISO, PMBOK, SCRUM, etc.), le
rfrentiel CMMI et lapproches agiles,
la gestion des services IT avec ITIL, la
scurit de linformation avec ISO27001
ainsi que la mise en place des tableaux
de bord de pilotage de la performance de
la DSI. Le dernier axe concerne La Ges-
tion de Projets SI et la Dmarche Qualit et
reviendra sur les best practice de la ma-
trise douvrage (MOA) pour les projets
SI. Ne ncessitant aucun prrequis au
pralable, except un nombre minimum
de participants devant dpasser 8 person-
nes, le Microprogramme Management de
la Qualit des Systmes dInformation (SI)
tient sur une dure totale de 10 jours, r-
partis sur un priode de 2 mois favorisant
lapprentissage des participants, avec
lissue, des supports de formation de
qualit, un certificat de participation au
Microprogramme ainsi quune possibi-
lit de certification ITIL-Foundation. En
termes de frais de participation, le Mi-
crogramme qui se droule Casablanca
(Maroc), avec option Intra-entreprise
,cote environ (30 000 DHS MAD HT /
2 800 HT) par participant, avec possi-
bilit de rduction pouvant aller jusqu
30%. Les frais optionnels de certification
ITIL-Foundation (2500 MAD HT / 250
Euros HT) seraient la charge du can-
didat. A propos des animateurs, ils jus-
tifient dune exprience linternational
avec plusieurs projets dans le domaine de
la Qualit et des Processus SI. Ils dispo-
sent des certifications de renom (ITIL-F,
ITIL-OSA, IRCA-ISO, PMP, CMMI,
SCRUM Master, etc.) et dponents de
grandes rfrences (Grands Comptes,
PME/PMI, TPE, etc.)
I
Un Microprogramme dsormais possible
Gestion de la qualit des SI
Inttul de la Formaton LMPS Dataprotect Consilium NETpeas SHEMS IT
Sensibilisaton aux enjeux de la Scurit du SI

11-12/10 - 8-9/11 - 6-7/12 (2J) 11.2012 (1/2J)


Les menaces et les techniques dintrusion internes 23-24/11 (2J)

Sensibilisaton aux enjeux de la cybercriminalit 25/11 (1J)
Analyse des risques laide de la mthode MEHARI 12-14/11 (3J) 19-20/10 (2J)
La geston des incidents de scurit SI

20/10 (1J)
Dveloppement scuris 24-26/10 (3J)
Les menaces et les techniques dintrusion externes 10-11/12 (2J)
La prparaton la certcaton CISM 23-30/11 (3J)
Les techniques dagression informatque 17-19/ 12 (3J)
Mters de RSSI 23-25/10 (3J)
Prparaton la certcaton CEH 15-19/10 (5J)
Prparaton la certcaton CISSP 08-12/10 (5J)
ISO 27001 Implemanter 17-21/12 (5J) 19-23/11 (5J)
ISO 27001 Lead Auditor 03-07/12 (5J) 22-26/10 (5J) 11.2012 (5J)
ISO 27005 Risk Manager avec EBios / avec Mehari 15-19/10 (5J) 27-28/12 (2J)

Certed ISO 22301 Foundaton 08-12/10 (3J) 18-22/11 (5J)
Certed ISO 22301 Lead Auditor 01-05/10 (5J)
ISO20000 Lead Auditor 26-30/11 (5J)
Dploiement de la norme PCI DSS 22-23/10 (2J) 12.2012 (2J)
Aspects pratques lis la loi n 09-08 22-24/10 (3J) 24-25/10 (2J) 18.10 (1J)
ITILV3 17-19/12 (3J)

11.2012 (3J)
PCA selon la norme ISO 22301

12.2012 (5J)
Initaton l'utlisaton du logiciel ACL - Audit Command 12.2012 (2J)
CISA (Audit des systmes dinformaton) 22-26/10 (5J) 14-16/11 (3J)
COBIT V5

10.2012 (2J)
Prparaton la COBIT Fondaton 26-28/11 (3J)

