N°5 Octobre - Décembre 2012

TIC
Le magazine marocain des Technologies de l’Information et de la Communication
ma zine
g
a
N
°
5

O
c
t
o
b
r
e

-

D
é
c
e
m
b
r
e

2
0
1
2


-


C
e

n
u
m
é
r
o

n
e

p
e
u
t

ê
t
r
e

v
e
n
d
u
Un ingénieur
à l’âme entrepreneuriale
Abdelaziz Benettaib
P:10
la pomme croque coréen
P:26
N°5 Octobre - Décembre 2012
DEVELOPING WORLD
TRANSFORMING WORLD
8 TRILLION TEXT MESSAGES
WORLD WANTS MORE
WORLD DEMANDS MORE
WORLD DEMANDS MORE DATA
370,000 SKYPE CALLS...EVERY 60
SECONDS
WORLD IS CHANGING
WORLD IS CHANGING FASTER
7 BILLION HUMAN BEINGS
DEVELOPING WORLD
TRANSFORMING WORLD
8 TRILLION TEXT MESSAGES
WORLD WANTS MORE
WORLD DEMANDS MORE
WORLD DEMANDS MORE DATA
SECONDS
8 TRILLION TEXT MESSAGES
WORLD WANTS MORE
WORLD DEMANDS MORE DATA
370 000 SKYPE CALLS EVERY 60
WORLD IS CHANGING FASTER
WORLD DEMANDS MORE
WORLD DEMANDS MORE DATA
370,000 SKYPE CALLS...EVERY 60
7 BILLION HUMAN BEINGS
DEVELOPING WORLD
8 TRILLION TEXT MESSAGES
WORLD WANTS MORE
TRANSFORMING WORLD
8 TRILLION TEXT MESSAGES
WORLD WANTS MORE
WORLD DEMANDS MORE
WORLD DEMANDS MORE DATA
370,000 SKYPE CALLS...EVERY 60
SECONDS
S
ATA TT
S
A
T
r
a
n
s
l
a
t
i
o
n

p
r
o
v
i
d
e
d

b
y

M
a
f
a
w
a
l
N°5 Octobre - Décembre 2012
CNDP: régulateur, si…
a protection de la vie privée est, depuis juillet 2011, un
droit constitutionnel, consacré par l’article 24. Certes, la
loi régissant ce droit a été publiée en 2009, mais un délai
de grâce a été accordé aux entreprises et administrations
concernant les traitements de données à caractère
personnel intervenant avant le 23 février 2009, date
d’entrée en vigueur de ladite loi. Le respect de
ce droit constitutionnel sera, dès le 15 novembre
2012, imposé aux entreprises privées comme
publiques ainsi que les administrations, sous
peine de sanctions pécuniaires et pénales en cas de non-respect
de cette loi. Pour rappel, ce droit constitutionnel intervient suite
aux avertissements de l’Union européenne pour qui, le statut du
Maroc en termes de protection des données à caractère personnel
reste «critique». Il permet par ailleurs un climat favorable pour les
investissements étrangers.
La question qui se pose désormais, est de savoir si cette loi
va réellement encourager les investissements étrangers,
essentiellement dans l’Oshoring, un créneau où les données à
caractère personnel revêtent une importance vitale. En activant la
mise en place de la loi 09-08, le Maroc croyait avoir répondu aux
menaces de nos voisins du Nord de bloquer les délocalisations
vers le Maroc. Or, les Européens pointent toujours du doigt la
Commission Nationale de la protection des données à caractère
personnel (CNDP) dans la mesure où cette Commission est
rattachée à la primature et soumise au contrôle du ministère des
Finances. Cette situation ne permet pas à la CNDP d’être éligible
auprès du Club des organes européens de contrôle de protection
des données personnelles. En eet, il existe une directive datant
d’octobre 1995, relative à la protection des personnes physiques
à l’égard du traitement des données à caractère personnel et à
la libre circulation de ces données, selon laquelle les autorités
chargées de la protection des données à caractère personnel
«exercent en toute indépendance les missions dont elles sont
investies ».
Le Maroc doit donc revoir sa copie et libérer la CNDP du contrôle
de l’exécutif. Une nécessité d’autant plus logique puisque la
CNDP, en tant que régulateur, doit remplir les conditions exigées
des Autorités Administratives de Contrôle. Un régulateur, n’est
régulateur que s’il jouit d’une indépendance totale dans les
missions qui lui incombent. 
K. Lahkim
Directrice de la Publication
L
03
E D I T O
• TIC Magazine, le magazine
marocain des Technologies
de l’Information et de la
Communication
• Une édition de IT
COMMUNITY SARL, 7, Rue
BECKMANS, Rés. Valrose 4, Q. des
Hôpitaux, 20360, Casablanca
• Tél.: 0 526 080 000
0 526 090 000
• Fax.: 05 22 27 48 81
• Mail: contact@ticmagazine.net
• Web: wwwticmagazine.net
• Directrice de la Publication:
Kaoutar Lahkim
• Rédacteur en chef:
Said Zinnid
• Journalistes:
N. Mounouar, O. Lahlim •
Experts IT: M. Malah,
A Elouaq, H. El Alloussi
• PAO & Infographie:
N. Nechchafa
• Maquette, Conception &
Conseil Editorial: Com’Pacte
• Impression:
Edit Imprimerie
• Dossier de Presse: 2010 c11
• Dépôt légal: 2011PE0101
• ISSN: 2028 - 6449
• Tirage: 10.000 Exemplaires
N°5 Octobre - Décembre 2012
Business
Best practice
Déploiement des équi-
pements informatiques
dans les petites salles
p: 14
SOMMAIRE
Enquete
Coût informatiques
Quels Benchmarking?
p:34
Profil pro
Abdelaziz Benettaib
Un ingénieur à l’âme
entrepreneuriale
p:10
Leaders
Haute disponibilité
des données
Un cheval de bataille pour
Oratech Consulting
p:16
Carriere
Atento Maroc
Pourquoi il fait bon
d’y travailler?
p:44
04
Les menaces qui peuvent paralyser votre parc informatique ne sont pas
comparables aux défaillances qui risquent de toucher les autres outils
de production. Les conséquences engendrées peuvent porter un coup
fatal à toute entreprise et avoir une répercussion à la fois sur sa santé
financière et sur son image de marque. D’où l’importance d’assurer ses
arrières grâce à une Assurance Tous Risques Informatiques.
p: 18-22
Dossier: Assurance Tous Risques Informatiques
Comme à la guerre, on doit assurer ses arrières
Actus
Nelite North Africa : meilleur partenaire Microsoft, deux ans de suite...p:5
Télécoms: la valse des prix et de la conso.....................................p:6
Mobile Broadband Roadshow 2012 : du HDM chez Huawei ...........p:8
Med-IT 2012: un baromètre DSI en vue......................................p:9
NETWORKING
INWI 2.0: ou la guerre digitale acharnée ............................... p: 41
COACHING
Procrastination: Et si c’est pas aujourd’hui, ce sera demain. Peut-être !........p: 42
FORMATION
Gestion de la qualité des SI: un Microprogramme désormais possible .........p: 43
Zoom sur info
L’Ultrabook: une révolution en trois temps ? ...........................p:50
SECURITE
Contrôle d’accès au Cloud : quelles politiques cibles ? ........p:24
ANALYSE
Device Management: la clé pour une expérience client meilleure....p:30
FOCUS
Pilotage de la DSI : comment sortir la tête du guidon ?......................p:32
Solutions Part-Pro
L’iPhone 5 : un bad buzz ?.........................................................p: 46
Spécial IFA 2012: cap sur Windows Phone 8...................................p: 48
DLP: Trend Micro dévoile sa solution ......................................p: 49
HP Officejet Pro 8100 ePrinter : tout simplement, une merveille...p: 49
Fait marquant
APPLE vs
SAMSUNG
une guerre de ...
monopole?
p:26
N°5 Octobre - Décembre 2012
05
ACTUALITES
e slogan adopté par Méditel
«connectés à l’avenir», prend
sarcastiquement tout son sens, si
on lui ajoute la phrase suivante:
«…mais pas au présent ». Le motif de cette
parodie n’est autre que les fréquentes
coupures du réseau du 2
e
opérateur
télécom au Maroc, survenus depuis
quelques mois, y compris en septembre
dernier. «Réseau down de chez down»; c’est
ainsi qu’un client de Méditel a exprimé
son mécontentement sur Twitter, le 28
septembre dernier. «Réseau Méditel down»,
tweete un autre, le 27 du même mois. En
guise d’humour noir, un autre ajoute:
«Celui qui Médite..l, parle par télépathie». Le
21, 22 et 23 septembre, certains tweeters
ne se gênaient pas pour puiser dans un
lexique vulgaire afin d’exprimer leur
ras le bol. Les défaillances du réseau
du second opérateur ne datent pas
d’aujourd’hui. En effet, l’on se rappelle
que le 18 juillet dernier, le réseau
Méditel a connu une grosse défaillance
au niveau de la capitale économique, en
raison de complications nées d’une mise
à jour du réseau. En août dernier, c’était
les coupures répétitives qui agassaient
les clients Méditel. La raison en était
la multiplication des promotions avec
l’arrivée des MRE et le Ramadan. D’où
viennent ces fréquentes défaillances, qui,
disons-le au passage, ne sont pas propres
à Méditel seulement ? Selon certains, les
opérateurs télécoms au Maroc seraient
victimes de la guerre effrénée qu’ils
se livrent au niveau des promotions.
Raison, somme toute logique, puisque
l’objectif de toute promotion, c’est de
pousser à la consommation extrême. Or,
l’accompagnement de ces promotions
en termes d’investissements au niveau de
l’infrastructure ne régle pas la question.
Une autre raison peut expliquer ce
genre de saturation. En effet, avec la
vulgarisation des Smartphones et la
technologie 3G, la demande de données
devient véloce et les réseaux en pâtissent.
Par ailleurs, face à cette saturation, faut-
il pousser à un investissement accru au
niveau de la consolidation du réseau? Si
l’on relève que la majorité des promotions
sont calées dans une plage horaire qui
connait un grand trafic, on comprend
pourquoi le réseau ne tient pas le coup.
L’idée serait, donc, d’alléger le trafic
en proposant des promotions dans des
horaires où les infrastructures sont peu
sollicitées. 
L
ça tweete en mode «Down»
Méditel
elite North Africa (la filiale
nord-africaine du groupe
Nelite) ayant pour vocation
de fournir au marché nord-
africain des services de haut niveau en
matière de conseil et d’expertise dans les
technologies d’infrastructure Microsoft,
de virtualisation et de sécurité, vient
d’être élue «Meilleur Partenaire Microsoft»
au Maroc, pour la deuxième année
consécutive. Après Los Angeles en
2011, ce fut cette année à Toronto, lors
de la Worldwild Partner Conférence de
Microsoft où Jon Roskill, vice président
de Microsoft Corporate, a remis le
prix d’excellence à l’équipe Nelite en
affirmant que ce prix vient récompenser
la meilleure performance de Nelite North
Africa dans la fourniture de solutions
et de services innovants basés sur les
technologies Microsoft. Il s’exclame à
ce propos «This achievement honors your
superior performance in delivering innovative
solutions and services built on Microsoft
Technologies. Once again congratulations on
being chosen Morocco Country Partner of the
Year 2012». Pour sa part, Jean-Christophe
Boyer, Directeur Général de Nelite North
Africa a déclaré qu’«obtenir cette distinction
à nouveau est pour nous une grande fierté.
Cela récompense l’investissement et l’expertise
de nos collaborateurs ainsi que la stratégie
du groupe à se positionner en tant qu’acteur
spécialisé autour des technologies Microsoft».
A rappeler que Nelite propose des
solutions complètes avec, notamment,
les phases d’étude, de mise en œuvre, de
formation et d’assistance technique grâce
au développement de forts partenariats
avec les principaux constructeurs et
éditeurs de la région. Nelite met, par
ailleurs, à la disposition de ses clients,
des consultants et des chefs de projets
expérimentés et certifiés, garantissant,
ainsi, la réussite de leurs projets. Son
centre de formation «Nelite Academy» est
spécialisé dans les domaines d’expertises
du groupe. Il s’agit également d’un
centre de certification agréé Prometric et
Pearson Vue. 
Meilleur partenaire Microsoft, deux ans de suite
Nelite North Africa
N
N°5 Octobre - Décembre 2012
06
epuis juillet 2011, le traitement et
la protection d’informations se rap-
portant à la vie privée des citoyens
(clients, collaborateurs, usagers,
abonnés, etc.) est désormais un droit fonda-
mental inscrit dans la nouvelle constitution
marocaine (Article 24). Toutes ces opéra-
tions sont, en effet, régies par la loi 09-08
qui, au-delà de la création d’une commission
de contrôle de la protection des données à
caractère privé, dite CNDP (Commission de
contrôle de la protection des données à ca-
ractère personnel), veille à protéger les iden-
tités, les droits et les libertés individuelles
et collectives ainsi que la vie privée, contre
toute sorte de collecte ou de traitement. En
pratique, toutes les entreprises privées/pu-
bliques et administrations ont jusqu’au 15
novembre 2012 pour se conformer à la lé-
gislation applicable à la protection des don-
nées à caractère personnel. Le cas échéant,
le chapitre VII fixe les sanctions civiles et
pénales applicables qui peuvent aller, en cas
de récidive, jusqu’à quatre années d’empri-
sonnement et 300.000 DH d’amende. A ce
propos, Ali El Azzouzi, DG de Dataprotect,
rappelle que «toute organisation qui traite les
données à caractère personnel est concernée. Cela
concerne non seulement les organisations et les ci-
toyens établis sur le territoire marocain, mais aus-
si les organisations étrangères qui entretiennent
des relations d’affaires avec leurs homologues ma-
rocaines ou qui échangent des données avec leurs
filiales ou leurs maisons mères au Maroc». 
Le15 novembre, plus de grâce
Loi 09-08
Fort de par son expérience et son
savoir-faire développé en tant
qu’opérateur d’accès Internet,
de services d’hébergement et
d’infogérance pour les entreprises
en France, Magic Online
s’implante au Maroc et entend
proposer son savoir-faire et son
expertise avec de nouveaux
services afin d’apporter des
réponses appropriées aux besoins
des professionnels et de se
conformer à leurs exigences et
leurs attentes. Pour répondre aux
besoins des entreprises marocaines
en matière d’hébergement
dédié, de Cloud Computing,
d’Infogérance et de fournitures
d’applications en mode SaaS,
Magic Online déploiera d’abord
son pôle Hébergement «Hegerys»,
qui se positionne comme un «Pure
player» de l’hébergement à valeur
ajoutée opérant près de 4000
serveurs dans 5 Datacenters et un
réseau IP de 10 Gb/s. Sur le plan
opérationnel, le métier d’Hegerys
est de comprendre les attentes
de ses clients et leurs enjeux
dès la phase avant-vente afin de
proposer une solution adaptée.
Dans ce cadre, Hegerys s’appuie
sur un catalogue de «Composants
de Service», une équipe d’experts
et des partenaires techniques de
choix, afin d’apporter une réponse
adéquate, viable et économique à
ses clients. En pratique, Magic
Online/Hegerys utilise une
architecture mixte avec son
infrastructure et ses plateformes de
production situées en France ainsi
que des infrastructures déployées
au Maroc, en s’associant à des
infrastructures de partenaires
marocains. 
D
ACTUALITES
Magic Online
le Maroc accueille un nouvel ISP
es Marocains sont plus que jamais
mobiles. C’est ce qui ressort des
chiffres de l’ANRT relatifs à
l’évolution des services Télécoms au
Maroc au titre du 2
e
trimesre (T2) 2012,
dans différents segments du marché. Ces
chiffres reflètent, en effet, une tendance
baissière des prix, notamment dans le
segment mobile où l’ARPM (Average
Revenue Per Minute) est passé de 0,78
DHHT/min (juin 2011) à 0,62 DHHT/
min (juin 2012) marquant ainsi une baisse
de 21%. La consommation des usagers
s’est, elle, appréciée de 16% pour atteindre
67 min/client/mois. Prédominé jusque-là
par les abonnés prépayés qui représentent
plus de 95,35% du parc entier, le mobile a
vu ses adeptes croitre, malgré le léger recul
constaté en mars dernier, pour atteindre
plus de 37,42 millions d’abonnés à fin
juin 2012; soit une hausse de plus de 3,2%
par rapport au T1 et de plus de 7% par
rapport à la même période de 2011. En ce
qui concerne le segment du fixe, l’ARPM
est passé de 0,94.DHHT/min (juin 2011)
à 0,84 DHHT/min (juin 2012); soit une
baisse de 11% alors que le parc global a
atteint plus de 3,44 millions d’abonnés,
enregistrant une baisse trimestrielle de
2,55% et annuelle de 5,53%. La baisse
des prix se confirme également au niveau
du segment d’Internet où les abonnés
3G occupent plus de 83,22% du parc
global. La facture moyenne est passée de
75.DHHT/mois/client (juin 2011) à 54
DHHT/mois/client (juin 2012), soit une
baisse de 28%. Le parc d’abonnés s’élève,
lui, à plus de 3,75 millions d’usagers,
affichant une croissance trimestrielle
de plus de 9,13% et annuelle de plus de
60,27% ainsi qu’un taux de pénétration
de plus de 11,56%. Particulièrement sur
le segment de la 3G, la facture est passée
de 54 DHHT/mois/client (juin 2011) à
37 DHHT/mois/client (juin 2012), soit,
une baisse de 31% alors que la facture
de l’ADSL est passée de 132 DHHT/
mois/client (juin 2011) à 125 DHHT/
mois/client (juin 2012) marquant
une baisse de 5%. 
L
la valse des prix et de la conso
Télécoms
N°5 Octobre - Décembre 2012
N°5 Octobre - Décembre 2012
08
Afina Maroc
devient Westcon Africa
Maroc Numeric Cluster
fait son bilan
ACTUALITES
Après avoir annoncé en Juillet der-
nier, l’acquisition du Groupe Afina
à travers GLS Software et ses filiales,
le Groupe Westcon, distributeur à
valeur ajoutée de solutions de réfé-
rence dans le domaines des commu-
nications unifiées, de l’infrastructure,
des Datacenter et de la sécurité, vient
d’amorcer le changement d’identité
de Afina Maroc pour devenir Westcon
Africa.Westcon se dote, donc, d’un
nouveau bureau en Afrique qui de-
vient le 10ème de la filiale africaine
du groupe, lui permettant d’étendre
ses activités aux pays du Maghreb. Ce
rachat permet aux partenaires d’Afi-
na d’ouvrir leurs activités sur de nou-
veaux marchés et élargir, ainsi, leurs
portefeuilles de solutions, notamment
grâce à l’arrivée de Juniper dans son
catalogue. 
L’assemblée générale annuelle de
Maroc Numeric Cluster (MNC),
tenue en septembre dernier, a été
marquée par la présentation du
rapport moral et financier 2011,
des réalisations du cluster sur
l’année écoulée ainsi que la feuille
de route pour la deuxième année
du contrat programme signé entre
MNC et le Ministère de l’Industrie,
du Commerce et des Nouvelles
Technologies. Par la même
occasion, Mehdi Kettani, président
du cluster, a annoncé l’organisation
des «Trophées d’innovation du Med-
IT 2012», en collaboration avec
XCom, organisateur de Med-IT.
Ces trophées concerneront toutes
les catégories de l’entreprise
innovante (Startup, PME, grandes
entreprises). 
près une avant-première organi-
sée en marge de sa participation
au «Congrès Mondial des Télécom-
munications» tenu à Barcelone,
Huawei, un des acteurs majeurs des so-
lutions technologiques de «nouvelle géné-
ration», a voulu offrir à ses partenaires
marocains l’occasion de découvrir ses
dernières innovations en termes de so-
lutions Haut Débit Mobile (3G, 4G).
Ce fut au titre de la caravane mondiale
consacrée à la technologie Mobile Haut
Débit (HDM) baptisée «Mobile Broad-
band Roadshow 2012» et motivée par la
demande croissante ainsi que l’exigence
de performances des services et solutions
mobiles, de Smartphones, d’applications
web 2.0…. Cette caravane qui a traversé
les villes de Casablanca et de Rabat pen-
dant 4 jours, a permis donc à Huawei
de revenir sur ses dernières prouesses en
matière de technologies mobiles, lesquel-
les se traduisant par une offre diversifiée
de solutions intégrées LTE (Long Term
Evolution), IP, Backaul IP, IP Backbone,
Smartphones, logiciels et applications,
sécurité de stockage, solutions de gestion
de services, etc. A cette occasion, Xue
YINYU, Directeur Général de Huawei
Technologies Morocco a déclaré «le Ma-
roc est une terre fertile pour notre croissance
au regard de l’ambition et de la volonté de ses
autorités. C’est un pays dont l’avancée techno-
logique n’est plus à démontrer». 
l’image des grandes écoles d’in-
génieurs, l’école d’ingénierie de
l’Université Internationale de Ca-
sablanca renforce la qualité de ses
laboratoires et met en place une académie
CISCO en mesure de préparer et certifier
ses étudiants ingénieurs en leur ensei-
gnant le savoir-faire pratique en matière
de réseaux et de télécommunications tout
en validant leurs connaissances et garan-
tissant leurs montée en compétences et ce,
dans une visée d’offrir de nouvelles oppor-
tunités de carrière pour les lauréats ingé-
nieurs. A ce propos, Abdelghani Toumi,
directeur de l’école d’ingénierie de l’UIC
explique que «l’obtention de la certification
CCNA (Cisco Certified Network Associate) ou
CCNP (Cisco Certified Network Professional)
à titre d’exemple par nos étudiants peut être
un atout majeur pour anticiper leur insertion
en entreprise et faire évoluer rapidement leur
carrière de jeunes ingénieurs dans les métiers
des réseaux et des télécommunications». pour
rappel, les certificats CISCO permettent
la spécialisation depuis les technologies
élémentaires de mise en réseau jusqu’aux
domaines techniques les plus évolués, no-
tamment, la sécurité, le Wi-Fi, les réseaux
de diffusion de contenu, la téléphonie IP,
etc. Il s’agit d’une des certifications les
plus demandées mais aussi, une des plus
reconnues dans le domaine des réseaux et
télécommunications. 
en cursus à l’UIC
CISCO Networking Academy
Du HDM chez Huawei
Mobile Broadband Roadshow 2012
A
A
Dean Douglas
Président et CEO de Westcon Group
M. Antonio Macéda (Président de l’UIC), M. Redouane Merrouch
(Chef de Division TIC – CNRST), Mr Hassan Bahej (DG CICSO Maroc)
N°5 Octobre - Décembre 2012
09
es DSI seront à l’honneur cette
fois. En effet, en partenariat avec
le cabinet Infominéo, l’APEBI
et la Fédération Marocaine des
professionnels des TIC, le Salon Med-IT
2012 connaitra le lancement du premier
baromètre DSI au Maroc. L’objectif de
ce baromètre, selon les initiateurs, est
triple. D’abord, dresser un état des lieux
de l’implémentation des TIC au sein des
PME PMI marocaines. Ensuite, cerner
davantage les besoin des décideurs IT
ainsi que leurs priorités pour 2013. Et,
ipso facto, «mesurer l’adéquation entre
leurs besoins et les solutions proposées sur
le marché». Selon le communiqué de
presse du Med-IT, «les résultats de cette
étude permettront de fournir des indicateurs
concrets à l’ensemble des professionnels du
secteur. Ces résultats seront diffusés lors de
l’inauguration officielle du Salon le mardi
13 novembre 2012». Des résultats sur
lesquelles TIC Magazine reviendra plus
en détails lors du prochain numéro.
Par ailleurs, la quatrième édition du
Med-IT compte primer les jeunes talents
IT. Ainsi, les fameux trophées Med-IT
donneront la part belle, lors de cette
édition, aux jeunes talents «ayant créé
une innovation majeure dans le domaine
IT, innovation permettant de parier sur une
forte croissance et un développement rapide
tant sur le marché local qu’international».
Hormis ces deux nouveautés, le Med-
IT 2012 continuera sur la même vision;
à savoir être «un rendez-vous apprécié par
les décideurs pour découvrir de nouveaux
matériels et solutions IT, s’informer sur les
grandes tendances du marché, faire le point
sur l’avancement des projets, rencontrer les
fournisseurs et nouer des partenariats avec
les entreprises étrangères participant au
salon». En dehors de cet aspect BtoB,
MedIT 2012 sera comme toujours
une opportunité de réflexion sur des
thématiques variées qui concernent
le secteur des TIC au Maroc. A cet
effet, comme à l’accoutumée, «plus de
50 conférences et ateliers seront organisés
sur trois jours. Au programme de l’édition
2012 des thèmes d’actualité majeurs comme
le Cloud Computing, les Datacenters, le
Stockage, la Virtualisation, le SaaS, la
gouvernance SI, l’entreprise 3.0 des réseaux
sociaux et du travail collaboratif, la sécurité,
la mobilité, le BYOD (Bring Your Own
Device)...», précise-t-on du côté de chez
XCom Maroc, l’agence organisatrice de
l’événement. En plus de ces conférences,
Med-IT 2012 organisera des tables
rondes autour desquelles seront
discutés des sujets aussi importants
que les services publics IT au service
du citoyen; la confiance numérique; la
bonne gouvernance IT; les nouvelles
technologies vecteurs de productivité
des PME ou encore la modernisation
des entreprises marocaines.
Pour rappel, l’édition 2011 Med-IT
a accueilli, selon XCom Maroc qui
organise l’événement en partenariat
avec la CGEM et l’Apebi «4.500 visiteurs
professionnels et 180 exposants».
L
Un baromètre DSI en vue
Med-IT 2012
Du 13 au 15 novembre prochain, la messe des TI au Maroc entame sa quatrième édition. Bien
que cette édition intervienne dans un contexte de crise, elle ambitionne d’apporter un réel coup
de pouce au secteur des TI en créant le premier baromètre DSI au maroc et en consacrant l’aspect
innovant chez les jeunes talents les plus prometteurs.
Domaine d’activité Exposants
N°5 Octobre - Décembre 2012
PROFIL PRO PORTRAIT
10
’actuel Directeur de développement
Intel pour l’Afrique du Nord et du
Levant est un grand fan des sports
collectifs et plus particulièrement
le Basket Ball. L’effort et l’endurance ont
toujours jalonnés sa carrière profession-
nelle, longue de plus de 22 ans. Ce natif
de Casablanca a toujours été attiré par les
Mathématiques. Il obtint son bac en Ma-
thématiques en 1983 au Lycée Moulay
Driss et se voyait résolument tourné vers
une carrière dans cette discipline. C’est
lors de ses études supérieures en France
qu’il se passionnera pour l’Informatique
et décrochera son diplôme d’ingénieur en
1989 qu’il complétera dix ans plus tard
par un MBA de l’Ecole des Ponts et
Chaussées.
Son projet de fin d’étude, brillamment
réalisé chez IBM, entérinera son choix
pour le métier d’Ingénieur d’affaires
plutôt qu’une carrière purement techni-
que. «J’étais fasciné par les capacités de
calcul (de l’époque) des Mainframes et
me voyait déjà implémenter ses gros
calculateurs dans toutes les grandes en-
treprises du royaume», avoue-t-il.
De retour au Maroc, il a vite été re-
péré par Bull. Mais, il ne rejoindra
cette entreprise qu’une année plus
tard pour y faire une longue car-
rière. C’est là où il a pu développer
ses talents de négociateurs
en gravitant les éche-
lons, en passant
par tous les
s e c t e u r s
d’activités de la PME/PMI jusqu’aux
grands comptes. Ce qui lui a valu de faire
partie du prestigieux club «President’s Best»
qui récompense les meilleures performan-
ces au niveau mondial. En effet, il a été
primé en Afrique du Sud en 1998 pour
avoir réalisé la meilleure performance
pour la région Moyen Orient et Afrique.
Il enchaina, ensuite, dans le domaine du
service avec les projets du «passage de l’an
2000» puis en réalisant le plus grand projet
de refonte de système d’information dans
une grande administration marocaine.
Avide de nouveaux challenges, il quitte-
ra Bull en 2005 pour relever le défi de la
création du nouveau bureau de représen-
tation d’Intel et de développer ses activités
en Afrique du Nord. Il se souviendra de
son entretien d’embauche où on lui an-
nonça qu’Intel a d’ambitieux projets pour
l’Afrique du Nord et lui donnera tous les
moyens pour faire de belles réalisations
dans cette région à très fort potentiel.
Chose qu’il confirme encore aujourd’hui
avec plus d’enthousiasme après avoir
passé le cap de sept années avec ce leader
Mondial. «Je me suis toujours senti entrepre-
neur plutôt qu’un simple salarié», affirme-t-il.
Son esprit de rigueur et d’innovation est
omniprésent dans l’exécution de toutes
les tâches quotidiennes. Son leitmotiv est
la fameuse phrase de Bob Noyce, l’un des
fondateurs d’Intel : «Don’t be encumbe-
red by history. Go off and do something
wonderful». «Cette phrase m’a toujours
inspiré et incité à sortir toujours des sen-
tiers battus», nous avoue Abdelaziz
Benettaib. Il se souviendra également
de l’un des moments forts de sa car-
rière lors de la rencontre du Président
d’Intel avec sa Majesté le Roi pour sa
première visite en Afrique du Nord en
2007. Très touché par cette visite, il dé-
cidera de nommer le futur processeur
avec un nom Marocain. Chose que son
équipe exécutera juste à son retour au
siège du Groupe dans la Silicon Valley.
Depuis lors, de grandes réalisations au
Maroc, mais aussi en Algérie et en
Tunisie ont vu le jour et lui ont valu
plusieurs awards régionaux avec Intel.
Pour lui, l’aventure ne fait que com-
mencer puisqu’actuellement Intel est
entrain d’étoffer son équipe en Afrique
du Nord et le Levant pour faire face à
un marché en pleine expansion.
Parallèlement à sa vie professionnelle,
Abdelaziz a toujours été engagé dans
la vie associative et socioprofession-
nelle. Il a été Secrétaire Général de
l’Apebi (Fédération Marocaine des Tech-
nologies de l’Information, des Télécom-
munications et de l’Offshoring) en 2005,
de même qu’il est membre de plu-
sieurs ONGs visant le développe-
ment du monde rural, l’accessibi-
lité aux TIC ou l’entrepreneuriat
pour les jeunes diplômés. 
L
Un ingénieur à l’âme entrepreneuriale
Directeur de développement Intel pour l’Afrique du Nord et le Levant
Abdelaziz Benettaib
Photos TIC Magazine (A.Alaoui)
N°5 Octobre - Décembre 2012
N°5 Octobre - Décembre 2012
PROFIL PRO
12
Pour commencer, parlez-nous
globalement d’Intel Corporation
Depuis des décennies, Intel a été le
leader du développent technologique
permettant la révolution informatique et
internet qui a transformé le monde. La
société emploie près de 98000 personnes
dans plus de 50 pays. Intel met au point
des technologies, élabore des produits et
entreprend des initiatives qui améliorent
le mode de vie des individus et leur
manière de travailler, notamment, dans le
domaine médical, éducatif, économique
et environnemental. Fondée en 1968
pour fabriquer des semi-conducteurs,
Intel a créé le premier microprocesseur
mondial en 1971. Aujourd’hui, Intel
est le plus grand fabricant mondial de
microprocesseurs et le leader en réseaux
et produits de communication. Chez
Intel nous pensons que l’éducation et
l’accès aux TIC permet à chacun de
participer à l’économie numérique,
tandis que la recherche et l’investissement
favorisent les percées technologiques qui
améliorent le mode de vie des individus
et leur façon de travailler. Intel, avec
son approche holistique basée sur le
long terme, engendre de la croissance
aussi bien pour Intel que pour les pays
dans lesquels elle opère. Ceci à travers
des initiatives stratégiques qui prônent
l’accès à la technologie, l’éducation
et la recherche contribuant ainsi à la
construction d’une économie novatrice,
notamment dans la région du Moyen-
Orient, Turquie et Afrique.
Parlez-nous de la filiale nord-africaine.
Le Maroc fait partie de la région Afrique
du Nord et du Levant dont le bureau
principal est basé à Casablanca. La
région couvre sept pays dont Le Maroc,
l’Algérie, la Tunisie, la Lybie, la Jordanie,
la Palestine et le Liban. Nos équipes
sont mobiles sur toute la région et ne
cessent d’être étoffées par de nouvelles
compétences. Nous couvrons l’ensemble
des activités du marché puisque nous
nous adressons à tous les segments du
marché à travers tous les constructeurs
qui intègrent nos technologies dans leurs
plateformes.
Comment contribue cette filiale
marocaine à la stratégie globale du
groupe ?
Nous avons la chance d’être sur un marché
qui connait une croissance régulière
contrairement à nos voisins de la rive
Nord de la Méditerrané. Intel accorde une
attention particulière à l’Afrique du Nord
en général et au Maroc en particulier.
C’est dans ce cadre que nous sommes en
train d’étoffer nos équipes pour adresser
toutes les opportunités et faire bénéficier
nos clients de toutes les ressources d’un
leader mondial comme Intel.
Comment jugez-vous le potentiel
du marché marocain en matière
des TIC ?
Le marché des TIC au Maroc jouit d’un
environnent économique favorable.
Malgré toutes les agitations qu’a connues
dernièrement notre région. La stabilité de
notre économie ainsi que l’engouement
pour les nouvelles technologies ont favorisé
une croissance soutenue. Par ailleurs, et à
l’instar des autres pays émergents, le Maroc
est un pays avec une forte population
de moins de 30 ans avide des Nouvelles
Technologies; ce qui fait que le marché
grand public a connu un essor considérable
ces dernières années et mérite qu’on lui
apporte une attention particulière. De
plus, le Maroc est l’un des rares pays de la
région à avoir une véritable «feuille de route»
à travers le plan Maroc Numéric 2013 qui
constitue un vrai levier de développement
de ce domaine en ciblant tous les secteurs
clés : Education, PME/PMI, e-Gov,…
Comment contribue Intel à la réduction
de la fracture numérique?
Intel, à travers son programme «World
Ahead», favorise l’accès aux TIC pour le
prochain milliard de personnes et les aide à
enrichir leur vie et à élargir leurs perspectives
économiques. Des millions de gens
accèdent chaque année à des technologies
utiles, à une connectivité haut-débit, à des
améliorations dans l’éducation et la santé
ainsi qu’à des contenus numériques qui
les aident à obtenir des avantages socio-
économiques durables.
Quel rôle jouez-vous dans la promotion
de la formation des TIC au Maroc ?
Depuis l’ouverture de son office au
Maroc, Intel a donné une importance
particulière aux programmes d’éducation
qui constituent le pilier de développement
de tout pays. Globalement, Intel investit
chaque année plus de 100 millions de
dollars en programmes d’éducation et
les employés d’Intel ont donnés plus de
3 millions d’heures à l’amélioration de
l’éducation dans plus de 60 pays.
Abdelaziz Benettaib,
Directeur développement pour l’Afrique du Nord et le Levant
«La croissance de l’adoption du Cloud Computing et des
périphériques connectés est en train de transformer la façon dont les
entreprises bénéficient des produits et services Informatiques»
Propos recueillis par M. Malah
Photos TIC Magazine (A.Alaoui)
N°5 Octobre - Décembre 2012
De plus, Intel a participé aux différentes
initiatives innovantes lancées par le
Maroc comme Nafida (Programme
pour les enseignants), Injaz (programme
d’équipement en Micro-ordinateurs
pour les étudiants), Infitah (Programme
d’équipement pour les TPE et PME)…
qui constituent des expériences réussies
de bonnes pratiques que beaucoup de pays
souhaiteraient voir réaliser avec l’assistance
du Maroc.
Pourquoi les solutions McAfee
tardent à pénétrer le marché marocain
particulièrement, alors que McAfee avait
été absorbée par Intel il y a 3 ans de cela.
Nous travaillons avec McAfee pour
optimiser leur solution de sécurité sur nos
CPU, et pour bénéficier de l’expertise de
McAfee au niveau de l’intégration hardware
de solutions de sécurité. Cela se traduit,
donc, par des technologies de protection
intégrée au CPU, comme AntiTheft, Intel
Identity Protection technologie etc.... Les
technologies matérielles de sécurité, les
solutions logicielles, et les services conçus
par Intel et McAfee sont donc disponible
sur les Ultrabook™ et les ordinateurs en
vente sur le marché marocain.
Vous avez été à l’origine de la naissance des
nouvelles gammes d’ordinateurs portables,
les Ultrabook. Qu’est-ce qui caractérise
ces nouveaux nés?
Conçue par Intel il y a tout juste un an,
la catégorie Ultrabook a rapidement été
adoptée par l’ensemble de l’industrie. 200
modèles d’Ultrabook existent dans toute
une variété de tailles d’écran (incluant les
14 et 15 pouces), de formes et de styles.
Cette nouvelle catégorie d’ordinateurs vise
à fournir une expérience informatique sûre,
complète, satisfaisante et sans compromis
à l’utilisateur, dans un seul appareil. L’
Ultrabook™ dispose d’une sécurisation
intégrée et se décline en designs attractifs,
fins et élégants. Il s’agit en l’occurrence
d’un bouleversement historique, qui,
nous l’estimons, redéfinira l’expérience
informatique.
Quel regard portez- vous sur le
développement des technologies mobiles
dans le monde et particulièrement au
Maroc ?
L’univers de l’informatique connaît
aujourd’hui un profond changement qui
constitue un véritable «point d’inflexion
stratégique». On le constate tout autour de nous
et surtout dans la multiplication massive des
types de terminaux smartphones, appareils
convertibles, e-readers, netbooks... Bref,
nous vivons une période de grande créativité.
Chez Intel, nous sommes enthousiasmés par
ce phénomène. Parmi les très nombreuses
informations nous parvenant de l’IFA (le
salon technologique annuel de Berlin), un
thème particulièrement enthousiasmant
semble se dessiner: la génération montante
d’équipements informatiques «convertibles».
Un PC, qui se transforme en tablette ou
vice-versa, si vous le voulez. Le Maroc à
l’instar des autres pays est en train de tirer le
meilleur de ces combinaisons de plateformes.
En 2013, la famille de processeurs Intel®
Core™ de 4ème génération basée sur la
microarchitecture «Haswell» offrira des
systèmes plus rapides, plus fins, plus élégants
et plus sûrs, avec des graphiques intégrés
pour le grand public.
Quel avenir voyez-vous quant à l’adoption
du Cloud au Maroc ?
La croissance de l’adoption du Cloud
Computing et des périphériques
connectés est entrain de transformer la
façon dont les entreprises bénéficient
des produits et services Informatiques.
Selon nos prévisions, il y aura 15
milliards d’appareils connectées et plus
de 3 milliards d’utilisateurs connectés
d’ici 2015. Les entreprises marocaines,
à l’instar de leurs homologues dans
les autres pays émergents, devront
saisir ces nouvelles opportunités qui se
présenteront pour conquérir de nouveaux
marchés, atteindre de nouveaux
clients et étendre leurs produits et
services en dehors du Royaume. Ceci
constitue une opportunité mais aussi
un challenge puisqu’il va devoir
s’accompagner d’une mise à niveau
de leurs infrastructures serveurs,
stockage et réseau. Les éléments
clés d’un déploiement réussi
d’une telle infrastructure sont
la performance, l’efficacité
énergétique, la bande passante
E/S et la sécurité. Combinant
performances, capacités
intégrées et réduction des
coûts, les nouvelles familles de
processeurs Intel Xeon E5 sont
conçues pour répondre à ces
challenges, et devenir le cœur
de la prochaine génération
de centres de données qui
propulseront les systèmes
de serveurs, de stockage et
de communication». 
INTERVIEW
13
P
h
o
t
o
s