Prparaton la certcaton PMP 10-14/10 (5J)
Fraude Classiques et Informatques

07-08/11 (2J)
Fondamentaux et scurit Linux

12-15/11 (4J)
Administraton cisco ASA 26-29/10 (3J)
SANS Training (Formaton Certante) 14-18/01/2012 (5J)
Cisco VLAN niveau 3 10-13/12 (4J)
Dveloppement javaEE avec GlassFish

09-12/10 (4J)
Dveloppement des EJB3.1 15-17/10 (3J)
Dvelopper des applicatons j2EE avec SPRING 3.0 29-31/10 - 5-7/11 - 5-8/12 (3J)
Dv. Applicatons RIA avec Spring, Hibernate et BlazeDS 11-14/11 (4J)
Dataprotect Insttute : +212 660 740 569/ contact@dataprotect.ma / www.dataprotect.ma
LMPS Consultng :+212 522 527 785 / contact@lmps-consultng.com / www.lmps-consultng.com
NETpeas : +212 529 022 420 / imane@netpeas.com / www.netpeas.com
Shems IT : +212 672 833 741 / www.shems-it.com
Consilium : +212 522 871 101 / contact@consilium.ma / www.consilium.ma
PS : Concernant les prochaines sessions, elles sont planies pour les 19-23 Novembre et les 17-21 Dcembre.
Pour de plus dtails, contacter INTELLECTUS Consulting & Services (Contact@intellectus.ma / Tl: +212 540 008 474) ou POWERACT
Consulting (Info@poweract.ma / Tl: +212 522 354 474). Vous pouvez galement visiter la page http://www.intellectus.ma/microprogramme.
V
o
t
r
e