T
I
C

M
a
g
a
z
i
n
e

(
A
.
A
l
a
o
u
i
)
N°5 Octobre - Décembre 2012
Déploiement des équipements informatiques
dans les petites salles
Best practice
Business
Le oéplolement oes équlpements lntormatlques cbez les petltes entreprlses, les ñllales ou encore les succursales oe
grands groupes se voit généralement sous-estimé. Certains managers pensent que la criticité est réduite à l’ensemble
des opérations réalisées, au cas où ces équipements seraient en panne. Ces équipements sont abandonnés, par
conséquence, dans des endroits où les moindres conditions de sécurité, physiques qu’elles soient ou logiques, ne sont
pas olsponlbles. Certalns responsables se justlñent oe la sorte: «comme nous n’avions pas beaucoup de matériels infor-
matiques, nous avons préféré les placer ici». Ceci n’étant pas une généralité, heureusement. Au fur et à mesure que les
entreprises se développent, leur dépendance à l’égard des TI s’accroît; ce qui permet de sensibiliser toutes les parties
prenantes quant à l’indisponibilité des SI, et donc, à la gestion des emplacements de leurs équipements informatiques.
Ci-après six bonnes pratiques pour mieux déployer vos équipements informatiques dans les petites salles.
1
Un bon éclairage, un maillon nécessaire dans le
processus
Dans les environnements réduits, l’éclairage n’est pas prévu pour les équi-
pements IT. Ceux-ci se retrouvent fréquemment dans des endroits mal
éclalrés. Or, oe nombreu× problemes résultent oe l'lncapaclté o'loentlñer
correctement les étiquettes et les raccordements des équipements, sur-
tout lorsqu'lls sont montés oans une bale. Une solutlon tres etñcace a
ce problème consiste à installer un projecteur à faible coût qui procure
une visibilité mains libres dans des salles informatiques à espace réduit.
Généralement, ce genre de projecteur est suspendu à l’aide d’un crochet
situé dans le dos de l’armoire informatique fermée, pour qu’il soit présent
lorsque c’est nécessaire et qu’il ne soit pas enlevé par mégarde.
5
Sécurité physique : l’erreur humaine est probable
Le personnel est déterminant pour le fonctionnement du SI. Toutefois,
des études démontrent régulièrement que le personnel est directement
responsable d’une grande partie des indisponibilités du système en rai-
son d’accidents ou d’erreurs, tels que des procédures incorrectes; un
mauvais étiquetage des équipements; des chutes d’objets ou des ren-
versements de produits; des erreurs dans les commandes ou tout autre
accident imprévu, qu’il soit majeur ou mineur. Le coût des temps d’arrêt
étant slgnlñcatlt, la sécurlté pbyslque s'lmpose même pour oe petltes
entreprises ou succursales. Il est donc indispensable de verrouiller l’accès
aux salles serveurs ou aux armoires informatiques. Si un espace informa-
tique est considéré comme critique, il est recommandé d’utiliser des ca-
méras de surveillance. Certaines d’entre elles sont équipées de capteurs
d’environnements et de ports supplémentaires pour les différents types
oe capteurs (contacts secs, oétecteurs oe tumée, oétecteurs oe Nuloe,
commutateurs de portes, etc.).
4
Les armoires informatiques,
bien plus que du rangement
|l est oltñclle pour les petltes entreprlses
oe justlñer les coûts supplémentalres
d’une baie informatique. Mais, lorsque la
décision s’inscrit dans le cadre d’un projet
global de modernisation, il est plus facile
oe «procéder correctement». Des objectifs
tels que la disponibilité, le rangement, la
gestion des câbles, la sécurité physique,
l'etñcaclté ou retrololssement, la taclll-
té de distribution de l’alimentation et le
professionnalisme se retrouvent tous dans
une armoire rack bien conçue. Lorsque
le montage des équipements est réalisé
dans une armoire, la gestion des câbles
d’alimentation devient plus facile et mieux
organisée avec des bandeaux de prises en
rack du fait que les cordons d’alimenta-
tion ne s’entrecroisent pas; ce qui permet
de réduire les cas d’erreur humaine en cas
de dépannage. Plus encore, l’arrière de la
baie ne contient aucun câble d’alimenta-
tion; ce qui améliore la ventilation longi-
tudinale requise pour refroidir les équipe-
ments informatiques. Certains bandeaux
de prises offrent même la possibilité de
manipulation à distance grâce aux prises
commutables qu’ils comportent et qui
servent à redémarrer à distance les ser-
veurs interrompus.
2
La supervision,
fort utile chez
les petites structures
Les petites salles serveurs doivent
être soumises à deux types de
survelllance: la supervlslon oes
onduleurs et celle de l’environne-
ment. Ceci s’avère particulière-
ment important pour les petites
équipes IT et pour les succursales
ne disposant pas d’un responsable
informatique sur place. Dans ces
cas, les administrateurs sont alertés
à distance par e-mail des alarmes
critiques d’onduleurs, notamment
le niveau ou la surcharge de batte-
rie, etc., ainsi que des évènements
relatifs à l’environnement comme
la hausse de température, la détec-
tlon oe Nuloes, etc.
6
Cet article vous est oert par
R
by Schneider
Le refroidissement, à ne pas négliger
Le refroidissement optimal dépend essentiellement de l’emplacement des équipements informatiques et de la quantité de
charge informatique (kW). Pour mieux tailler sa solution de refroidissement, il est nécessaire de répondre à trois questions
fondamentales. D’abord, l’espace adjacent comprend-t-il une climatisation de bâtiment pour maintenir la température cible en
permanence? Ensuite, y a-t-il un mur, un plafond ou un plancher contigu à un espace à forte chaleur (ex., lumière solaire depuis
un mur extérieur, etc.)? En dernier lieu, quelle puissance est consommée par les équipements dans la salle? Répondre donc à
ces questions permet de mieux dimensionner sa solution de refroidissement, en fonction des performances souhaitées ainsi
que les coûts afférents. En pratique, l’évacuation de la chaleur se fait de différentes manières, notamment dans les petites salles
informatiques ou les petits locaux techniques des succursales. Premièrement, à travers le phénomène de conduction puisque
la cbaleur peut clrculer vla les murs. La ventllatlon passlve permet aussl a la cbaleur o'entrer oans un Nu× o'alr trolo grâce a
une ventilation ou une grille sans ventilateurs. L’usage de systèmes assistés par ventilateurs permet également à la chaleur de
se olsslper oans un Nu× o'alr trolo assuré par les ventllateurs. La cbaleur peut être évacuée par un systeme oe retrololssement
de confort. Tel est le cas dans les bâtiments; ce qui est communément appelé refroidissement périmétrique. Il est toutefois
possible de penser à un système de refroidissement dédié où la chaleur est évacuée à l’aide de climatiseurs idoines.
3
La norme ASHRAE (American Society of Heating, Refrigeration, and
Air-Conditioning Engineers) TC 9.9 rend public les températures de fonc-
tionnement recommandées et admissibles pour les équipements infor-
matlques. Le but est oe mleu× guloer les utlllsateurs añn oe garantlr la
ñablllté et les pertormances ou matérlel tout en ma×lmlsant le renoement
du système de refroidissement. Les valeurs de ces directives thermiques
2011 de l’ASHRAE pour les équipements de classe 1 sont énoncées dans
le Tableau ci-contre.
Garantir la continuité de son activité, quel que soit son métier,
passe avant tout par une bonne gestion de l’alimentation au ni-
veau de son local technique. En effet, l’alimentation des salles
informatiques, particulièrement de petite taille, se base généra-
lement sur la distribution électrique ainsi que sur des onduleurs
qul peuvent être, oans ce cas oe ñgure, oe type «Llne-lnterac-
tive» pouvant servir des charges atteignant 5 kVa ou de type
«on-llne oouble converslon» pouvant servlr oes cbarges supé-
rieures à 5 kVa. Des onduleurs redondants sont par ailleurs,
recommandés pour les équipements critiques à double cordon,
comme les serveurs et les contrôleurs de domaine. Il sera alors
nécessaire de s’assurer que tous les cordons d’alimentation
redondants sont branchés sur des onduleurs séparés ou sur
oes banoeau× oe prlses en rack. La ñablllté augmente sl cbaque
onduleur est raccordé à un circuit séparé où chaque circuit est
alimenté depuis son propre disjoncteur. Les onduleurs munis
d’une carte Web de gestion réseau intégrée sont plus appréciés
puisqu’ils permettent une surveillance à distance de l’onduleur,
notamment le niveau, l’état, l’autonomie, la surcharge de la bat-
terie, etc. (batterie faible, batterie défectueuse,...). Ils permettent
également d’envoyer des alarmes par e-mail ou via des systèmes
de supervision. Cette même carte de gestion réseau permet
la surveillance de l’environnement. En effet, il est recommandé
d’adopter au moins un capteur de température d’air pour sur-
veiller celle-ci, entrant à l’avant de la baie ou de l’équipement
informatique. Il est possible d’acquérir des capteurs supplémen-
taires, dont une seule sonde qui mesure à la fois la température
et l’humidité. Lorsqu’il est nécessaire d’accéder à la salle ser-
veurs, il est recommandé d’adopter un capteur d’E/S à contact
sec qul notlñera les aomlnlstrateurs cbaque tols que la porte oe
la salle serveurs est ouverte. Parmi les autres capteurs à contact
sec ñgure notamment un oétecteur o'eau.
L’alimentation électrique redondante,
un minimum requis
Rappel
Température de fonctionnement
Plage de température
Recommandée 18-27° C
Admissible 15-32° C
N°5 Octobre - Décembre 2012
N°5 Octobre - Décembre 2012
Déploiement des équipements informatiques
dans les petites salles
Best practice
Business
Le oéplolement oes équlpements lntormatlques cbez les petltes entreprlses, les ñllales ou encore les succursales oe
grands groupes se voit généralement sous-estimé. Certains managers pensent que la criticité est réduite à l’ensemble
des opérations réalisées, au cas où ces équipements seraient en panne. Ces équipements sont abandonnés, par
conséquence, dans des endroits où les moindres conditions de sécurité, physiques qu’elles soient ou logiques, ne sont
pas olsponlbles. Certalns responsables se justlñent oe la sorte: «comme nous n’avions pas beaucoup de matériels infor-
matiques, nous avons préféré les placer ici». Ceci n’étant pas une généralité, heureusement. Au fur et à mesure que les
entreprises se développent, leur dépendance à l’égard des TI s’accroît; ce qui permet de sensibiliser toutes les parties
prenantes quant à l’indisponibilité des SI, et donc, à la gestion des emplacements de leurs équipements informatiques.
Ci-après six bonnes pratiques pour mieux déployer vos équipements informatiques dans les petites salles.
1
Un bon éclairage, un maillon nécessaire dans le
processus
Dans les environnements réduits, l’éclairage n’est pas prévu pour les équi-
pements IT. Ceux-ci se retrouvent fréquemment dans des endroits mal
éclalrés. Or, oe nombreu× problemes résultent oe l'lncapaclté o'loentlñer
correctement les étiquettes et les raccordements des équipements, sur-
tout lorsqu'lls sont montés oans une bale. Une solutlon tres etñcace a
ce problème consiste à installer un projecteur à faible coût qui procure
une visibilité mains libres dans des salles informatiques à espace réduit.
Généralement, ce genre de projecteur est suspendu à l’aide d’un crochet
situé dans le dos de l’armoire informatique fermée, pour qu’il soit présent
lorsque c’est nécessaire et qu’il ne soit pas enlevé par mégarde.
5
Sécurité physique : l’erreur humaine est probable
Le personnel est déterminant pour le fonctionnement du SI. Toutefois,
des études démontrent régulièrement que le personnel est directement
responsable d’une grande partie des indisponibilités du système en rai-
son d’accidents ou d’erreurs, tels que des procédures incorrectes; un
mauvais étiquetage des équipements; des chutes d’objets ou des ren-
versements de produits; des erreurs dans les commandes ou tout autre
accident imprévu, qu’il soit majeur ou mineur. Le coût des temps d’arrêt
étant slgnlñcatlt, la sécurlté pbyslque s'lmpose même pour oe petltes
entreprises ou succursales. Il est donc indispensable de verrouiller l’accès
aux salles serveurs ou aux armoires informatiques. Si un espace informa-
tique est considéré comme critique, il est recommandé d’utiliser des ca-
méras de surveillance. Certaines d’entre elles sont équipées de capteurs
d’environnements et de ports supplémentaires pour les différents types
oe capteurs (contacts secs, oétecteurs oe tumée, oétecteurs oe Nuloe,
commutateurs de portes, etc.).
4
Les armoires informatiques,
bien plus que du rangement
|l est oltñclle pour les petltes entreprlses
oe justlñer les coûts supplémentalres
d’une baie informatique. Mais, lorsque la
décision s’inscrit dans le cadre d’un projet
global de modernisation, il est plus facile
oe «procéder correctement». Des objectifs
tels que la disponibilité, le rangement, la
gestion des câbles, la sécurité physique,
l'etñcaclté ou retrololssement, la taclll-
té de distribution de l’alimentation et le
professionnalisme se retrouvent tous dans
une armoire rack bien conçue. Lorsque
le montage des équipements est réalisé
dans une armoire, la gestion des câbles
d’alimentation devient plus facile et mieux
organisée avec des bandeaux de prises en
rack du fait que les cordons d’alimenta-
tion ne s’entrecroisent pas; ce qui permet
de réduire les cas d’erreur humaine en cas
de dépannage. Plus encore, l’arrière de la
baie ne contient aucun câble d’alimenta-
tion; ce qui améliore la ventilation longi-
tudinale requise pour refroidir les équipe-
ments informatiques. Certains bandeaux
de prises offrent même la possibilité de
manipulation à distance grâce aux prises
commutables qu’ils comportent et qui
servent à redémarrer à distance les ser-
veurs interrompus.
2
La supervision,
fort utile chez
les petites structures
Les petites salles serveurs doivent
être soumises à deux types de
survelllance: la supervlslon oes
onduleurs et celle de l’environne-
ment. Ceci s’avère particulière-
ment important pour les petites
équipes IT et pour les succursales
ne disposant pas d’un responsable
informatique sur place. Dans ces
cas, les administrateurs sont alertés
à distance par e-mail des alarmes
critiques d’onduleurs, notamment
le niveau ou la surcharge de batte-
rie, etc., ainsi que des évènements
relatifs à l’environnement comme
la hausse de température, la détec-
tlon oe Nuloes, etc.
6
Cet article vous est oert par
R
by Schneider
Le refroidissement, à ne pas négliger
Le refroidissement optimal dépend essentiellement de l’emplacement des équipements informatiques et de la quantité de
charge informatique (kW). Pour mieux tailler sa solution de refroidissement, il est nécessaire de répondre à trois questions
fondamentales. D’abord, l’espace adjacent comprend-t-il une climatisation de bâtiment pour maintenir la température cible en
permanence? Ensuite, y a-t-il un mur, un plafond ou un plancher contigu à un espace à forte chaleur (ex., lumière solaire depuis
un mur extérieur, etc.)? En dernier lieu, quelle puissance est consommée par les équipements dans la salle? Répondre donc à
ces questions permet de mieux dimensionner sa solution de refroidissement, en fonction des performances souhaitées ainsi
que les coûts afférents. En pratique, l’évacuation de la chaleur se fait de différentes manières, notamment dans les petites salles
informatiques ou les petits locaux techniques des succursales. Premièrement, à travers le phénomène de conduction puisque
la cbaleur peut clrculer vla les murs. La ventllatlon passlve permet aussl a la cbaleur o'entrer oans un Nu× o'alr trolo grâce a
une ventilation ou une grille sans ventilateurs. L’usage de systèmes assistés par ventilateurs permet également à la chaleur de
se olsslper oans un Nu× o'alr trolo assuré par les ventllateurs. La cbaleur peut être évacuée par un systeme oe retrololssement
de confort. Tel est le cas dans les bâtiments; ce qui est communément appelé refroidissement périmétrique. Il est toutefois
possible de penser à un système de refroidissement dédié où la chaleur est évacuée à l’aide de climatiseurs idoines.
3
La norme ASHRAE (American Society of Heating, Refrigeration, and
Air-Conditioning Engineers) TC 9.9 rend public les températures de fonc-
tionnement recommandées et admissibles pour les équipements infor-
matlques. Le but est oe mleu× guloer les utlllsateurs añn oe garantlr la
ñablllté et les pertormances ou matérlel tout en ma×lmlsant le renoement
du système de refroidissement. Les valeurs de ces directives thermiques
2011 de l’ASHRAE pour les équipements de classe 1 sont énoncées dans
le Tableau ci-contre.
Garantir la continuité de son activité, quel que soit son métier,
passe avant tout par une bonne gestion de l’alimentation au ni-
veau de son local technique. En effet, l’alimentation des salles
informatiques, particulièrement de petite taille, se base généra-
lement sur la distribution électrique ainsi que sur des onduleurs
qul peuvent être, oans ce cas oe ñgure, oe type «Llne-lnterac-
tive» pouvant servir des charges atteignant 5 kVa ou de type
«on-llne oouble converslon» pouvant servlr oes cbarges supé-
rieures à 5 kVa. Des onduleurs redondants sont par ailleurs,
recommandés pour les équipements critiques à double cordon,
comme les serveurs et les contrôleurs de domaine. Il sera alors
nécessaire de s’assurer que tous les cordons d’alimentation
redondants sont branchés sur des onduleurs séparés ou sur
oes banoeau× oe prlses en rack. La ñablllté augmente sl cbaque
onduleur est raccordé à un circuit séparé où chaque circuit est
alimenté depuis son propre disjoncteur. Les onduleurs munis
d’une carte Web de gestion réseau intégrée sont plus appréciés
puisqu’ils permettent une surveillance à distance de l’onduleur,
notamment le niveau, l’état, l’autonomie, la surcharge de la bat-
terie, etc. (batterie faible, batterie défectueuse,...). Ils permettent
également d’envoyer des alarmes par e-mail ou via des systèmes
de supervision. Cette même carte de gestion réseau permet
la surveillance de l’environnement. En effet, il est recommandé
d’adopter au moins un capteur de température d’air pour sur-
veiller celle-ci, entrant à l’avant de la baie ou de l’équipement
informatique. Il est possible d’acquérir des capteurs supplémen-
taires, dont une seule sonde qui mesure à la fois la température
et l’humidité. Lorsqu’il est nécessaire d’accéder à la salle ser-
veurs, il est recommandé d’adopter un capteur d’E/S à contact
sec qul notlñera les aomlnlstrateurs cbaque tols que la porte oe
la salle serveurs est ouverte. Parmi les autres capteurs à contact
sec ñgure notamment un oétecteur o'eau.
L’alimentation électrique redondante,
un minimum requis
Rappel
Température de fonctionnement
Plage de température
Recommandée 18-27° C
Admissible 15-32° C
15
N°5 Octobre - Décembre 2012
a disponibilité des données critiques
constitue un défi technologique de
grande envergure pour toutes les
entreprises. L’implémentation de
plates-formes de haute disponibilité (HA,
pour High Availability) efficaces consti-
tue, par conséquent, un des projets vitaux
qui touche toutes les équipes en charge
de la gestion des systèmes d’information
(SI) de l’entreprise. En effet, qu’ils soient
administrateurs systèmes, réseaux ou de
bases de données, architectes systèmes ou
experts en sécurité de l’information, etc.,
tous sont concernés par un tel projet qui
peut mener en cas de manque de coordina-
tion ou de carence en expertise technique
à des environnements complexes, lourds
à gérer, chers à maintenir, voire même
difficilement évolutifs et, dans certains
cas, mal sécurisés. Tous ces effets impo-
sent l’intégration des projets de sécurité
des données et de continuité d’activité in-
formatique dans le cadre d’une stratégie
globale, visant à garantir la survie de tout
le SI qui nécessite assurément l’assistance
d’experts chevronnés en la matière.
Haute disponibilité des données, un en-
jeu de taille
Bien plus qu’un actif informationnel, le
SI constitue un des points névralgiques
de l’entreprise. Sa haute disponibilité est
donc d’une importance capitale, particu-
lièrement celle des données critiques qu’il
contient puisque la pérennité de l’entre-
prise en dépend. Le SI doit en effet, sa-
tisfaire toutes les requêtes des utilisateurs
et leur garantir la possibilité d’accès aux
données qu’ils souhaitent, à tout moment
sans arrêt total ou partiel du service. Le
cas échéant, notamment en cas de pertur-
bation ou d’indisponibilité, l’entreprise
court des risques importants vus les im-
pacts pouvant survenir.
En effet, et au-delà des pertes directes
pouvant être encaissées comme la perte
d’actif matériel (équipements informa-
tiques, environnementaux (électricité,
ondulation, climatisation, etc.), voire
même de bâtiments ou de logiciels, etc.,
l’entreprise risque des pertes indirectes
dont les conséquences dépassent souvent
les pertes directes. Il pourra s’agir de frais
importants de reconstitution de données
ou d’archives, de pertes d’exploitation
ou, dans certains cas, de responsabilités
engagées vis-à-vis de tiers en cas de non-
respect d’obligations contractuelles suite
à une indisponibilité du SI. Pire encore,
l’entreprise met en péril son image de
marque et risque des pertes de marchés
potentiels, voire même des pertes dont les
effets ne se feront sentir qu’à long terme.
HA des données, un cheval de bataille
d’Oratech consulting Maroc
Depuis sa création, Or@tech s’est forgée
une grande réputation dans la gestion et
la protection des bases de données ainsi
que dans la gestion de la haute disponibi-
lité des environnements critiques de pro-
duction. L’expertise d’Oratech Consul-
ting Maroc s’articule en effet autour de
trois concepts importants qui constituent
la pierre angulaire de la haute disponibi-
lité. D’abord, la protection continue des
données critiques, là où elles existent.
Ensuite, la gestion de la disponibilité des
nœuds actifs et ce, en mettant en place
une architecture qui permet de gérer le
basculement de l’activité, vers un nœud
disponible, en cas de défaillance d’un
autre nœud. Ces considérations entrent
dans le cadre d’une stratégie globale de
gestion de la continuité de l’activité en
cas de grande catastrophe (Disaster Re-
covery).
Oratech consulting Maroc, un position-
nement de leader ?
Quel que soit son environnement, Ora-
tech Consulting Maroc apporte des so-
lutions adaptées au contexte et aux be-
soins de chacun de ses clients. L’objectif
étant de garantir un niveau maximal de
disponibilité du SI, mais surtout de ses
données les plus critiques. Dans cet es-
prit, Or@tech a développé ses services
orientés «haute disponibilité des données» sur
la base de référentiels reconnus, notam-
ment, ITIL, ISO27000, etc. Par ailleurs,
étant donné que les leaders mondiaux des
bases de données (IBM, Oracle et Micro-
soft) offrent des cursus de certification de
haut niveau qui abordent les thèmes les
plus pointus en terme de Tuning, de sécu-
LEADERS
L
Un cheval de bataille pour Oratech Consulting
Haute disponibilité des données
Dans un contexte économique marqué par une concurrence de plus en plus rude, la disponibilité du
système d’information est devenue une condition sine qua non pour la survie de toute entreprise.
Garantir cette disponibilité passe par l’implémentation de solutions adéquates. Retour sur l’expérience
d’Oratech Consulting Maroc, un expert qui se distingue en la matière.
Par F. Tazi
16
N°5 Octobre - Décembre 2012
17
Comment estimez-vous le réel coût des indisponibilités ?
Loin d’être anodines, les conséquences d’un incident tou-
chant aux données informatiques de l’entreprise peuvent
s’avérer gravissime, au point de mettre en danger la pérennité
même de l’entreprise. En effet, outre les risques d’interrup-
tion de ses activités ou de la perte de ses données, les pre-
mières conséquences de l’indisponibilité du SI d’entreprise
concernent l’atteinte à sa réputation, que ce soit vis-à-vis de
ses clients finaux, de ses partenaires commerciaux, ou en-
core de ses investisseurs. En pratique, chaque incident a un
coût. Certains experts suggèrent d’ailleurs de l’évaluer en
fonction, d’une part, de la valeur unitaire estimée de chaque
donnée susceptible d’être indisponible, et, d’autre part, du
temps qu’il faut à l’entreprise pour découvrir l’incident et y
remédier. Ce laps de temps permet de déterminer la quantité
de données susceptibles d’être perdues avant qu’un plan de
réaction approprié ne soit mis en œuvre.

Comment est structurée votre offre ?
La modernisation des SI et des processus métiers s’accom-
pagne généralement d’une multiplication des vecteurs of-
fensifs et d’une hausse considérable du niveau de risques de
sécurité. Face à ce constat,
même si la sécurité IT n’est
pas une science exacte, il est
certain qu’aucune organisation
n’est à l’abri d’une perte de ses
données, parce que la protection
absolue est devenue totalement
inaccessible. S’il est vain de ten-
ter de refreiner les aspirations des
entreprises à utiliser la technolo-
gie pour accélérer leur croissance et leur développement,
ces dernières doivent cependant intégrer cette réalité dans
leurs pratiques de gestion des risques – des pratiques qui
comprennent la prévention, la mise en place d’une stratégie
réelle de protection, et surtout la circonscription des consé-
quences. C’est là que l’offre Oratech Consulting entre en
scène, pour permettre à l’entreprise de faire face à des coûts
susceptibles de la mettre définitivement à terre, de mieux se
relever, et de poursuivre ses activités. Notre offre s’articule
autour de trois types de contrat caractérisant notre presta-
tion de services d’infogérance pour les infrastructures Base
de données(DB).
2 questions à Fouad Tazi
CEO Oratech Consulting Maroc
rité, de solutions de Clustering et d’im-
plémentation des solutions de reprise
dans des sites distants suite à de graves
incidents, Oratech Consulting Maroc
avait établi, depuis sa création, une stra-
tégie qui se base sur la spécialisation et
la formation de profils pointus dans le
domaine de sécurité et de haute disponi-
bilité des données. Ainsi, la BU «Techno
et Base de données» est composée d’experts
certifiés, prêts à intervenir dans des envi-
ronnements complexes, et qui répondent
aux exigences des clients aussi bien en
termes d’implémentation de solutions de
haute disponibilité qu’en termes de sup-
port et d’assistance aux clients, sur site
ou à distance. Cette stratégie a été cou-
ronnée par la grande satisfaction de ses
clients, d’une part et par la consolidation
de son de partenariat avec les éditeurs,
d’autre part.
Une expertise… avérée
Les grandes structures marocaines, spé-
cialement les opérateurs Télécoms, les
banques et compagnies d’assurances, les
grands industriels, etc. sont les premiers
demandeurs d’architectures de haute
disponibilité. Il s’agit en effet d’une
composante essentielle de leurs plans de
continuité informatique (PCI) qui rentre
dans le cadre de leurs plans de continuité
d’activité (PCA), globalement.
C’est dans ce cadre que s’inscrit la vision
d’Oratech Consulting Maroc qui, de par
son expertise, propose une démarche
bâtie sur l’implication et sur le retour
d’expériences capitalisé dans divers en-
vironnements clients, logiciels et maté-
riels, aussi variés que complexes. Cette
démarche s’appuie sur la forte implica-
tion de toutes les équipes en charge de
la gestion du SI client (Administrateurs,
ingénieurs d’exploitations, architectes,
Admin Sécurité, etc.) dans le cycle d’im-
plémentation des solutions, et ce, depuis
la phase d’étude jusqu’à la phase d’ex-
ploitation et de support. Par ailleurs, et
grâce à son centre de formation doté de
moyens didactiques modernes et d’un
niveau d’encadrement élevé assuré par
des formateurs certifiés, Oratech garantit
un transfert de compétences de qualité, à
travers des cycles de formation de haut
niveau qui permettent aux ingénieurs
informaticiens et cadres spécialisés d’ac-
quérir un niveau élevé de compétences
en matière d’architectures de haute dis-
ponibilité. Dans ce cadre, Oratech éla-
bore conjointement avec ses partenaires
clients, des cursus à la carte pour répon-
dre à des besoins précis et pointus.
La haute disponibilité des données n’est
donc pas un objectif simple à réaliser.
Elle doit faire l’objet d’une réflexion
globale qui prend en considération dif-
férents aspects humains, techniques et
organisationnels. Au-delà de l’implica-
tion de toutes les équipes en charge du
SI et en fonction de la complexité de
leurs environnements de production, les
clients ont besoin de l’assistance d’un
expert qualifié, à la pointe de la tech-
nologie, à même de les accompagner.
Oratech Consulting Maroc dispose
dans ce cadre d’une offre intéressante
qui répond à cette problématique et qui
englobe une prise en charge totale des
besoins client pendant toutes les phases
du projet, dans la visée d’assurer un ni-
veau optimal de disponibilité de leur SI
et des données critiques qu’il contient
particulièrement. 
Photos TIC Magazine (A.Alaoui)
N°5 Octobre - Décembre 2012
uelles sont les atteintes à assu-
rer ? D’où peuvent-elles sur-
venir ? Quelles conséquences
peuvent-elles avoir sur votre
business ? Comment gérer ces risques ?
Quels types d’assurance Tous Risques
Informatiques contracter ? Autant de
questions dont il faut faire le tour, pour
être sensible à l’importance d’assurer
un matériel de production pas comme
les autres : votre SI.
Dans le business comme à la guerre,
assurer ses arrières peut être salvateur.
Cette évidence est d’autant plus signi-
ficative quand il s’agit d’un parc in-
formatique qui continent des données
sensibles. D’ailleurs, toutes les données
sont sensibles, même celles d’un usager
personnel. Il n’y a pas plus cher et plus
important que les données; on ne le sait
que trop bien. Toutefois, si les entrepri-
ses marocaines n’ont pas encore atteint
un niveau d’informatisation élevé, pour
le recours à une assurance Tous Risques
Informatiques, c’est encore pire. Au sein
des PME PMI marocaines, l’assurance
Tous Risques Informatiques n’est pas
perçue comme un investissement (étant
donné qu’elle génère un bénéfice ou, du
moins, elle limite des pertes), mais da-
vantage comme une charge. Erreur, une
assurance Tous risques Informatiques
sauve souvent un business, en limitant
les pertes qui peuvent être désastreuses
à plusieurs niveaux.
Quels préjudices ?
Une assurance Tous Risques Informati-
ques doit vous couvrir contre n’importe
quel préjudice ayant causé des pertes au
niveau du parc informatique. Ces pré-
judices ou atteintes sont de trois ordres
possibles. Celui de l’indisponibilité, ce-
lui de l’intégrité et celui de la confiden-
tialité.
Le degré des conséquences d’un pré-
judice causé par l’indisponibilité du SI
varie selon les entreprises. Quelques mi-
Q
Comme à la guerre,
on doit assurer ses arrières
Les menaces qui peuvent paralyser votre SI ne sont pas comparables aux défaillances qui risquent de
toucher les autres outils de production. Les conséquences engendrées peuvent porter un coup fatal à
toute entreprise et avoir une répercussion à la fois sur sa santé financière et sur son image de marque.
D’où l’importance d’assurer ses arrières grâce à une assurance Tous Risques Informatiques.
Assurance Tous Risques Informatiques
Dossier
18
par S. Zinnid
N°5 Octobre - Décembre 2012
nutes d’indisponibilité pour le pilotage
d’un processus industriel ont un impact
plus grave comparé à l’indisponibilité
du SI au sein d’une entreprise de ser-
vices par exemple. Mais, ce qui est sûr,
c’est qu’au fur et à mesure que la durée
de l’indisponibilité augmente, les pertes
sont plus graves. Pire qu’une indispo-
nibilité, un SI peut carrément souffrir
d’une atteinte d’intégrité, dans la me-
sure où le système ne fonctionne plus
ou donne lieu à des résultats erronés.
L’atteinte à la confidentialité, quant à
elle, concerne, comme son appellation
l’indique, le risque de divulgation des
informations confidentielles.
Quelles origines ?
Les atteintes informatiques ont plu-
sieurs origines. Elles sont soit acciden-
telles, soit nées d’une erreur, soit dues à
une malveillance. Par raisons acciden-
telles, on entend la destruction totale ou
partielle du parc (ou de l’outil) informa-
tique ainsi que les pannes et dysfonc-
tionnements hardware et/ou software.
Les risques accidentels interviennent
suite à des événements tels que le choc;
la coupure des câbles électriques; les in-
cendies; les inondations; etc. Les pan-
nes et dysfonctionnements de matériel
ou du software peuvent avoir des rai-
sons internes ou externes à l’entreprise:
coupure électrique, réseau téléphoni-
que, etc. Quant aux atteintes nées d’une
ou plusieurs erreurs, elles sont souvent
provoquées par le facteur humain. Ce
dernier, est l’une des causes les plus ré-
pandues. Tel est, par exemple, le cas lors
d’opération de saisie, d’installation d’un
logiciel (surtout quand il s’agit d’une
version piratée ou dont la source est
suspecte) où même après vérification, le
taux de l’erreur reste néanmoins proche
de 0,5%. Les erreurs peuvent être aussi
liées à l’exploitation. Elles peuvent avoir
lieu suite à l’effacement d’un fichier, au
lancement d’un programme inconve-
nable ou après l’installation d’un pilote
inadéquat, par exemple. Les atteintes
provoquées par un acte de malveillance
peuvent aussi provoquer des pertes gra-
ves au SI. Dans cette catégorie d’attein-
tes, on retrouve le vol et le sabotage du
matériel informatique; la destruction
et/ou le détournement, total ou partiel,
des données et autres informations; le
vol ou le détournement des program-
mes (softwares) ; etc.
Quelles conséquences ?
Les atteintes citées plus haut ainsi que
leur typologie ne sont pas exhausti-
ves. Elles sont très variées. N’en de-
meure pas moins que quelle que soit
leur forme, ces atteintes peuvent avoir
des conséquences très graves sur une
entreprise. Ces conséquences sont soit
des pertes directes, soit des pertes indi-
rectes. Mais, dans les deux cas, ces at-
teintes ont un coût. En effet, les pertes
directes «correspondent de manière directe
à une disparition d’actifs. Elles entraînent
des écritures de redressement comptable s’il
s’agit d’actifs appartenant à l’entreprise
(détournement de fonds ou de biens) ou un
décaissement s’il s’agit d’actifs appartenant
à des tiers (comptes clients, dépôts, …). Si
ces actifs sont nécessaires pour poursuivre le
fonctionnement de l’entreprise (stock, outils
de production, …), ils devront être remplacés
généralement dans l’urgence». Dans ce re-
gistre, les pertes directes s’associent au
matériel informatique, au bâtiment, aux
logiciels, aux données, etc. Par ailleurs,
les pertes indirectes sont, de loin, les
plus pesantes sur la santé financière
de l’entreprise ainsi que sur son image.
Ces conséquences concernent généra-
lement «les frais de reconstitution de don-
nées et d’archives; les frais supplémentaires,
définis comme la différence entre le coût total
de traitement informatique après sinistre et
le coût total de traitement informatique qui
aurait été normalement supporté pour effec-
tuer les mêmes tâches dans la même période,
si aucun sinistre n’était survenu (par exem-
ple, location de matériel de remplacement,
environnement de secours, travail sous-trai-
té, personnel temporaire, primes spéciales et
heures supplémentaires, frais de transport;
les frais financiers; les intérêts sur comptes à
recevoir; les pertes d’exploitation; le manque
à gagner (reconstitution du bénéfice normal
en l’absence de sinistre); la perte de matières
périssables; les frais d’étude et d’expertise; la
responsabilité vis-à-vis de tiers (clients, four-
nisseurs…), etc.».
Quelle gestion ?
Les mesures de sécurité sont gérées lors
de la phase de la gestion des risques. Une
phase très importante qui permet à une
entreprise de prévoir un plan de survie
et d’avoir une idée sur l’Assurance Tous
Risques Informatiques à contracter ain-
si que les garanties que doit comporter
le contrat. Cette gestion peut être entre-
prise selon plusieurs manières. Grosso
modo, elle passe par l’identification des
risques potentiels (menaces réelles et
possibles, vulnérabilités, etc.) ainsi que
par leur évaluation selon des critères
propres à chaque entreprise.
Les risques ne sont pas tous de la même
ampleur. Ils sont d’ordre majeur, ou
d’ordre mineur. Leur degré s’évalue
en fonction de l’impact qu’ils peuvent
avoir sur l’entreprise. Qu’à cela ne tien-
ne, quel que soit leur ordre, la gestion
de ces risques obéit à des étapes bien
définies. D’abord, il faut les définir (par
raisonnement, par simulation de scé-
narios possibles, etc). Ensuite, il s’agit
d’évaluer leurs conséquences financiè-
res et relatives à l’image de marque de
l’entreprise. La troisième étape consis-
tera à déterminer la capacité financière
de l’entreprise pour ensuite classifier
ces risques en mineurs et majeurs. In-
tervient alors un audit pour évaluer le
niveau de sécurité dont dispose le SI,
avant de passer à l’étape de l’examen
des mesures envisageables pour soit
éliminer les risques; réduire leur pro-
babilité ou au pire limiter leur ampleur.
Après ces phases, l’entreprise doit étu-
Comme à la guerre,
on doit assurer ses arrières
Assurance TRi
Assurance Tous Risques Informatiques
19
N°5 Octobre - Décembre 2012
Dossier
20
dier son plan de survie pour réagir face
aux risques dits majeurs.
Assurer ses arrières
Bien que l’on puisse dire qu’il n’est pas
utile de recourir à une assurance Tous
Risques Informatiques si le coût des si-
nistres peut sembler à la portée de l’en-
treprise (notion de franchise), il ne faut
pas oublier que les malheurs n’arrivent
pas qu’aux autres. Quand il s’agit du SI
d’une entreprise, il faut toujours prévoir
le pire et anticiper les solutions. D’où
l’importance de disposer d’un plan de
survie comme cité plus haut. Toutefois,
ce qu’il faut savoir, c’est que les offres
assurances Tous Risques Informatiques
ne sont pas identiques. Mais, elles per-
mettent toutes des garanties de base qui
peuvent dans certains cas être suffisan-
tes et non dans d’autres. Par ailleurs,
il ne faut pas croire que le contrat de
maintenance (partielle ou totale) ou
d’entretien peut suffire. Au contraire,
il est complémentaire avec une assu-
rance.
L’assurance Tous Risques Informati-
ques a pour objectif de garantir toutes
les pertes ou atteintes imprévues subies
par le matériel assuré et dues à un inci-
dent ou événement non exclus.
Dans ce cas de figure, la garantie de
base couvre des incidents comme les
foudres, les explosions, les feux cou-
vrants, la suie, le roussissement, le
court-circuit, la surtension électrique,
le vol avec effraction, la malveillance, le
sabotage, les dégâts des eaux, les crues,
les inondations, les fausses manœuvres,
les négligences, les inattentions, les
inexpériences, etc. Concernant ce type
d’incident, sont exclus de manière géné-
rale: la guerre, l’invasion, la négligence
intentionnellement commise, etc. Sont
aussi exclues, par conventions exprès et
spéciales: la franchise, le tremblement
de terre, l’éruption volcanique, l’oura-
gan , le vol, les défauts existants connus,
la carence/interruption fourniture gaz,
d’eau d’électricité, les effets continuels
d’exploitation, les frais d’entretien, les
garanties du fabricant, le matériel de
location, les pertes indirectes, les lam-
pes, soupapes, tubes, les défauts d’ordre
esthétique, etc.
Sont concernés par cette garantie, le ma-
tériel (ordinateurs, appareils d’entrée et
de sortie ainsi que les installations auxi-
liaires (climatisation-onduleur-groupe
d’alimentation de secours…) destinés
au traitement de l’information, pendant
qu’il est en activité ou au repos, pen-
dant les opérations de démontage, de
déplacement sur les lieux assurés ou de
remontage nécessitées par son entretien
ou sa révision.
Cependant, les causes internes des
principaux risques assurés se résument
d’abord aux vices de fabrication ou de
montage y compris les dommages subis
par la pièce défectueuse, le risque étant
sensiblement modéré par la présence
d’un contrat de maintenance intégrale.
Les causes externes concernent l’intro-
duction, la chute ou le heurt de corps
étranger, l’effondrement de bâtiment,
le contact accidentel avec des liquides
de toute nature. Le déclenchement in-
tempestif des appareils automatiques
de protection contre l’incendie, la dé-
faillance des appareils de climatisation,
la maladresse, la négligence, la mal-
veillance du personnel ou des tiers, actes
de sabotage, ne devant pas être confon-
du avec l’exclusion générale, le vol ou la
tentative de vol, l’incendie, l’explosion,
la foudre, le roussissement, la fumée, la
carbonisation, les effets du courant élec-
trique dont l’échauffement, les courts-
circuits, les surtensions, l’influence de
toutes sortes d’humidité, corrosion, la
tempête, la grêle, les pluies torrentielles
ainsi que les inondations.
Comme signalé plus haut, aucune as-
surance Tous Risques Informatique ne
couvre la totalité des risques. Ainsi, il
existe des dommages qui sont exclus de
la garantie de base comme celle supplé-
mentaire. C’est le cas pour les dommages
résultants de défauts dont l’assuré avait
connaissance, les dommages survenant
après un sinistre causés par la poursuite
Assurance TRi
N°5 Octobre - Décembre 2012
N°5 Octobre - Décembre 2012
22
Dossier
de l’exploitation, les dommages dont la
responsabilité incombe au vendeur, au
loueur ou à la maison d’entretien, les
dommages aux pièces d’usure ou de
fatigue (valves, tubes, joints courroies,
etc...) ou encore les dommages d’ordre
esthétique (rayures...). D’autres risques
sont également exclus notamment, les
vols commis par la famille de l’assuré,
les frais d’entretien y compris les pièces
sauf après sinistre, la corrosion ou aussi
la dégradation normale.
Les garanties supplémentaires
Elles sont acquises automatiquement et
sans déclaration préalable. Elles concer-
nent tout nouveau matériel supplémen-
taire ou se substituant au matériel déjà
assuré et dont les caractéristiques cor-
respondent au type et/ou à la nature
des objets déjà garantis. Dans ce regitre,
l’assuré s’engage à transmettre à son
assureur, chaque année, dans les trois
mois suivant l’échéance annuelle du
contrat, un état récapitulatif repre-
nant le matériel garanti à l’échéance,
et mentionnant sa valeur à neuf. A dé-
faut d’avoir fourni les éléments ci-des-
sus dans trois mois suivant l’échéance
annuelle du contrat, les garanties ne
sont acquises que sur les bases du der-
nier état récapitulatif, non compris la
garantie automatique.
Sont également couverts par la garantie
supplémentaire les frais afférents aux
travaux effectués en dehors des heures
normales de prestations ; les frais af-
férents au transport accéléré, dans les
limites prévues par le contrat et enfin
les frais résultant de l’appel à des tech-
niciens venant de l’étranger.
La reconstitution des données
Le contrat garantie les supports de
données (disques, bandes DAT, DLT,
LTO, disquettes, CD/DVD) ainsi que
les frais de reconstitution des données
sur supports de remplacement. En
guise d’extension, les supports sont
couverts qu’ils soient dans l’ordina-
teur, dans les lieux où ils sont déposés
ou en cours d’acheminement entre
les deux endroits. Les périls assurés
sont les mêmes périls que peut subir
le matériel. Cependant, la couverture
ne se justifie que s’il existe des copies
protégées en un endroit sûr et la re-
constitution des données est à exclure
si les copies ne sont pas protégées. La
reprogrammation du logiciel d’ap-
plication est aussi couverte en cas de
remplacement de l’ordinateur assuré
par un ordinateur incompatible ainsi
que le transport des copies hors en-
ceinte des bâtiments assurés moyen-
nant une surprime.
D’autres exclusions s’ajoutent dans
ce cas comme l’usure normale des
supports de données (déchirure, per-
te de qualité…), la programmation
incorrecte où seuls les dommages
matériels sont couverts, les pertes de
données sans lien avec un dommage
matériel assuré, les dommages maté-
riels entraînant la perte des données
originales et des copies sauf si les
trois conditions suivantes sont rem-
plies, les données entreposées dans
un bâtiment séparé, les locaux sépa-
rés protégés contre l’incendie ou ar-
moire à l’épreuve du feu.
La police d’assurance Tous Risques
Informatiques permet à l’entreprise
de bénéficier d’une couverture im-
portante du système d’information
contre grand nombre de sinistres
assurés. Cependant, les clauses, les
garanties ainsi que les exclusions né-
cessitent un regard méticuleux pour
que les risques transférés soit effecti-
vement couverts.