p
l
a
n
n
i
n
g
N5 Octobre - Dcembre 2012
MANAGEMENT
l y a quelques mois, Atento sest
accapar la 25e position (sur 350)
dans le palmars des meilleures
entreprises o il fait bon de travailler
(Best Place to Work). Nous avons
rendu visite la filiale marocaine pour
connaitre le secret.
Quand nous sommes entrs dans
le bureau de Abdelaziz Boumahdi,
Directeur Gnral de Atento Maroc,
nous avons t accueillis par un pan
de mur bleu o trnent une vingtaine
de photos illustrant les diffrentes
rencontres organises par Atento Maroc
au profit de son personnel. Aprs les
prsentations, M. A. Boumahdi nous a
expos, avec moult dtails, les photos
et les occasions quelles reprsentent.
Telefnica au Maroc
En 1999, le groupe espagnol Telefnica
regroupe lensemble de ses activits
de gestion de la relation client en
Espagne et en Amrique Latine Il
les a consolides, en 2000, au sein de
sa nouvelle filiale Atento, qui veut dire,
dans certains pays latino, Allo. Cette
stratgie a permis au groupe espagnol
de se positionner dans un secteur en
croissance. La mme anne, Atento
sest install au Maroc pour suivre
loprateur marocain, Mditel, o le
groupe Telefnica dtenait 33% du
capital. Au dmarrage, le staff comptait
90 personnes. Aujourdhui, Atento
Maroc compte plus de 2800 personnes
rparties sur quatre sites: Casablanca,
Tanger, Mekns et Ttouan. Et lon
ira trs probablement jusqu 3 000
collaborateurs, nous a expliqu Abdelaziz
Boumahdi. Chaque centre est ddi
un march spcifique. Ceux de Tanger
et de Ttouan soccupent du march
espagnol. Celui de Mekns du march
franais. Quant celui de Casablanca
il est ddi au march franais et au
celui local. Au fil des annes, Atento
Maroc a dvelopp de nouvelles
comptences dans lOffshoring et les
oprations de back office: assurance,
tlcom, communication via les
rseaux sociaux, etc.
Proximit avec les collaborateurs
Etant une activit fortement utilisatrice
de ressources humaines, nous sommes
conscients que nos hommes et nos
femmes comptent beaucoup dans notre
dveloppement conomique. Cest pour
cela que nous privilgions la proximit,
explique A. Boumahdi. Par proximit,
la direction gnrale entend rduire les
distances avec ses collaborateurs. Je
demande chaque manager dtre proche de
ses collaborateurs pour mieux les connatre
et mieux les couter pour pouvoir mieux les
servir , insiste A. Boumahdi.
Atento Maroc cr, constamment,
lvnement pour aller vers ses
collaborateurs. Une fois par mois,
le directeur gnral prend un petit-
djeuner avec les managers, qui sont,
eux aussi, tenus den organiser un
avec leurs collaborateurs. Je tiens ce
que ces runions soient tenues en dehors
du lieu de travail. Ils peuvent aller au caf
du coin. Mais, le plus important, cest de
se voir en dehors du cadre de travail. Cela
dtend et rapproche les quipes, renchrit
A. Boumahdi. Car, pour lui, ce sont des
moments qui permettent de dcouvrir lautre
et davoir des informations importantes
sur les collaborateurs. Lexprience nous
a montr que, parfois, les problmes sont
causs par un message mal transmis, qui
provoque un mal tre chez le collaborateur,.
poursuit-il. Je suis trs exigeant lgard
des managers pour quils cultivent la
proximit avec leurs collaborateurs. Le
crdo du DG? On ne peut pas avancer,
si lon ne comprend pas lautre et si lon
ne connat pas lautre. Et de renchrir:
Mon objectif est dinstaurer une charte
de cinq valeurs fortes: crdibilit, respect,
quit, camaraderie et fiert. Les trois
premires valeurs sont celles du groupe
et les deux dernires sont du cru de
la filiale marocaine. Pour garder le
contact avec ses collaborateurs, Ta voix
dans la direction est un outil qui permet
dchanger avec le management et de
collecter les best practices.
Motivation vs stress
La motivation est un lment trs
important pour nous. Je veille ce que
mes collaborateurs soient laise dans leur
I
Pourquoi il fait bon dy travailler ?
Atento Maroc
44
Dans notre qute dentreprises soucieuses de leur potentiel humain, nous avons crois Atento
Maroc, filiale marocaine du groupe espagnol Atento, spcialis dans la gestion de la relation client
ou centres dappels
Avec la collaboration de CapRh Maroc
Photos TIC Magazine (A.Alaoui)
N5 Octobre - Dcembre 2012
CARRIERE
travail. Les erreurs de parcours ne sont
pas comptabilises comme occasion
de sanction, mais comme opportunit
dapprentissage, dont il faut tirer les
enseignements ncessaires. Cette
politique a permis Atento Maroc
davoir un turn-over en dessous de
celui du secteur. Je dois reconnatre que le
travail dans notre secteur dactivit nest pas
facile. Il est stressant. Jen suis conscient.
Au dmarrage, ctait trs difficile, les
oprateurs marocains ne comprenaient pas
la raction du client en Europe. Nous avons,
alors, mis en place des quipes de suivi pour
leur expliquer comment cela se passe en
Europe. Ces quipes ont permis de rduire le
gap culturel, se souvient A. Boumahdi.
Avec une politique de carrire trs claire,
Atento Maroc privilgie la promotion
interne. Moi-mme, je suis le fruit de la
promotion en interne senorgueillit A.
Boumahdi. 90% des postes sont pourvus
en promotion interne. Dailleurs, les
critres de promotion sont connus de tout le
monde. Un autre sujet qui fait la fiert
dAtento Maroc: la place accorde
aux personnes mobilit rduite. Elle
est lune des premires entreprises au
Maroc mettre en place les dispositifs
ncessaires pour faciliter leur mobilit.
La Com. interne
Atento Maroc, comme les autres
filiales du groupe, a un journal
interne, qui apporte, chaque trimestre,
linformation sur le groupe et sur la
filiale marocaine. Un kit de bienvenue
est en cours de ralisation. Il donnera
toutes les informations ncessaires
sur lentreprise: organigramme,
organisation, informations sur la
CNSS, dmarches administratives. La
Com. Interne ralise, une fois par
an, une enqute de climat social; ce
qui permet de dgager un baromtre
annuel du niveau de satisfaction du
personnel. Un baromtre qui donne
loccasion la direction gnrale
dadapter sa politique.