Assurance TRi
N°5 Octobre - Décembre 2012
N°5 Octobre - Décembre 2012
SECURITE
24
Contrôle d’accès au Cloud
lors que les applications actuelles
et émergentes deviennent de plus
en plus complexes, notamment
dans le contexte du Cloud, la
plupart des modèles et politiques de
sécurité existantes simplifient la réponse
aux demandes d’accès aux données et
aux services. Cependant, la modélisation,
la formalisation et la mise en œuvre
des permissions et interdictions ne
couvrent pas toute la richesse de tous les
scénarios possibles. Une nouvelle notion
nouvellement introduite vient enrichir les
politiques et modèles de contrôle d’accès.
Il s’agit en effet de la «recommandation» qui,
en plus des permissions, interdictions et
obligations, s’avère intéressante dans un
contexte comme celui du Cloud.
Par ailleurs, le déport des SI sur le Cloud
Computing induit de nouvelles défaillances
des politiques de contrôle d’accès
classiques. Les études et enquêtes conduites
par de nombreux prestataires de service
Cloud indiquent d’ailleurs que la réticence
des entreprises quant à l’abonnement au
Cloud Computing est essentiellement
due au manque de confiance des autres
acteurs dans les processus de traitement
de l’information qui n’appartiennent pas
à l’entreprise abonnée; et qui sont, par
essence, non maîtrisables. Les prestataires
doivent ainsi développer des politiques de
contrôle d’accès tenant compte de cette
problématique afin de définir de manière
fine et précise qui a accès à quoi, quand,
comment, dans quel contexte et selon
quelles conditions. Nous nous concentrons,
d’une part, sur la modélisation d’un mode
d’accès basé sur la confiance dans la
sécurité des SID (Identificateur de Sécurité
ou Security Identifier), et, d’autre part, sur
le modèle de recommandation d’accès.
Ces deux modèles peuvent constituer
une sorte de modèle de contrôle d’accès
hybride répondant aux problèmes actuels
de la sécurité dans le Cloud Computing
et couvrant sa richesse. Nous proposons
également que des agents de confiance,
appelés aussi tiers de confiance (TTP pour
Trusted Third Party) prennent en charge
le contrôle d’accès de chaque utilisateur
connecté et de l’incrémenter en cas de
tentative de passer outre la politique de
sécurité.
Les principes de base du contrôle d’accès
au SID
Le contrôle d’accès vise généralement à
définir les autorisations et à contribuer à
assurer les propriétés fondamentales de
la sécurité, principalement, le DIC. Il
s’agit en effet de garantir la confidentialité
des données de sorte qu’une information
ne soit pas révélée aux utilisateurs non
autorisés. Ceci signifie que le système
doit empêcher les utilisateurs d’accéder à
une information confidentielle sauf s’ils y
sont autorisés, et empêcher les utilisateurs
autorisés à lire une information et de la
divulguer à d’autres, sauf autorisation.
Il s’agit ensuite de garantir l’intégrité des
données de sorte qu’aucune information
ne soit altérée sans autorisation
préalable. Cela signifie que le système
doit empêcher toute modification
indue de l’information, c’est-à-dire une
modification par des utilisateurs non
autorisés ou une modification incorrecte
par des utilisateurs autorisés, et faire
en sorte qu’aucun utilisateur ne puisse
empêcher la modification légitime de
l’information. En dernier lieu, il question
de garantir la disponibilité des données
afin qu’une information ne soit accessible
que lorsqu’un utilisateur autorisé en
a besoin. Cela signifie que le système
doit fournir l’accès à l’information pour
que les utilisateurs autorisés puissent
la lire ou la modifier, et faire en sorte
qu’aucun utilisateur ne puisse empêcher
les utilisateurs autorisés d’accéder à
l’information.
Ils existent d’autres critères de sécurité,
notamment, la traçabilité des opérations
à même d’offrir les preuves de non-
répudiation d’une action utilisateur
donnée. Par ailleurs, la Protection des
données sensibles à caractère personnel
fait également partie des critères de
sécurité, notamment dans un contexte
réglementaire bien au point.
A
Le Cloud Computing s’impose de plus en plus en tant que solution incontournable de gestion des
applications d’entreprise. Ce modèle de consommation des services remplace le traditionnel «Application
interne» grâce à ses gains potentiels. Cependant, de nombreuses contraintes de sécurité et de conformité
ralentissent son adoption. Et pour y faire face, de nombreuses solutions existent parmi lesquelles, la
mise en place de politiques de sécurité et de contrôle d’accès.
Quelles politiques cibles ?
L’abonnement d’une entreprise à un
opérateur Cloud Computing peut être
étendu au déport de l’ensemble de son
SI, mais le problème de la sécurité des
données qui se pose déjà au niveau du
software interne, risque de devenir une
problématique plus compliquée suite à
cette migration.
Avis d’Expert
N°5 Octobre - Décembre 2012
Les modèles de contrôle d’accès
Les politiques de sécurité se classent en
deux grandes catégories. Il existe des
politiques dites discrétionnaires (DAC pour
Discretionary Access Control) et des politiques
obligatoires (MAC pour Mandatory Access
Control). Au-delà de ces deux catégories,
il y a de nombreuses variantes pouvant
s’adapter aux particularités de chacune
des organisations. Parmi ces variantes,
les politiques basées sur les rôles (RBAC
pour Role-Based Access Control). Le contrôle
d’accès basé sur les RBAC a pris beaucoup
d’importance, en particulier, dans le
domaine des applications commerciales
et ce, grâce notamment à sa capacité de
réduire la complexité et le coût de gestion
de sécurité. En effet, la gestion de la
sécurité sous RBAC, où les permissions
sont affectées à des rôles et les rôles sont
affectés à des utilisateurs, est simplifiée
par l’utilisation des rôles. Cependant, et au
regard des exigences des environnements
Cloud, le RBAC soulève quelques limites
du fait qu’il ne permet pas de définir «les
obligations et les recommandations». De plus,
il ne tient pas compte directement des
notions d’organisation et de contexte,
des notions importantes dans le Cloud
Computing. Nous pensons ainsi que
le modèle de politiques centrées sur
l’organisation, dites aussi OrBAC pour
Organisation Based Access Control, est
plus adapté au Cloud Computing.
Pourquoi le modèle ORBAC?
Le modèle d’accès centré sur l’organisation,
OrBAC utilise les notions abstraites de rôles
(visant à structurer le lien entre les utilisateurs
et les organisations), de vues (constituant des
ensembles d’objets satisfaisant des propriétés
communes) et d’activités (équivaut aux actions
ayant un objectif commun) pour regrouper et
structurer les sujets, objets et actions.
Ce modèle permet donc de définir la
politique de sécurité uniquement par
des entités abstraites, indépendamment
des détails des implémentations au
niveau des organisations et ce, en
attribuant des permissions, obligations,
recommandations et interdictions à
des rôles pour réaliser des activités sur
des vues dans un contexte particulier.
Alors que le modèle RBAC manipule
uniquement cinq éléments administratifs,
l’ORBAC en manipule huit. En effet, en
ce qui concerne les éléments administratifs
manipulés par le modèle RBAC, il s’agit
des utilisateurs auxquelles on attribue des
droits d’accès, les rôles, les opérations, les
objets, qui représentent principalement
les entités non actives (fichiers, courriers
électroniques, formulaires imprimés, etc.),
et les permissions. Pour le modèle
ORBAC, outre les utilisateurs, les rôles
et les objets, il s’agit des organisations
qui constituent des groupes structurés
d’entités actives (sujets jouant des rôles), des
actions, principalement informatiques
(lire, écrire, envoyer, etc.) et des vues, deux
autres éléments sont également concernés.
Il s’agit des activités et du contexte, qui,
lui, permet d’exprimer des circonstances
données (normal, urgence, malveillance, etc.).
Le contexte peut également prendre en
considération des aspects temporels (temps
d’accès) spatiales (adresse d’où provient la
requête), historique des accès, etc.
La politique de Contrôle d’accès par
confiance
La confiance est une notion ambiguë
qui entretient des relations complexes
avec la sécurité. Il est donc intéressant,
pour introduire la réflexion, d’oublier
les aspects techniques pour procéder
à un croisement des approches
anthropologiques, sociologiques,
économiques et juridiques de la confiance
et de son existence sur les réseaux. Dans
le cas du Cloud Computing, la confiance
apparaît comme un facteur central de la
résolution d’une partie des problèmes
dont il souffre. Dans ce cadre, les
opérateurs de Cloud font appel aux tiers
de confiance (TTP ou Trusted Third Party);
des entités qui facilitent les interactions
sécurisées entre différentes parties qui ont
toutes confiance en ce tiers.
La sécurité des environnements
Cloud constitue un sérieux problème
qui préoccupe tout l’écosystème du
Cloud Computing. Certes, l’apparition
de ce nouveau mode a permis
d’ouvrir de nouveaux horizons, mais,
malencontreusement, les politiques
de contrôles d’accès actuelles dans cet
environnement sont limitées. Ces limites
sont étroitement liées à la confiance
exigée dans la tierce partie qui détiendra
l’information de l’entreprise. Cette
exigence implique une introduction
obligatoire de la confiance comme attitude
humaine, et de l’intégrer à la politique de
sécurité du Cloud. Partant du principe que
tout ce qui est obligatoire est recommandé
et tout ce qui est recommandé est permis,
la recommandation constitue donc un
opérateur modal (déontique) entre la
permission et l’obligation. La confiance,
quant à elle, est un concept ayant de
nombreuses applications très différentes,
ce qui provoque des divergences dans
sa terminologie. Dans l’environnement
Cloud, elle représente un obstacle majeur
entre les différents acteurs. En effet, la
confiance dans le Cloud Computing
peut différer de confiance dans d’autres
systèmes, mais l’objectif reste le même:
optimiser les activités afin d’exploiter les
avantages d’une technologie nouvelle.