Anne olympique
Comme 2012 est lanne des jeux
olympiques, le groupe a plac ses
projets sous un slogan olympique:
Nous contribuons ce que nos clients
atteignent de nouveaux sommets. Pour
faire de ce slogan une ralit, Atento
Maroc accorde une grande importance
la formation. Acadmie Atento
organise, tout au long de lanne, des
formations, pour les quatre centres
marocains, sur les normes des clients
et sur les nouvelles techniques en
uvre dans le secteur.
En effet, lentreprise sest par
exemple lance dans une dmarche
de certification COPC (Customer
Operations Performance Centre). Dans
un souci de faciliter lemployabilit
des jeunes, Atento Maroc a particip
au projet Call academie lanc, en
2010, par lassociation marocaine
de relations clientle, AMRC, avec
lAnapec pour former les laurats
au minimum requis par les centres
dappel.
Les talents dAtento
Depuis 2006, Atento Maroc organise
rgulirement Atento talent. La
dernire dition a vu la participation
de deux chanteurs, dont un a t
jusquau quart de finale de Studio 2M
en 2010, dune troupe musicale, dun
magicien, des danseurs et dune troupe
de thtre. Ce concours est
un autre prtexte pour
runir ses quipes et
mieux les connatre.
45
Cabinet spcialis dans le coaching, la
formation et laccompagnement des
ressources humaines. Il accompagne,
depuis une dizaine dannes, des
entreprises dans le secteur priv et
public, sur diffrentes problmatiques
managriales: changement, vision,
performance, charte de valeurs.
P
h
o
t
o
s

T
I
C

M
a
g
a
z
i
n
e

(
A
.
A
l
a
o
u
i
)
N5 Octobre - Dcembre 2012
46
Solutions
46
LiPhone 5: un bad buzz ?
A
Part-Pro
pple a prsent finalement son
nouvel iPhone 5 lors de son
Keynote de San Francisco, Sep-
tembre dernier. Quelques chan-
gements sont, certes, de mise par rapport
liPhone 4S, mais ne font pas cho aux
attentes nourries avant sa sortie. En ef-
fet, au-del de son nouveau processeur
A6 qui serait deux fois plus performant
que la puce A5 intgre liPhone 4S
ainsi que ses 25 heures de veille en plus,
liPhone 5 apporte une lgre amliora-
tion par rapport son prdcesseur avec
seulement un peu plus de hauteur (8
mm de de plus), un peu moins de pro-
fondeur (1,7 mm de moins), et un peu
moins de poids (28g de moins). Ct
rsolution, un effort considrable a t
fait au niveau de lcran qui passe 4
pouces sur cette version au lieu de 3,5
sur iPhone 4S. Toutefois, la rsolution
reste identique (326 ppp). LiPhone 5
offre par ailleurs plus de connectivit
du fait quil supporte dornavant le
HSPA+, le DC-HSDPA et le Wi-Fi sur
5 GHz. Malgr tout cela, liPhone 5 ne
convainc toujours pas. Dans ce qui suit
une dizaine de dceptions, comparai-
son faite avec tout le tapage mdiatique
qui a prcd le lancement du nouvel
iPhone.
Un look pas trop imaginatif
Le look du nouvel iPhone laisse d-
sirer. On dirait que la transition Jobs/
Cook se passe trs mal, ct design es-
tampill la pomme croque. Enjeux
pour Apple : Booster les ventes des
accessoires, extrmement chers, notam-
ment, les coques personnalises pour
assurer un habillage qui remdierait aux
dfauts de design.
Incompatibilit avec la 4G (LTE)
Contrairement ce qui a t an-
nonc lors de son lancement, liPho-
ne 5 nest pas compatible avec tous
les rseaux 4G.
Enjeux pour Apple : lancer plusieurs
sries diPhone 5, avec des rglages
spcifiques chacune des rgions, de
sorte limiter la portabilit des termi-
naux.
Support de la Nano-SIM seulement
LiPhone 5 nest pas compatible avec les
cartes micro-SIM existantes et suppor-
tes par liPhone 4S. Encore faut-il que
les oprateurs proposent dj ce type de
cartes.
Toujours pas de rcepteur FM
Pour couter de la radio avec iPhone 5,
il faut passer par Internet alors que cette
fonction est offerte mme par les tl-
phones bon march.
Le connecteur Lightening,
la place du fameux Dock
Le connecteur actuel (Dock) 30
broches existe depuis plus de 10 ans.
Il a t chang en 2012 pour un nou-
veau dnomm Lightening, et ce,
dans une vise global de miniaturi-
sation des composants de liPhone.
Le nouveau connecteur Lightening
nest pas compatible avec tous les ac-
cessoires Apple puisquil ne permet
pas de vhiculer les signaux analogi-
ques, vido ou iPod out. Apple le re-
connait et le mentionne sur son site
Web US: This adapter lets you connect
devices with a Lightning connector to
many of your 30-pin accessories. Video
and iPod Out not supported
Enjeux pour Apple : Pousser les usa-
gers saffranchir de tous les adap-
tateurs qui permettront dutiliser le
nouveau connecteur avec lancien (+
1000 Dirhams) et dont aucun nest
fourni en standard.
Toujours pas de lecteur
de cartes mmoire
Ceci empche dexploiter directe-
ment ses fichiers multimdias (mu-
sique tlcharg, photos prises la
vole, vidos diffuser sur la tl,
etc.).
Enjeux pour Apple : Vendre de les-
pace de stockage, beaucoup plus cher
que ce quil vaut rellement (iPhone
version 32 Go coutera toujours plus
cher quen version 16Go dote dune
carte de mmoire 16Go!)