H. El Alloussi
25
Architecture d’un modèle de contrôle d’accès basé sur les rôles (RBAC)
N°5 Octobre - Décembre 2012
une guerre de...
monopole?
Les deux géants des Smartphones et tablettes se livrent une bataille juridique
sans précédent dans plusieurs pays. Mais, le procès qui sort du lot est celui qui
a connu un verdict historique en Californie. La marque Samsung est sommée
de payer un milliard de dollars pour avoir violé plusieurs brevets, selon le
jugement prononcé par un jury populaire au sein du tribunal de San José. Une
somme qui risque de tripler conformément au droit américain sur la propriété
intellectuelle. Bien que les enjeux financiers pour les deux mastodontes soient
de taille, ce sont plutôt les impacts sur le marché qui risquent de causer bien des
chamboulements.
L
a guerre des brevets, entre Apple
et Samsung, qui est en train de se
passer un peu partout dans le mon-
de ne met pas en relation de sim-
ples opérateurs. Ce sont d’abord les deux
chefs de file du secteur des Smartphones
et tablettes. Mais, paradoxalement, ce sont
aussi deux partenaires, puisque Apple est
le premier client de Samsung. Cela ne les
empêche pas de se faire trainer devant les
tribunaux. Des actions auxquelles le sec-
teur de la technologie, en particulier celui
des Smartphones et tablettes, ne reste pas
insensible puisque les enjeux dépassent
les entendements.
De quoi s’agit-il ?
Apple et Samsung s’accusent mutuel-
lement depuis quelques mois de viola-
tions, voire vol, de brevets concernant
le design des Smartphones et tablettes
ou leur système d’exploitation, si ce n’est
même l’emballage. Ainsi, les deux leaders
du marché mènent, l’un contre l’autre,
une guerre sans merci dans plusieurs
pays : Etats-Unis, France, Grande-Breta-
gne, Allemagne, Australie, Corée, Japon,
etc. Toutefois, le procès le plus médiatisé
reste celui des Etats-Unis. Et pour cause,
en Aout dernier, le tribunal de San José
en Californie a prononcé un verdict sans
précédent. En effet, selon le jury populaire
qui a répondu à quelques 600 questions,
Samsung a bien violé les droits de proprié-
té. Le tribunal californien a donc sommé
Samsung de payer le montant de 1 milliard
de dollars. Un montant qui risque de tripler
puisque la marque à la pomme croquée
a demandé au même tribunal le 21 sep-
tembre dernier d’augmenter le montant.
Cette demande intervient dans le cadre
d’une disposition particulière au droit amé-
ricain. Cette disposition permet de tripler le
montant d’un jugement lorsqu’il peut être
démontré que la contrefaçon a été volon-
taire et en connaissance de cause. Pire
encore, le même jour, Apple a demandé
un amendement au verdict pour rehausser
les dommages et intérêts de 707 millions
de dollars. Suite à ce jugement, Samsung
n’a pas tardé à réagir. En effet, quelques
heures après le verdict, la marque coréen-
ne a fait une déclaration officielle un peu
amère : «le verdict rendu […] ne doit pas
être vu comme une victoire pour Apple,
mais comme une perte pour le consom-
mateur américain. Il devrait amener sur
peu de choix, moins d’innovation, et des
prix potentiellement plus élevés. C’est re-
grettable que la loi des brevets puisse être
manipulée de manière à donner le mono-
pole (Sic) à une société pour de simples
rectangles aux bords arrondis, ou pour une
technologie qui est sans cesse améliorée
par Samsung, mais aussi par d’autres. Les
consommateurs ont le droit de choisir, et ils
savent ce qu’ils achètent lorsqu’ils font le
choix Samsung. Nous n’avons pas dit no-
tre dernier mot dans cette affaire, et dans
les batailles menées tout autour du monde,
par S. Zinnid
Fait marquant
N°5 Octobre - Décembre 2012
quelques tribunaux ont déjà rejeté les
demandes d’Apple. Samsung va conti-
nuer à innover et à proposer un choix
différent pour le consommateur». Ce
qui est perte pour le consommateur
aux yeux de Samsung, il est victoire
de l’innovation pour le patron d’Apple,
Tim Cook, qui fête sa première année
à la tête de la marque à la pomme cro-
quée. Dans une lettre adressée aux
employés de l’entreprise, il savoure le
goût de la victoire aux conséquences
beaucoup plus profondes que ne pour-
rait le croire le néophyte: «aujourd’hui
est une journée importante pour Apple
et les innovateurs d’où qu’ils soient»,
dit-il. Et de renchérir un peu plus loin:
« nous avons choisi une action en jus-
tice avec beaucoup de réticence et
seulement après avoir demandé à plu-
sieurs reprises à Samsung d’arrêter de
copier notre travail. Pour nous, ce pro-
cès n’est pas une histoire de brevets ou
d’argent. C’est une affaire de valeurs».
Et de continuer : «nous sommes très
reconnaissants du travail du jury qui a
pris tout son temps pour écouter notre
histoire. Nous avons été ravis d’avoir
enfin l’opportunité de la raconter. L’en-
semble des preuves présenté pendant
le procès a montré que Samsung allait
beaucoup plus loin dans la copie que
nous le pensions».
Conséquences immédiates
Le verdict prononcé par la cour de
San José a eu des conséquences im-
médiates sur le marché. Ainsi, le 27
Aout dernier, Samsung a vu son ac-
tion chuter de 7,45% dans la Bourse
de Séoul; soit un montant de presque
13 milliards de dollars. En effet, le titre
de Samsung Electronics s’est vu à la
baisse en ramenant sa capitalisation
à 158 milliards de dollars. La situation
risque de devenir critique avec les
autres jugements attendus. Les titres
Samsung se sont échangés quatre
fois plus que la semaine d’avant. Un
record. Le malheur des uns faisant
le bonheur des autres, Nokia a, par
contre, vu son action s’envoler de
11,5% à près de 2,8 euros à la Bour-
se d’Helsinki, juste après le verdict. Il
faut dire qu’au-delà des bénéfices di-
rects, le jugement du tribunal de San
José pourrait, à long terme, permettre
à la marque finlandaise de se relan-
cer dans le marché des Smartphones
avec sa gamme sous Windows Pho-
ne 8 puisque cet OS est à l’abri de
telles poursuites. En effet, c’est lors
de l’affaire Apple Samsung en Cali-
fornie, dans une déclaration de Boris
Teksler, responsable des brevets et
de la stratégie chez Apple, devant le
juge Lucy Koh, que le marché a pris
connaissance qu’un accord anti-clo-
nage liait Microsoft à Apple depuis
1998. Teksler a même déclaré que
Samsung avait été approché pour un
accord similaire. L’accord de licence
signé entre Apple et Microsoft com-
porte une clause empêchant Micro-
soft de copier le design des appareils
d’Apple. Un tel accord permet aux
deux parties d’accéder aux brevets
portant sur le design de leurs appa-
reils respectifs ainsi qu’aux fonction-
nalités de leur système d’exploitation
sous condition de ne pas «cloner».
Microsoft a scrupuleusement res-
pecté l’accord et son OS est, donc, à
l’abri de poursuites judiciaires.
Dommages collatéraux ou motiva-
tion profonde ?
Selon certains observateurs, Apple n’a
pas attaqué Samsung parce que ses
ventes sont menacés, mais plutôt pour
arrêter l’hégémonie d’Android, le sys-
tème d’exploitation leader avec 64,1%
de parts de marché, talonné par l’iOS
d’Apple avec 18,8%. D’ailleurs, selon
des documents qui ont fuités durant
l’affaire devant le tribunal de San José,
la juge a eu accès à une étude d’Apple
selon laquelle la marque à la pomme
estime qu’elle ne risque pas de per-
dre beaucoup de clients d’iPhone au
profit des appareils de Samsung et
que ce sont plutôt les fabricants d’ap-
pareils sous Android qui risquent de
payer les frais de la concurrence du
géant coréen. Google qui voit d’un
mauvaise œil ce qui se passe a tout
de suite réagi pour disculper son sys-
tème d’exploitation. Selon le géant de
Mountain View, les revendications sur
les brevets «ne se rapportent pas au
cœur d’Android» et «plusieurs d’entre
elles sont en cours de réexamen par
le Bureau américain des brevets». De
telles déclarations visent simplement à
calmer les esprits des fabricants ayant
opté pour l’OS de Google. Mais, per-
sonne ne peut nier que si Samsung
reçoit des coups de massue de la part
d’Apple, c’est Android qui en portera
les frais, pour la simple raison que c’est
grâce à Samsung que ce système est
leader. D’ailleurs, dans son plan d’ac-
tions à mener pour être à l’abri de
futurs conséquences désastreuses,
Samsung compte s’éloigner de l’OS
de Google ou du moins diversifier sa
monopole?
27
N°5 Octobre - Décembre 2012
Source: Gartner
N°5 Octobre - Décembre 2012
28
N°4 juillet - Septembre 2012
gamme sous d’autre OS. En marge du
salon IFA à Berlin, Samsung a effecti-
vement dévoilé son premier Smartpho-
ne sous Windows Phone8: l’ATIV S.
D’un autre côté et comme signalé plus
haut, Samsung est paradoxalement, le
premier fournisseur d’Apple en com-
posants. La marque coréenne réalise
9% de son chiffre d’affaires avec Ap-
ple. Selon les observateurs, Apple est
un excellent partenaire commercial
pour Samsung ; il représente 4% de
son résultat net par action. Cependant,
la marque à la pomme croquée aurait
décidé de diversifier ses approvision-
nements. Certes, le Coréen continuera
de fournir Apple en processeurs, mais
la firme américaine compte s’adresser
à Sharp, LG, Japan Display pour s’ap-
provisionner en écrans. Hynix pourrait
fournir Apple en mémoires.
La valse des plaintes
Le procès de San José semblait être
clos, pour certains. Il n’en est rien,
suite à la demande de Samsung, le 21
septembre dernier, de bénéficier d’un
nouveau procès. En effet, selon un do-
cument présenté par Samsung au tri-
bunal, «les contraintes du tribunal sur
le calendrier du procès, les témoins et
documents de preuves étaient sans
précédent pour un litige de brevet de
cette complexité et ampleur et ont em-
pêché Samsung de présenter un dos-
sier complet et équitable en réponse
à des nombreuses accusations d’Ap-
ple». De ce fait, «Samsung demande
respectueusement au tribunal un nou-
veau procès avec un délai adéquat et
un traitement équitable pour les par-
ties», ajoute le document. Samsung
ne s’est pas arrêté là. Dans une dé-
claration à l’AFP, un porte-parole de la
marque coréenne a affirmé que celle-
ci «envisage d’inclure d’iPhone 5 d’Ap-
ple dans la plainte» pour violations de
brevets. Et d’ajouter, : «la décision sera
prise quand notre groupe aura analysé
l’iPhone 5 pour déterminer quels as-
pects du produit constituent une viola-
tion de brevet». Pourquoi s’attaquer à
l’iPhone5 ? Les observateurs pensent
que Samsung va s’appuyer sur ses
brevets relatifs à la technologie LTE
(Long Term Evolution) dans la me-
sure où l’iPhone5 est le premier mo-
bile à utiliser cette technologie à très
haut débit, proche de la 4G (la LTE est
aussi appelée 3,9G). Si le procès de
San José a connu une victoire d’Ap-
ple, Samsung s’en est bien sorti dans
celui qui a eu lieu au Japon. En effet, le
vendredi 31 aout dernier, le tribunal de
Tokyo a rejeté les accusations d’Apple
selon lesquelles Samsung a violé des
brevets de la pomme croquée. D’après
le verdict rendu par le juge Tamotsu
Shoji «« les produits du défendeur ne
semblent pas utiliser la même techno-
logie que les produits du requérant,
nous rejetons donc les arguments du
requérant et jugeons que le coût de la
procédure judiciaire sera payée par ses
soins». En Allemagne, c’est la même
chose. Dans un procès intenté par Ap-
ple à Samsung et Motorola Mobility (fi-
liale de Google), le tribunal de Länder
de Mannheim a tranché en faveur de
Samsung et Motorola Mobility. Selon
le juge, ces derniers n’ont pas violé les
brevets d’Apple «décrivant une tech-
nologie empêchant les utilisateurs de
Smartphones d’appuyer sur deux en-
droits différents sur un écran tactile».
Si Apple n’a pas encore réussi à avoir
un jugement en sa faveur en dehors
des Etats-Unis, la marque à la pom-
me veut profiter du premier jugement
rendu en Californie en ajoutant qua-
tre autres brevets à la liste, dont deux
modèles de Galaxy SIII et la tablette
Galaxy Note 10.1. Dans sa plainte, Ap-
ple explique que Samsung «continue
à inonder le marché avec ses produits
copiés», malgré sa condamnation par
le tribunal californien.
Distorsion de concurrence ?
Ce choc des titans ne laisse pas indif-
férent l’Europe. En effet, la Commis-
sion européenne suit avec attention
l’affaire. D’ailleurs, le commissaire
européen à la concurrence, Joaquin
Almunia, n’a pas caché son inquiétude
face à ce qui se passe dans la mesure
où la propriété intellectuelle pourrait
servir comme moyen afin de créer
une distorsion de concurrence avec
d’autres entreprises du même secteur.
«Nous avons demandé des informa-
tions à la fois à Apple et à Samsung.
Nous n’avons pas encore reçu les ré-
ponses. Nous devons examiner cette
situation parce que la propriété intel-
Guerre à coups de pubs L’année dernière, Samsung a sorti une pub anti Apple avec sa
campagne The Next Big Thing . La marque coréenne refait le même
coup avec The Next Big Thing is Already Here. Dans cette campagne,
les fans de la pomme croquée sont présentés comme des clients qui
se donnent de la peine pour rien. En effet, le concept de la pub en
question consiste à mettre en scène des clients d’Apple venus faire
la queue devant les Apple Store. Ils découvrent avec étonnement
et émerveillement le Galaxy S3 en voyant les adeptes de celui-ci
l’utiliser. Par ailleurs, sous le slogan «It Doesn’t Take a Genius (pas
besoin d’être un génie), Samsung a sorti une affiche en guise de
publicité comparative dans laquelle elle dénigre l’iPhone 5 en faisant
une comparaison entre les caractéristiques du Smartphone d’Apple et
le Galaxy SIII (cf. visuel).
N°5 Octobre - Décembre 2012
Fait marquant
N°5 Octobre - Décembre 2012
29
N°4 juillet - Septembre 2012
lectuelle peut être utilisée comme une
distorsion de concurrence, mais nous
devons d’abord obtenir des réponses
», avait-il dit dans une déclaration à
Reuters. Et de continuer : «Dans le
secteur high-tech en particulier, il est
évident qu’il ne s’agit pas du seul cas.
L’affaire «Apple et Samsung» est ce-
pendant le seul où les droits de pro-
priété intellectuelle peuvent être utili-
sés comme un instrument servant à
restreindre la concurrence. La stan-
dardisation et la propriété intellec-
tuelle sont deux instruments qui, dans
ce nouveau secteur technologique,
peuvent être utilisés abusivement».
Le choc qui oppose Apple à Samsung
va bien au-delà des indemnités que
peut recevoir une partie ou une autre.
Dans le fond de la question, c’est la
problématique des brevets dans un
univers technologique caractérisé par
la standardisation. Henry Delcamp,
docteur en économie de Mines Paris-
Tech l’explique clairement : «le juge-
ment récent rendu par la Cour de San
José dans l’affaire opposant Samsung
à Apple est exceptionnel à plus d’un
titre. Si le niveau d’un milliard de dol-
lars de dommages-intérêts reste pour
l’heure inégalé dans un litige lié à la
propriété intellectuelle, un aspect plus
systémique du conflit actuel entre les
deux firmes n’a pour l’instant été que
peu analysé. Ce jugement intervient
en effet dans un cadre plus géné-
ral opposant les deux firmes pour le
contrôle de marchés caractérisés par
l’importance de la standardisation
technologique.
Or, les particularités de la standardi-
sation technologique engendrent une
déconnexion de la valorisation de la
propriété intellectuelle et de l’innova-
tion sous-jacente, qui, en l’absence
de règles claires fixées par les orga-
nismes de standardisation technologi-
que, risque d’engendrer de nombreux
conflits aux conséquences importan-
tes pour le développement et la diffu-
sion de nouvelles technologies».
Or, dans le litige qui oppose Apple
à Samsung, les brevets en question
sont dits essentiels à un standard
technologique. En pratique, explique
Henry Delcamp, « la standardisa-
tion technologique est généralement
conduite par des organismes de stan-
dardisation formels tel que l’European
Telecommunication Standard Institute
chargé de la définition des standards
européens de télécommunications.
Afin de permettre aux consommateurs
de bénéficier des effets de réseaux
de la technologie et donc d’éviter une
guerre des standards telles que celles
ayant opposées les technologies Blu-
Ray et HD-DVD dans les années 2000
ou les technologies VHS et Betamax
dans les années 1980, ces organis-
mes de standardisation bénéficient
d’un monopole dans la définition des
normes technologiques d’un secteur.
Ce monopole dans la définition du
standard engendre un pouvoir de
marché important pour les firmes
détenant des brevets dits essentiels,
c’est-à-dire des brevets considérés
comme indispensables à l’implémen-
tation du standard par un utilisateur.
Ces brevets ne pourront être que très
difficilement contournés et une firme
souhaitant utiliser le standard devra
donc obtenir une licence d’utilisation
pour l’ensemble des brevets essen-
tiels relatifs au standard».