Le prix exorbitant
Estim plus de 7500 Dhs pour la version
16G (12 000 pour la version 64G), liPhone
5 bat tous les records. Il est en effet plus cher
que tous ses autres concurrents, puissance
et fonctionnalits quivalentes, avec environ
+ 20%.
Toujours pas de fonction
disque amovible
Cette fonction disponible sur des tlphones
dentre de gamme nest toujours pas impl-
mente sur la srie diPhone, poussant lusa-
ger passer par iTunes, fort contest, pour
manipuler ses donnes.
Enjeux pour Apple : Forcer lusager sauto-
dclarer et sidentifier sur iTunes pour acc-
der ses donnes.
Google Maps a disparu diOS 6
Apple a pris le risque de zapper le service de
cartographie Google Maps de ses iPhone.
Enjeux pour Apple : proposer ses propres
services de cartographie, en partenariat
avec TomTom, Plans, pensant fournir un
meilleur service que Google mais surtout,
comptant sur ses adeptes pour amliorer ce
service grce la collecte et la remonte
dinformations.

YouTube non-plus
YouTube, appartenant galement Google,
nest plus embarque par dfaut sur liPhone
5, comme ce fut le cas pour toutes ses an-
ciennes gnrations. Enjeux pour Apple :
Barrer la route Google, fournisseur dAn-
droid, son premier concurrent sur tablettes et
Smartphones
N5 Octobre - Dcembre 2012
N5 Octobre - Dcembre 2012
48
Solutions
A loccasion du salon de llectronique grand public IFA 2012 de Berlin, tous les constructeurs ont sorti
leurs nouveauts, notamment en matire de PC Ultrabook et de tablettes tactiles. Tendance technologique
oblige, avec larrive imminente de Windows 8, la crativit des constructeurs PC et tablette sest vu booste
alors que leurs produits taient orients Android principalement.
Cap sur Windows 8
Spcial IFA 2012
Un Samsung sous WP 8
Dnomm ATIV S, Samsung a dvoil son
premier Smartphone sous Windows Phone
8. Il sagit simplement dune version mo-
difie du Samsung Galaxy SIII qui fonc-
tionne cette fois-ci sur Windows Phone 8.
Dune paisseur de 8,9mm, le Samsung
ATIV S est dot dun cran de 4,8 HD
Super AMOLED (Corning Gorilla Glass
2), dun processeur double curs cadenc
1,5 Ghz et dune mmoire vive de 1Go
(RAM), sans oublier son appareil photo de
8MP, sa mmoire interne de 16 ou 32Go
extensible grce au slot microSD et dune
batterie de 2300 mAh, NFC.
et annonce la sortie du Galaxy
Note II
Dote dun processeur quatre curs
1,6 Ghz, de 2Go de RAM, dun appareil
photo de 8 millions de pixels, la nouvelle
tablette Samsung 5,5 offre un espace
disque de 16Go, 32Go ou 64Go, exten-
sible 64 Go via son slot microSD. Et
grce la nouvelle gnration de S Pen,
Samsung propose de nouvelles fonction-
nalits lies son stylet. En effet, Air
View permet de pr-visualiser le conte-
nu sans avoir besoin de louvrir et ce, rien
quen pointant le stylet sur lobjet vi-
sualiser.
Toshiba annonce le Satellite
U920t
Cette nouvelle innovation de Toshiba
vient se placer entre la tablette et lUl-
trabook. Il est dot dun cran tactile de
12,5 pouces (1366768) anti reflet, dun
processeur Intel Core i3 (ou i5 en option)
ainsi quune mmoire vive (RAM) de
4Go. Cerise sur le gteau, Toshiba offre
un SSD de 128 Go. Il sagit dun ordi-
nateur portable qui se transforme en ta-
blette facilement transportable grce un
systme de rails qui permet au clavier de
glisser derrire lcran.
Et Huawei sort 2 nouvelles ta-
blettes sous Android
Outre ses quatre nouveaux Smartphones
prsents lors lIFA, Huawei a prsent
ses deux nouvelles tablettes tactiles tour-
nant sous Android 4. Il sagit dabord de
la MediaPad 10 FHD qui offre un cran
de 10 IPS Full HD ainsi quun proces-
seur quatre curs cadenc 1,2 GHz, ac-
compagns de 1 Go de RAM. En termes
despace de stockage, la nouvelle Media-
Pad reste flexible avec plusieurs modles
de 8, 16, 32 et 64 Go, tous extensibles 64
Go en microSD. La bonne nouvelle, cest
que la MediaPad 10 FHD serait compati-
ble avec la 4G. Par ailleurs, la MediaPad
7 Lite, concurrente de la Nexus 7 de Goo-
gle, possde un cran de 7 pouces et sera
dote dune puce ARM Cortex A8 sim-
ple-coeur cadenc 1,2 GHz ainsi quun
port HDMI.
et HP annonce le Spectre XT
TouchSmart
HP sort son premier Ultrabook dot dun
cran 15,6 tactile IPS et Full HD. Le
Spectre XT affiche un poids de 2,16 kg et
17,9 mm dpaisseur, soit deux fois plus
quune tablette, et embarque le nouveau
processeur Intel Ivy Bridge ainsi quun
disque dur mSATA de 32 Go. Equip de
ports USB 3.0, HDMI, Thunderbolt, de
son Beats Audio, le nouvel Ultrabook HP
fonctionne sous Windows 8.
La nouvelle Sony Xperia Tablet
est arrive
Cette version revisite de la tablette
Sony Tablet S fonctionne sous An-
droid 4.03. Elle se caractrise par
son processeur Tegra 3 et offre plus
daccessoires compatibles (housses,
docks, etc.). Parmi ses avantages, cette
tablette est tanche aux projections
deau et pourra tre utilise comme
tlcommande universelle grce un
port infrarouge.
N5 Octobre - Dcembre 2012
49
Part-Pro
estines principalement aux
PME/PMI/TPE souhaitant im-
primer en rseau ou directement,
via des priphriques mobiles,
HP Officejet Pro 8100 ePrinter fait partie
de la nouvelle gnration dimprimantes
HP qui permettent daugmenter la ca-
pacit dimpression tout en ayant u n
meilleur rendement. Elle
est dote dun jeu de
4 cartouches dencre
XL de grande capaci-
t, ce qui permet dim-
primer des documents
couleur de qualit
professionnelle
pour un cot par
page rduit.
Teste par notre r-
daction, la HP Officejet Pro
8100 ePrinter savre performan-
te et conomique. Elle offre une qualit
et une autonomie comparables celles
des imprimantes laser grce notamment
sa cassette de 250 feuilles (extensible
500 feuilles par une seconde cassette
de capacit similaire) et sa vitesse dim-
pression (20 pages en N&B et 16 pages
en couleurs, par minute). Cerise sur le
gteau, elle est dote de la technologie
pratique ePrint qui permet de lancer
des impressions
depuis son
Smar t phone,
sa tablette nu-
mrique ou son
o r d i n a t e u r
portable, sans
installer de pi-
lote. Pour rappel,
cette petite mer-
veille a t rcompen-
se par Buyers Labora-
tory (LLCs) avec le prix Outstanding
Energy Efficiency (traduisez, efficacit
nergtique exceptionnelle).
Tout simplement, une merveille
HP Ofcejet Pro 8100 ePrinter
rend Micro, un des leaders de
la scurit du Cloud, a sorti sa
solution DLP (Data Loss/Leak
Prevention) centralise visant la
gestion de tous les points de contrle du
SI. Ainsi, pour rduire les risques qui p-
sent sur les donnes sensibles de lentre-
prise, Trend Micro a intgr son module
de prvention des fuites des donnes
(DLP) la plateforme Control Manager
maximisant la visibilit et la protection
des donnes. En prime, cette solution na
pas de surcot du fait quelle na besoin
ni de serveurs, ni de consoles dadminis-
tration supplmentaires. Cette solution
associe protection des donnes et antivi-
rus au niveau du client, du serveur et de
la passerelle web, ce qui permet de dfi-