Android dénigré par Samsung ?
Devant un tribunal hollandais, dans une affaire opposant le coréen à Apple, Samsung,
dans le but d’éviter l’interdiction de vente de ses smartphones, a fait une
déclaration un peu bizarre. En effet, selon Samsung, les smartphones Samsung
«ne peuvent pas violer les brevets d’Apple puisque Android n’est pas aussi bon
que celui d’Apple». Une bourde qui ne doit sûrement pas plaire à Google bien
que le géant de Mountain View ait souligné que le choc Apple Samsung ne
concerne pas Android. Pour rappel, dans cette affaire, Apple accuse Samsung
de violer son brevet «Touch Event Model» qui empêche les utilisateurs d’appuyer
malencontreusement sur deux boutons en même temps.
29
N°5 Octobre - Décembre 2012
N°5 Octobre - Décembre 2012
TECHNOS
30
La clé pour une expérience
client meilleure
Device Management
ui d’entre nous ne possède pas un
téléphone portable ou encore n’as
pas pensé à changer son téléphone
pour un nouveau smartphone? Le
téléphone mobile est en effet, devenu un
outil indispensable pour toutes les classes
sociales. Dans la pluspart des marchés en
voie de développement comme le Brésil,
la Tunisie ainsi que le Maroc, le taux de
pénétration dépasse largement la barre des
100%. Ce taux avoisine même les 200%
dans certains pays. Et pour cause, l’offre
diversifiée en termes de marques provenant
des quatre coins du monde, l’émergence
accrue des Smartphones, sans oublier le
développement des infrastructures mobiles
donnant accès à une panoplie de services
et d’applications autres que la voix et les
messages (SMS/MMS) habituellement
utilisés. Cependant, la complexité des
configurations outre leur multitude,
complique la tâche aux opérateurs et
fournisseurs de contenu.
Device Management, késako ?
La gestion des terminaux (DM, pour
Device Management) a été conçue dans
le but de faciliter la configuration et la
gestion des «Operations Softwares» sur les
téléphones mobiles. Et pour garantir un
fonctionnement transparent aux usagers,
les DMP (Device Management Plateform)
s’intègrent avec un ensemble de nœuds et
d’éléments du réseau mobile. En effet, la
DMP interagit d’abord avec le commutateur
du coeur de réseau mobile, MSC (Mobile
Switching Center) qui permet, outre ses
fonctions de routage, d’interconnexion
et de gestion des appels, de détecter et de
localiser les terminaux mobiles inclus dans
sa zone de couverture. La DMP s’intègre
également avec le serveur de messagerie
(SMS et/ou MMS) qui permet, in fine,
d’envoyer les messages de configuration
des services aux abonnés. Dans certains
cas, la DMP s’interface avec un portail Web
donnant la possibilité aux clients d’accéder
eux-mêmes aux services de configuration
de leurs terminaux sous forme de portails
Selfcare dédiés. Le tout, pour garantir la
configuration distante des services et du
contenu sur des terminaux mobiles, de
manière automatique et proactive.
Device Management… que des
avantages !
Au vu des tendances et des analyses qui
prévoient que les ventes des Smartphones
surpasseraient celles des laptops en
2013, la gestion distante et centralisée
des terminaux mobiles apporte des
avantages tangibles, tant pour l’usager
que pour l’opérateur. En effet, une des
fonctionnalités importantes du DM se
résume dans la détection automatique des
terminaux qui s’enregistrent sur le réseau.
Cette fonctionnalité permet en conséquence
d’envoyer les configurations standards au
téléphone une fois identifié sur le réseau
mobile. Cette fonctionnalité trouve bien
sa place surtout dans des marchés où les
utilisateurs achètent leurs téléphones via des
canaux autres que l’opérateur, comme c’est
le cas au Maroc. Une autre fonctionnalité
toute aussi importante concerne la gestion
des versions de softwares installés sur
le terminal de l’usager. Cela permet de
corriger les bugs et opérer des mises à
jour à distance sans la moindre assistance
ou intervention humaine. Par ailleurs, le
DM permet une meilleure flexibilité en
matière de prise de contrôle à distance
des terminaux. Grâce à cette option, les
agents du call center de l’opérateur peuvent
prendre le contrôle du téléphone à distance
dans le but d’assister l’utilisateur à résoudre
un problème donné. La plateforme DM
offre aussi des options avancée relatives à la
sécurité de terminaux ainsi que la protection
des données qui y sont incluses, fortement
Q
Karim vient d’acheter son nouveau smartphone 3G de Derb Ghellef à Casa. Il est impatient d’utiliser
son service d’Internet mobile 3G. A sa grande frustration, il constate que la connexion est tellement
lente qu’il arrive difficilement à télécharger ses emails. En s’adressant au call center, l’agent prend le
contrôle à distance du téléphone de Karim et le reconfigure grâce à la plateforme de Device Management
nouvellement installée chez l’opérateur. Karim retrouve ainsi une vitesse de navigation satisfaisante.
La configuration des terminaux constitue, donc, un facteur clé pour l’adoption des services mobiles
proposés par les opérateurs et les fournisseurs de contenu. Etant conscients de l’enjeu d’une bonne
expérience client et son impact sur leur succès, les opérateurs télecoms s’intéressent de plus en plus
aux plateformes de gestion des terminaux mobiles «Device Management». Eclaircissements.
Fonctionnement des Plateformes de Gestion des Devices
N°5 Octobre - Décembre 2012
ANALYSE
31
recommandée pour tous les utilisateurs,
résidentiels soient-ils ou professionnels.
A ce titre, la fonction de sauvegarde et de
restauration «Backup & Restore» permet de
récupérer tout type de données (messages,
contacts, multimédias, etc.). Dans le cas
d’un téléphone volé, l’option «Lock &
Wipe» permet de verrouiller le téléphone
et de protéger les données même contre
un redémarrage ou un changement de
carte SIM. Cette fonctionnalité permet
à l’utilisateur de supprimer ses propres
données à distance, qu’elles soient dans la
mémoire du téléphone ou bien même au
niveau d’un emplacement externe.
La standardisation du DM garantit une
meilleure adoption des services data
Les opérateurs télécoms ainsi que les
fournisseurs de contenu luttent sur
plusieurs fronts. D’une part, ils veillent
à fournir les services traditionnels de
communication, voix et messagerie.
D’autre part, ils s’efforcent de s’adapter
aux besoins de leurs clients et ce, en
fournissant des services, des applications
et du contenu compatibles avec différents
types de terminaux disponibles sur le
réseau. Encore faut-il que les opérateurs
proposent une manière de configuration
simple, efficace voir même transparente
pour l’utilisateur final. Pour se différencier
et rester compétitifs, ils s’intéressent donc,
de plus en plus, à l’expérience client tout
en contrôlant leurs coûts d’exploitation.
Dans ce contexte, la gestion des
terminaux s’impose comme la solution
d’actualité. La standardisation permet
la réduction du coût de maintenance
des terminaux pour les opérateurs, une
meilleure adoption des services data et
une interopérabilité sur l’échelle mondiale
améliorant ainsi l’expérience client. Elle
permet aussi une adoption transparente
des services et contenus mobiles par les
usagers; ce qui peut avoir un fort impact
sur le taux de résiliations dues entre
autres à la frustration des utilisateurs
de la complexité des configurations des
services chez l’opérateur.
DM, clé de la gestion d’expérience client
Le terminal mobile est le point de
contact permanent du client mobile avec
son opérateur. De ce fait, la DMP est
le moyen le plus efficace pour gérer les
aspects relatifs à l’expérience client. Il faut
dire que les opérateurs sont conscients
de son importance, et c’est pour cela
qu’ils investissent de plus en plus dans
des plateformes de gestion des terminaux
(DM). A titre d’exemple, un opérateur
en Asie, dans un pays à faible pouvoir
d’achat, a pu générer un grand gain grâce
à sa plateforme DM. En effet, l’opérateur
a pu identifier les clients qui n’arrivaient
pas à utiliser Internet via leurs mobiles à
cause d’une mauvaise configuration. Par
conséquent, les clients ont reçu d’une
manière automatique et proactive les
messages de configuration appropriés
par SMS. Par ailleurs, l’opérateur a
pu identifier les clients qui avaient un
téléphone 3G et consommaient plus de
200 MB de data sur les réseaux 2G. Le
département marketing a pu leur offrir
des services data adaptés augmentant
le revenu mensuel moyen par utilisateur
(ARPU) par 350%. Cet exemple, parmi
d’autres, met l’accent sur l’importance
des problèmes pouvant être résolus,
de manière souple, transparente et
efficace par des solutions de Device
Management, dans une perspective de
satisfaction client. Cette importance
est davantage ressentie auprès des
clients professionnels où l’usage des
smartphones avec des applications à
usage professionnel tels que emails, Voix
sur IP, voire même dans certains cas, des
applications métiers propriétaires, se fait
remarquer.
La gestion des terminaux mobiles
présente, donc, de nombreux avantages
tant pour les opérateurs télécoms,
fournisseurs de contenus que pour les
usagers. Cependant, ils gardent tous en
tête les usages familiers pour lesquelles
les plateformes DM ont été créées,
particulièrement, l’envoie des fichiers
de configuration aux utilisateurs via
leurs réseaux. Opérateurs télécoms
et fournisseurs de contenus doivent
être conscients que les DMP sont
de réelles sources de revenu qui
résolvent de nombreux problèmes des
utilisateurs tout en réduisant leurs
coûts d’exploitation; le tout, pour une
expérience client meilleure.

Adil Aramja
Europe & Africa Business Intelligence
Nokia Siemens Networks
(* )Device : Se dit de tout terminal mobile utilisé dans le
réseau (Téléphone portable, Smartphone, Tablette, PC, etc.)
La plateforme du DM nous a permis d’utiliser
les informations concernant le modèle
des téléphones utilisés dans nos décisions
Marketing. Par exemple, le bon timing pour
lancer de nouveaux services.
Témoignage d’un opérateur
Télécoms européen
Le danger pour un opérateur c’est que les
clients ne puissent pas profiter des nouveaux
services, soit parce qu’ils ne parviennent pas
à configurer leurs téléphones correctement
où parce qu’ils ne sont pas prêts à passer du
temps à le faire. Cela veut dire des clients non
satisfaits, une faible utilisation des services et
une perte de revenus
Avis d’Expert
Youssef Mrabet
Customer Solution Architect
Nokia Siemens Networks
Fonctionnalités du DM
N°5 Octobre - Décembre 2012
32 32
TECHNOS
Comment sortir la tête du guidon ?
Pilotage de la DSI
endant longtemps, la mesure de
la performance des organisations
dépendait simplement des
indicateurs relatifs aux aspects
financiers, plus particulièrement, de
gestion des budgets et des coûts. Partant
du principe que la valeur d’un service ou
d’un produit ne dépend pas uniquement
de son prix, mais aussi d’autres critères
dont sa qualité ou des services autour,
etc. les tops management ont réalisé
qu’il était nécessaire de se focaliser sur
d’autres indicateurs. L’entreprise peut,
en effet, créer de la valeur à travers le
suivi de nombreux axes, notamment,
la qualité de ses produits, services et
prestations, le suivi de ses clients, celui
de ses compétences et de ses processus
internes, etc. Cependant, si l’on prend
chacun de ses axes de manière isolée
de tous les autres, la vision ne serait
la même si on l’intègre dans une
vision globale qui englobe différents
autres indicateurs. D’où, le besoin
d’un système de pilotage qui permet le
suivi de tous les axes de création de la
valeur pour l’organisation, et donc, des
tableaux de bord (TdB).
Vous avez dit TdB ?
Partant du principe qu’un indicateur
isolé n’a que peu d’impact ou de
signification, le tableau de bord offre
une palette d’indicateurs synthétiques
qui dotent les managers d’une vision
multidimensionnelle de la performance
de leurs organisations, à travers la
fédération de plusieurs données, issues
de plusieurs sources. Les managers
peuvent ainsi mesurer leurs réalisations
et la comparer relativement à leurs
prévisions et objectifs. Ils peuvent
également suivre l’évolution d’un
indicateur particulier dans le temps
afin de réagir en cas de problème
quelconque.
Qu’en est-il de la DSI ?
Les IT Managers ont pris conscience
de la nécessité de mise en place de
processus de gestion de leurs Systèmes
d’Information, basés sur les «Best Practice»
issues des normes et standards en vigueur
(ITIL, COBIT, ...) et ce, dans une visée
d’assurer une plus-value importante.
Cette méthode s’avère insuffisante pour
garantir une amélioration appropriée des
SI ainsi que des services qu’ils offrent
aux usagers. En effet, la mise en place
de tels processus, certes compliqués et de
longue haleine, doit nécessairement être
accompagnée de la mise en place d’outils
de mesure qui permettraient d’identifier
rapidement les écarts et de faciliter la
réaction des managers.
Pour ce faire, l’élaboration de tableaux
de bord synthétiques et pragmatiques
s’impose. Ils constituent un puissant outil
d’aide à la décision mis à la disposition
des manages qui offre les données
nécessaires et suffisantes permettant
d’avoir une situation claire et précise de
l’état du SI, à tout moment
Elaboration des tableaux de bord, quel
exercice !
Dans une Direction des Systèmes
d’information (DSI), le TdB doit
se concentrer sur les objectifs clés
du fonctionnement du Système
d’information (SI) ainsi que sur les
orientations stratégiques de l’entreprise. Il
traduit, en effet, la stratégie de l’entreprise
en objectifs opérationnels et aligne les
missions assignées à la DSI en fonction
des objectifs de l’entreprise.
Sans tableaux de bord, compte tenu du
nombre important d’indicateurs ressortant
des SI, les responsables informatiques
risquent d’être submergés sous le tas
d’informations récoltées, difficilement
exploitables et surtout, indépendantes
l’une des autres. En pratique, le tableau
de bord doit permettre de remonter les
indicateurs clés afin d´enclencher les
alertes nécessaires, le plus rapidement
possible. A titre d’exemple, le suivi des
SLA définie par la DSI, tant en termes
de résolution d’incidents, qu’en termes
de disponibilité du SI, etc. sont des
P
Toute DSI se doit de contrôler continuellement son écosystème afin d’assurer, outre sa bonne marche, son
alignement avec les orientations stratégiques de l’entreprise. Et pour analyser, a posteriori, les performances
de son SI, tout IT Manager doit disposer de tableaux de bord qui lui offrent la vision la plus complète, la
plus objective et la plus cohérente des données clés de sa direction, de manière fiable et surtout rapide. Quels
tableaux de bord pour la DSI? Quels indicateurs de performance et quel contenu utiliser? Pour quels enjeux
et quels bénéfices?
Par N. Mounouar
N°5 Octobre - Décembre 2012
indicateurs capitaux à suivre et qui
reflètent le respect de la DSI de ses
engagements.
L’efficacité du tableau de bord passe
par le choix des indicateurs
Afin d’inclure différentes dimensions
de la fonction IT, le tableau de bord
informatique doit intégrer plusieurs
types d’indicateurs stratégiques, qu’ils
soient informatiques, financiers, ou
de toute autre nature. A cet effet, les
premiers indicateurs à inclure dans le
tableau de bord sont les indicateurs
du SI comme par exemple, le capital
informationnel (documentations,
données, etc.), le capital technologique
(actifs matériels), le capital applicatif
(actifs logiciels), le capital humain
(RH, compétences, etc.) ainsi que toutes
les données relatives au fonctionnement
en temps réel du SI (taux de disponibilité
des systèmes, et des services, temps
de rétablissement des systèmes en cas
d’incident majeur, taux de satisfaction
des utilisateurs, taux avancement des
projets sensibles de la direction, etc.).
Et pour garder en vue les orientations
stratégiques de l’entreprise, il est
nécessaire d’inclure des indicateurs relatifs
à l’activité de l’entreprise elle-même
(évolutions du chiffre d’affaire, évolutions
des marchés et des ventes, impact des
dernières promotions, etc.) ainsi qu’un
ensemble d’indicateurs financiers et
organisationnels (Budget informatique,
Dépenses comparée au chiffre d’affaires,
la valeur ajoutée aux charges de
l’entreprise, efficacité des investissements,
les dépenses IT par collaborateur de la
DSI, Evolution des effectifs de la DSI
comparés aux effectifs de l’entreprise,
adéquation des compétences présentes
dans la direction vs les éventuels besoins
etc.) qui permettent de compléter la vue.
Les Best Practice de la conception des
TdB
La définition des indicateurs à présenter
dans un tableau de bord est un exercice
surtout pas aisé. En effet, L’élaboration
des TdB informatiques doit respecter un
certain nombre de règles élémentaires afin
qu’ils puissent être utiles. D’abord, il est
question d’intégrer toutes les dimensions
temporelles afin de gérer les prévisions
(passé, présent et futur). Par ailleurs, étant
donné que le fonctionnement de la DSI
se base essentiellement sur des processus
où la mesure des résultats reste tout de
même assez abstraire, il est nécessaire
d’inclure non seulement des mesures de
résultats palpables (issue de déploiements
de solutions ou de matériels, etc. par
exemple) mais aussi des indicateurs de
maturité des processus de management
(Niveau de sécurité du SI, Qualité des
processus métiers, etc.).
Pour que le tableau de bord soit exploitable,
les indicateurs à y inclure doivent aussi
être décrits et documentés (intitulé de
l’indicateur, objectif visé, définition,
méthode de calcul, source d’information,
date d’extraction, fréquence de mise à
jour, responsabilités, indicateurs associés,
etc.). Et pour améliorer la qualité des
données présentées, il est nécessaire de
s’assurer que toute donnée figurant sur
le TdB informatique est définie sans
ambiguïté et qu’elle soit fiable. En termes
de forme du tableau de bord, et au-delà
des aspects d’ergonomie qui permettent de
faciliter l’accès aux informations, le TdB
doit être réalisé et présenté de manière
neutre afin de n’influer, en aucun cas,
sur l’interprétation possible des résultats.
Il doit être rafraîchi régulièrement, en
fonction de la fréquence de mise à jour des
données collectées qui peuvent varier d’un
état statique (modification assez rare) à un
état dynamique (plusieurs fois par jour).
Le tableau de bord doit être en mesure
d’intégrer toute modification de l’activité
informatique.
Certes, l’élaboration de tableaux de bord
informatiques constitue un atout non
négligeable pour que la DSI génère de
la valeur, cependant, il s’agit de plus
qu’une nécessité puisque le responsable
informatique pourra mesurer l’alignement
de son SI quant aux orientations stratégiques
de son entreprise. Toutefois, la mise en
place de cet outil de pilotage nécessite une
très bonne connaissance des activités de
l’entreprise, de son organisation et de sa
stratégie, au-delà du périmètre des systèmes
d’information. Il est aussi nécessaire que
les responsables métiers s’impliquent et
participent au processus d’´élaboration
du tableau de bord Informatique afin
d’apporter leur vision métier.