nir et de dployer des rgles de scurit
travers lensemble de lentreprise depuis
un point central. La plateforme Control
Manager dispose dune interface web
qui permet de grer les diffrentes fonc-
tionnalits de faon centralise.
Elle dispose notamment dun tableau
de bord personnalisable, dune vue en
temps rel sur les menaces grce Trend
Micro Smart Protection Network, ainsi
que des modules de reporting param-
trables avec des requtes ad hoc et des
alertes configurables.
Trend Micro dvoile sa solution
Fuite des donnes
Originale et simple dusage,
la nouvelle gamme de Smart-
phones Nokia Lumia offre
de nombreux services intgrs
(GPS, MS Office, ) qui se ra-
joutent ceux dj disponibles
via le Marketplace. Ces nou-
veaux Smartphones intgrent
notamment toutes les fonction-
nalits lies aux rseaux sociaux
et aux applications de communi-
cation (Facebook, Twitter, Lin-
kedIn, ) de faon intelligente
et facile offrant une exprience
de navigation sur internet et les
rseaux sociaux riche et rapide.
Outre ses fonctionnalits, Nokia
Lumia offre un design monoco-
que en polycarbonate, assurant
une meilleure rception ainsi
quun affichage AMOLED avec
la technologie ClearBlack pour
une excellente visibilit lext-
rieur. En termes de disponibilit
sur le march local, le Maroc est
lun des premiers marchs afri-
cains accueillir les modles
Lumia 900, Lumia 800, Lumia
710 et Lumia 610. A ce propos,
Patrick Fichou, DG Nokia Afri-
que du Nord dclare que Je suis
extrmement enthousiaste lide
dintroduire la famille de Smart-
phones Nokia Lumia au Maroc.
Les Nokia Lumia 900, Lumia 800,
Lumia 710 et Lumia 610 combi-
nent la fois notre passion pour le
design et de puissantes fonctionnali-
ts lintelligence et les capacits du
Windows Phone.
T
D
Nokia LUMIA :
Dsormais au Maroc
N5 Octobre - Dcembre 2012
ZOOM SUR INFO
50
Une rvolution en trois temps ?
LUltrabook
n effet, amorce en juin 2011,
la technologie Ultrabook
intervient dans un contexte
technologique o la crativit a
atteint un niveau jamais gal. Lunivers
de linformatique connat aujourdhui un
profond changement. Certains appellent
cela un point dinflexion stratgique. On
le constate tout autour de nous et surtout
dans la multiplication massive des types
de terminaux: Smartphones, appareils
hybrides, e-readers, netbooks, Chromebooks.
Bref, nous vivons une priode de grande
crativit, affirme le
management
dIntel pour
lAfrique du
Nord et du Levant.
Pour le gant de
Santa Clara, une telle
diversit invite changer
lapproche informatique : la diversit
de tous ces terminaux change lapproche de
linformatique. En termes des terminaux
eux-mmes, nous travaillons darrache-pied
pour leur faire bnficier des atouts de nos
technologies, non seulement pour amliorer
globalement lexprience nomade, mais pour
la rvolutionner, confirme Abdelaziz
Benettaib, Market Development
Manager chez Intel pour lAfrique du
Nord et du Levant. Lobjectif dIntel est
donc clair : rvolutionner le monde des
ordinateurs en proposant une machine
o le leitmotiv est de fournir une
exprience informatique sans gal et sans
compromis. La technologie Ultrabook
est sense rpondre cet objectif, selon
un plan dclin en trois temps. La
premire phase a commenc avec le
lancement de la technologie Ultrabook
en juin 2011. Lobjectif de cette phase
tant de crer une rupture dans lunivers
du portable traditionnel, en dmocratisant
des designs fins, lgers, lgants, autoriss par
la prsence dune puce Intel Core de 2e
gnration basse tension (TDP de 17W),
affirme Abdelaziz Benettaib. Au-del
du design, similaire celle dune tablette:
laccs linformation instantanment
louverture du PC, avec une autonomie
suprieure 5h minimum dans les premiers
modles, l ou un PC portable traditionnel
tournait plutt autour de 3h en moyenne,
renchrit-il. La deuxime phase, qui
vient dtre entame, se caractrise par
lintroduction de la 3e gnration des
processeurs Intel Core qui permet des
designs encore plus autonome, sans perte de
performance (grce lutilisation du process
de gravure 22nm, et au transistor 3D dans
le CPU), et prsente une scurit renforce.
Selon notre interlocuteur, il sagit dune
phase de maturation durant laquelle on
verra apparaitre des appareils totalement
innovants, les Ultrabook convertible, qui
tireront parti de nombreux capteurs, pour
amliorer lusage (capteur de prsence, GPS,
acclromtre, cran tactile, voix)... cest
typiquement ce qui a t prsent par Dadi
Perlmutter lors de sa keynote IDF (Intel
Dvelopper Forum). La troisime phase
sera entame par le fameux processeur
Intel Core dont le nom de code est
Haswell. Haswell promet une rduction
drastique de la consommation du CPU,
et donc une augmentation de lautonomie
de la machine pouvant potentiellement se
compter en plusieurs dizaines dheure selon
les modles, nous dclare Abdellaziz
Benettaib. Cest durant cette phase,
prvu en 2013, que lUltrabook runira,
selon Intel, le meilleur du PC (capacit de
production) et des appareils compagnons tels
que les tablettes (consommation instantane
de contenu).
E
par S. Zinnid
Le 20 septembre dernier, la filiale dIntel base au Maroc (Intel pour lAfrique du Nord et du Levant) a
organis une table ronde pour annoncer le dmarrage de la deuxime vague de la technologie Ultrabook. Une
technologie sur laquelle Intel mise normment pour bouleverser le monde informatique en trois temps.
Ultrabook: les attributs dune tablette et la performance dun PC
Avec lUltrabook, Intel veut proposer une machine sans compromis. Aussi, lobjectif est-il de mettre sur le march une
machine pas comme les autres puisque lUltrabook combine des caractristiques venues de deux mondes diffrents: les
tablettes et les PC. En effet, lUltrabook se caractrise par plusieurs avantages dont lutilisateur ne peut que tirer une
pleine satisfaction. Ainsi, son paisseur ne dpasse pas les 21 millimtres (certains modles sont trs minces, mme). Au
niveau du dmarrage de la machine, la technologie Intel Rapid Start permet lutilisateur davoir rapidement la main,
mme quand il sagit dun mode en veille prolonge. Du ct de lautonomie, lUltrabook assure cinq huit dheures
dautonomie et se dcharge moins rapidement quun PC portable classique. Laspect scuritaire na pas t nglig non
plus. Sur ce registre, lUltrabook est dot de fonctions qui laident se protger lui-mme ainsi que son utilisateur. A cet
effet, il dispose dun Bios/micrologiciel conus pour exploiter les fonctions matrielles de la technologie antivol Intel et
de la technologie de protection Intel de lidentit.
N5 Octobre - Dcembre 2012
Les besoins
de stockage de
donnes croissent
danne en anne.
Il est temps
de ragir.
Rendez-vous sur
YourDellSolution.com/ma
Quels que soient les besoins de votre entreprise,
vous trouverez la solution qui vous convient chez Dell
grce sa gamme de produits de stockage de pointe.
Dell

PowerVault

Dell

Compellent

Dell

EqualLogic

N5 Octobre - Dcembre 2012

You might also like