33
33
FOCUS
N°5 Octobre - Décembre 2012
18
ENQUETE
aire avec les moyens du bord,
c’est souvent renoncer à inves-
tir. Et renoncer à investir tient
souvent de deux raisons: une
vision obsolète du management ou une
capacité financière qui supporte mal
les nouveaux coûts. D’ailleurs, la majo-
rité des PME PMI marocaines qui sont
encore sous informatisées peinent à se
munir d’un SI digne du nom. Normal,
le coût à supporter n’est pas simple et re-
présente encore un frein sérieux pour une
entreprise. Le DSI est toujours dans de
sales draps quand il veut convaincre son
management de mettre la main dans la
poche afin de répondre aux besoins du
SI. L’argent déboursé n’est, souvent, pas
considéré comme un investissement gé-
nérateur de gain, mais plutôt comme une
charge. Or, entre investissement et charge
il y a une nuance de taille. L’amalgame
vient du fait que et l’investissement et la
charge ont en commun un coût. Il tient
aussi d’une conception souvent de mise
dans les entreprises. Celles-ci considèrent
le SI comme un centre de charge (ou de
coût) et non un centre de profit, ou mieux
encore, celui de valeur.
Lacune des chiffres
Au niveau de la PME PMI marocaine,
les chiffres relatifs à l’investissement IT
sont totalement absents. Dans une ré-
cente conférence, le Président de l’Ausim
avait déclaré que le total des investisse-
ments IT au Maroc a atteint 1,7 milliard
de dollars en 2011. Attention, ce chiffre
n’est pas, entièrement, investi par les
PME PMI marocaines, mais globale-
ment par les multinationales et le secteur
public (grâce notamment au plan Maroc
Numeric 2013). Ce montant est, certes,
supérieur aux sommes investies dans les
pays voisins, mais il est encore loin de ce
qui se fait au Moyen-Orient. Selon les in-
fos données lors de la même conférence,
les sommes investies au niveau des entre-
prises marocaines donnent la part belle
au hardware, soit quelque 75% des mon-
tants. Le volet software est relégué au se-
cond plan. La raison d’une telle situation
est les prix élevés exercés par les éditeurs
d’applications et la possibilité d’avoir des
copies piratées de celles-ci. Par ailleurs,
bien que le nombre d’employés dispo-
sant d’un ordinateur ait augmenté, pour
atteindre 83% en 2011, contre 57% en
2010, il faut noter que ce taux est da-
vantage tiré par certains secteurs au sein
desquels l’outil informatique est vital. Tel
est le cas pour le secteur financier et les
assurances. Les secteurs les moins lotis
sont ceux de la grande distribution et le
commerce.
Si les entreprises marocaines trainent en-
core, l’espoir est mis sur le plan Maroc
Numeric 2013, qui même s’il ne sera pas
arrivé à échéance en 2013, il sera renfor-
cé par des réajustements qui, l’on espère
F
34
en quête de
Benchmarking normalisé
Coût informatique
Dans un contexte économique dominé désormais par la technologie, un DSI doit intégrer une vraie
démarche d’analyse et de pilotage de coûts informatiques en plus d’une réflexion sur la valeur apportée
par le SI à l’entreprise. Or, un DSI a besoin de modèle de Benchmarking pour pouvoir piloter les coûts
informatiques et avoir une comparaison au niveau interne comme externe. Détour.
Réalisé par O. Lahlim
Cout informatique
N°5 Octobre - Décembre 2012
Les datacenters Schneider Electric sont
intégrés, flexibles, agiles et faciles à
déployer
La seule infrastructure intégrée qui évolue avec vos activités
Schneider Electric™ a redéfini les datacenters d'aujourd'hui. Nous avons connecté
de façon unique les Services Généraux et l’Informatique en apportant une
architecture «end-to-end», unique sur le marché, et un logiciel de gestion « tout en
un » permettant une disponibilité et une efficacité énergétique maximales.
Nous appelons ce concept holistique « infrastructure physique de datacenter ».
Celle-ci a non seulement révolutionné les datacenters, mais elle a également
transformé les responsabilités quotidiennes de leurs responsables. Elle est plus
rapide et plus facile à déployer, et simple à gérer grâce au logiciel qui offre une vue
complète du rack, de la rangée, de la salle et jusqu’au bâtiment. Plus important
encore, elle est assez agile pour s'adapter aux besoins de votre entreprise —
aujourd'hui et demain.
©2011 Schneider Electric. Tous droits réservés. Schneider Electric, APC, InfraStruxure, et Business-wise, Future-driven sont des marques de Schneider Electric Industries SAS ou à ses filiales.
s 998-4729_FR 35 rue Joseph Monier, CS 30323, 95506 Rueil Malmaison Cedex (France) s Tél. +33 (0) 1 41 29 70 00
10 façons de rendre VOTRE datacenter
« Business-wise, Future-driven™ ». Téléchargez les
conseils de nos experts dès aujourd'hui !
Rendez-vous sur SEReply.com et saisissez le code clé XXXXX
ou appelez le 0820-290-195
Découvrez la seule infrastructure physique d
datacenter intégrée
Pourquoi choisir les datacenters
Schneider Electric ?
> Gain de temps : quelques semaines suffisent pour
la conception et le déploiement
> Solution prête à l'emploi, fonctionnalité
d'autodécouverte et configuration via un logiciel
intégré
> Expertise appliquée, relations avec les acteurs de
l'industrie, leadership et services tout au long du
cycle de vie offerts par une seule et même entreprise
APC by Schneider Electric
TM
est un pionnier en matière
d’infrastructure modulaire de datacenter et de techologies
innovantes de refroidissement. Ses produits et solutions,
comprenant InfraStruxure
TM
, font partie intégrante du
portefeuille de produits IT Schneider Electric.
Rack
Rangée
Salle
Bâtiment
Infrastructure physique
du datacenter
Business-wise, Future-driven
TM
998-4729_FR.indd 1 9/8/2011 3:54:44 PM
N°5 Octobre - Décembre 2012
ENQUETE
18
36
ouvriront les portes grandes ouvertes à
l’entreprise numérique.
Estimation, calcul et répartition des
coûts
Actuellement, le pilotage des coûts in-
formatiques connait un manque au ni-
veau de la normalisation des méthodes
de Benchmarking. Ce qui existe, relève
davantage de bonnes pratiques que de
méthodes normalisées. Pour exemple,
l’Institut de la gouvernance des systè-
mes d’information en France a défini dix
bonnes pratiques de gouvernance parmi
lesquelles une dédiée au «budget et contrôle
du système d’information». Ce manque de
méthode normalisée cause du tort au
DSI qui se voit entre le marteau du ma-
nagement de l’entreprise et l’enclume du
contexte économique où la concurrence
est rude et la réactivité doit être de mise.
Or, le DSI manque d’outils adéquats
pour évaluer ses actifs et ses dépenses,
comparer ses coûts et ses processus avec
ceux du marché. Cette situation pousse
généralement un DSI à plafonner les in-
vestissements; ce qui peut provoquer un
non accord ou, du moins, une contesta-
tion de la part du management de l’entre-
prise. C’est ce qui explique que souvent,
une fois la question de l’investissement
au niveau du SI est abordée, elle n’est
pas accueillie avec le sourire. Georges
Epinett, administrateur du Cigref, s’ex-
plique ainsi sur la question: «en réalité,
toutes les entreprises gèrent leurs coûts et font
du contrôle de gestion mais chacune, ainsi que
chaque cabinet de conseil, a créé ses propres
normes. Du côté des organismes, le sujet est
certes traité, mais il n’est pas normalisé. Le
Cigref aborde le sujet de manière récurrente
(en dix ans, cinq rapports ont été publiés sur
le pilotage des coûts), et l’Afai (Ndlr: Associa-
tion Française de l’Audit et du Conseil Infor-
matiques) a mis au point une méthode non
normalisée, assez technique pour maîtriser les
coûts. Quant aux grands référentiels, ils n’ap-
portent pas de méthode précise: ils proposent
des bonnes pratiques mais sans entrer dans
les détails. Ainsi, Cobit (Control Objectives
for Information and Related Technology)
établit une liste des coûts alloués à toutes les
ressources informatiques à recenser (matériels,
périphériques, frais généraux, assistance aux
utilisateurs, maintenance...), mais sans les
définir précisément. De son côté, ITIL (IT
Infrastructure Library) propose un exemple de
catégorisation des coûts informatiques (maté-
riels, logiciels, ressources humaines, locaux,
services externes, transferts) et un cost model
avec des bonnes pratiques. Quant au CMMI
(Capability Maturity Model Integration), il
ne fournit pas de bonnes pratiques concernant
le pilotage des coûts informatiques qui soient
assez précises pour servir lors d’un Benchmar-
king».
Qu’en est-il alors du modèle développé
par l’Institut de la gouvernance des sys-
tèmes d’information en France? Il parait
que ce modèle développé tout au long
d’une dizaine d’années répond double-
ment aux besoins des DSI et aux audi-
teurs. Selon Georges Epinett «ce modèle
est complet dans la mesure où il part de la dé-
pense pour aboutir à l’indicateur. Le suivi et
la projection des coûts doivent être faits selon
plusieurs axes. D’abord, l’analyse par nature,
qui est fondamentale. Elle permet le contrôle
des engagements, des factures fournisseurs et
assure le bouclage avec la comptabilité géné-
rale. Ensuite, l’analyse par activité, qui est né-
cessaire au contrôle par centres de responsabi-
lité - centres de coûts ou centres de profits si les
coûts sont refacturés aux maîtrises d’ouvrage
avec un contrôle budgétaire. Intervient ensuite
l’analyse par prestation, qui consiste à mettre
en évidence ce à quoi contribue l’informatique
dans les activités de l’entreprise. Cette appro-
che est souvent mise en œuvre dans le cadre
de méthodes d’analyse des coûts de revient
de type ABC (Activity Based Costing, qui re-
pose sur l’analyse des processus de l’entreprise
et non sur l’organisation, pour mesurer les
coûts). Et enfin, l’analyse par projet, indis-
pensable en parallèle de toute autre forme de
suivi des coûts. Ce type d’analyse est encore
loin d’être mise en œuvre de manière systé-
matique et exhaustive dans les entreprises. En
particulier, la notion de pluralité est souvent
écrasée par les exigences comptables de l’exer-
cice budgétaire».
TOC, ABC/ABM...
Les méthodes et les bonnes pratiques re-
latives à l’analyse du coût informatiques
obéissent souvent à la conception que
l’on se fait du SI. Le TOC (Total Cost of
Ownership, traduisez Coût total de pos-
session) considère le SI comme un centre
de coût. Dans ce sens, cette méthode met
l’accent sur le coût global du système in-
formatique tout au long de son cycle de
vie, en prenant non seulement en compte
les aspects directs (coûts matériels tels
qu’ordinateurs, infrastructures réseaux,
etc. ou logiciels tels que le coût des licen-
ces), mais également tous les coûts indi-
rects (coûts cachés) tels que la mainte-
nance, l’administration, la formation des
utilisateurs et des administrateurs, l’évo-
lution, le support technique et les coûts
récurrents (consommables, électricité,
loyer, etc.). En effet, l’analyse TOC re-
pose sur quatre axes mutuellement com-
plémentaires. D’abord, les coûts relatifs
au matériel (ordinateurs, climatisation,
générateurs d’électricité, etc.) et aux logi-
ciels d’exploitation et d’applications, aux
réseaux locaux et externes. Ensuite, les
frais de gestion des matériels, des logiciels
(licences) et des réseaux. Troisièmement,
les charges imputables au support tech-
nique de toute nature. Et enfin, les frais
situés chez l’utilisateur ou qui lui sont
liés. L’analyse ABC/ABM (ABC pour
Activity Based Costing et ABM pour Ac-
tivity Based Management), quant à elle,
met l’accent sur le calcul et le pilotage
des coûts informatiques par activité. Se-
lon SAS, leader mondial des solutions de
Business Analytic, «l’ABC/ABM est une
méthode de calcul et de pilotage des coûts
par activité, par opposition à une comp-
tabilité analytique par centre de coûts.
L’approche ABC repose sur l’analyse des
processus de la DSI et établit un lien de
causalité entre les postes de dépenses et
les services. La modélisation des ressour-
ces et des processus de la DSI dans un ré-
férentiel économique basée sur la métho-
dologie ABC/ABM permet de garantir
la mise en cohérence de ressources em-
Cout informatique
N°5 Octobre - Décembre 2012
Journaux internes; lettres d’information; brochures; communiqués de presse; consumers magazine; livres blancs; rapport d’ac Journaux internes; lettres d’information; brochures; communiqués de presse; consumers magazine; livres blancs; rapport d’ac Journaux internes; lettres d’information; brochures; communiqués de presse; consumers magazine; livres blancs; rapport d’ac
tivité; Sites Internet/intranet; Blogs internes/externes; Newsletters; Réseaux sociaux; Sites Brand Content; Magazines numériques; tivité; Sites Internet/intranet; Blogs internes/externes; Newsletters; Réseaux sociaux; Sites Brand Content; Magazines numériques; tivité; Sites Internet/intranet; Blogs internes/externes; Newsletters; Réseaux sociaux; Sites Brand Content; Magazines numériques;
Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Interviews; Capsules produits; Repor Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Interviews; Capsules produits; Repor Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Interviews; Capsules produits; Repor
tages; Capsules Micro-trottoirs... Journaux internes; lettres d’information; brochures; communiqués de presse; consumers maga tages; Capsules Micro-trottoirs... Journaux internes; lettres d’information; brochures; communiqués de presse; consumers maga tages; Capsules Micro-trottoirs... Journaux internes; lettres d’information; brochures; communiqués de presse; consumers maga
zine; livres blancs; rapport d’activité; Sites Internet/intranet; Blogs internes/externes; Newsletters; Réseaux sociaux; Sites Brand zine; livres blancs; rapport d’activité; Sites Internet/intranet; Blogs internes/externes; Newsletters; Réseaux sociaux; Sites Brand zine; livres blancs; rapport d’activité; Sites Internet/intranet; Blogs internes/externes; Newsletters; Réseaux sociaux; Sites Brand
Content; Magazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Inter Content; Magazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Inter Content; Magazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Inter
views; Capsules produits; Reportages; Capsules Micro-trottoirs... Journaux internes; lettres d’information; brochures; communiqués views; Capsules produits; Reportages; Capsules Micro-trottoirs... Journaux internes; lettres d’information; brochures; communiqués views; Capsules produits; Reportages; Capsules Micro-trottoirs... Journaux internes; lettres d’information; brochures; communiqués
de presse; consumers magazine; livres blancs; rapport d’activité; Sites Internet/intranet; Blogs internes/externes; Newsletters; Ré de presse; consumers magazine; livres blancs; rapport d’activité; Sites Internet/intranet; Blogs internes/externes; Newsletters; Ré de presse; consumers magazine; livres blancs; rapport d’activité; Sites Internet/intranet; Blogs internes/externes; Newsletters; Ré
seaux sociaux; Sites Brand Content; Magazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Cap seaux sociaux; Sites Brand Content; Magazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Cap seaux sociaux; Sites Brand Content; Magazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Cap
sules témoignages; Interviews; Capsules produits; Reportages; Capsules Micro-trottoirs... Journaux internes; lettres d’informa sules témoignages; Interviews; Capsules produits; Reportages; Capsules Micro-trottoirs... Journaux internes; lettres d’informa sules témoignages; Interviews; Capsules produits; Reportages; Capsules Micro-trottoirs... Journaux internes; lettres d’informa
tion; brochures; communiqués de presse; consumers magazine; livres blancs; rapport d’activité; Sites Internet/intranet; Blogs tion; brochures; communiqués de presse; consumers magazine; livres blancs; rapport d’activité; Sites Internet/intranet; Blogs tion; brochures; communiqués de presse; consumers magazine; livres blancs; rapport d’activité; Sites Internet/intranet; Blogs
internes/externes; Newsletters; Réseaux sociaux; Sites Brand Content; Magazines numériques; Advergamings; Contenu iPhone internes/externes; Newsletters; Réseaux sociaux; Sites Brand Content; Magazines numériques; Advergamings; Contenu iPhone
et iPade; Films institutionnels; Capsules témoignages; Interviews; Capsules produits; Reportages; Capsules Micro-trottoirs... et iPade; Films institutionnels; Capsules témoignages; Interviews; Capsules produits; Reportages; Capsules Micro-trottoirs... et iPade; Films institutionnels; Capsules témoignages; Interviews; Capsules produits; Reportages; Capsules Micro-trottoirs...
Journaux internes; lettres d’information; brochures; communiqués de presse; consumers magazine; livres blancs; rap Journaux internes; lettres d’information; brochures; communiqués de presse; consumers magazine; livres blancs; rap Journaux internes; lettres d’information; brochures; communiqués de presse; consumers magazine; livres blancs; rap
port d’activité; Sites Internet/intranet; Blogs internes/externes; Newsletters; Réseaux sociaux; Sites Brand Content; Ma port d’activité; Sites Internet/intranet; Blogs internes/externes; Newsletters; Réseaux sociaux; Sites Brand Content; Ma
gazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Interviews; gazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Interviews; gazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Interviews;
gazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Interviews; gazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Interviews; gazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Interviews;
gazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Interviews; gazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Interviews; gazines numériques; Advergamings; Contenu iPhone et iPade; Films institutionnels; Capsules témoignages; Interviews;
Com’Pacte est une agence de communication éditoriale et de contenus dédiés aux marques. Com’Pacte
vous accompagne dans la dénition de votre stratégie éditoriale an de tisser vos liens avec votre
audience, à travers un contenu conforme à vos objectifs stratégiques. En print, web ou vidéo, Com’Pacte
vous apporte le contenu, le mot et le ton justes qui fédèrent de l’audience autour de votre Brand.
ComPacte, 7, Pue 8LCKMANS, Pes. valrose 4, O. des Hópltaux, 20360, Casablanca -
Tel.: 0 526 080 000 / 0 526 090 000 - Pax.: 05 22 27 48 8l -
Mall: contact«compacte.ma - web: www.compacte.ma -
On ne convainc pas les masses avec des raisonnements, mais avec des mots.
Bernard Grasset
Com’Pacte
a g e n c e d e c o m m u n i c a t i o n é d i t o r i a l e
N°5 Octobre - Décembre 2012
ENQUETE
ployées avec les services fournis. Autre-
ment dit la définition des dimensions du
modèle; la description des inducteurs de
ressources et des inducteurs d’activités,
association des indicateurs de perfor-
mance (accroissement de productivité;
la réduction de délais, amélioration de
qualité) et enfin l’implication des respon-
sables d’activité».
Réduire les coûts, un casse tête
Quelles sont les options qui se posent
pour un DSI afin de réduire les coûts
de son département ? La première al-
ternative qui peut arriver à l’esprit, c’est
l’infogérance, ou Outsourcing.
Il s’agit d’externaliser totalement ou par-
tiellement les moyens et services in-
formatiques d’une entreprise chez
un prestataire spécialisé. Cette in-
fogérance peut se réaliser selon
trois niveaux: la maintenance
déléguée, la sous-traitance de
fonctions complètes. Le pres-
tataire de service, dans ce cas,
doit être à la fois un lieu phy-
sique pour qu’il soit adapté à
sa fonction, notamment la pro-
tection physique, énergétique,
etc., et une société apte à gérer et
exploiter les moyens et les missions
qui lui sont confiés dans le cadre d’un
contrat qui délimite la durée et le niveau
de service. La deuxième alternative, dé-
sormais une tendance, c’est le Cloud
Computing. Au-delà de l’aspect tech-
nique, ce qui peut encourager une en-
treprise à adopter le Cloud, c’est davan-
tage sa capacité à réduire le coût du SI.
C’est ce qui ressort d’ailleurs de l’étude
Cloud Index auprès de 81 entreprises
en France, réalisé par le cabinet d’ana-
lyses IDC. En effet, 72% des grandes
entreprises françaises considèrent que
le Cloud leur apporte une réelle valeur
ajoutée. Pour la majorité d’entre elles
(55%), son adoption est due au fait qu’il
permet la mutualisation des ressources
IT internes. D’autres bonnes pratiques
peuvent également faciliter la réduction
des coûts. Tel est le cas du logiciel libre
dans la mesure ou le software représen-
te une part importante dans les budgets
informatiques d’une entreprise.
Le DSI peut aussi procéder à l’arrêt des
applications et serveurs inutilisés. Selon
une étude réalisée par Informatica, 25%
des logiciels des entreprises ne sont pas
utilisés durant une période de trois ans.
En tenant à jour un inventaire précis, il
est possible de réaliser des économies
importantes. Les fournisseurs peuvent
aussi mettre la main à la poche, si l’en-
treprise renégocie avec eux les contrats,
surtout quand il y a restriction budgé-
taire. Tel est le cas pour les contrats de
maintenance par exemple. D’un autre
côté, et en fonction de la tendance du
contexte technologique, il serait inté-
ressant de voir du côté de l’approche
BYOD (Bring Your Device). Cette ap-
proche consiste à encourager les em-
ployés à acheter et utiliser les Smartpho-
nes, ordinateurs portables, etc. Dans un
récent rapport d’étude, intitulé «BYOD:
Une perspective mondiale», réalisée par
Cisco, la réduction des coûts représente
le troisième avantage que les entreprises
tirent du BYOD avec un taux moyen de
15%, sachant que dans certains pays,
il occupe la première position comme
en France (17%) et au Royaume Uni
(19%).

N°5 Octobre - Décembre 2012
Comment jugez-vous l’évolution des budgets et des coûts
de l’informatique des entreprises marocaines et quelle est la
méthode idoine pour évaluer ses réels coûts informatiques
ainsi que les benchmarks à considérer dans ce sens ?
Pour mieux répondre à la première partie de votre question,
il faut prendre en considération l’association de plusieurs
facteurs. Un facteur conjoncturel puisque dans un contexte
économique tendu, il est évident que chaque investissement
fait au sein d’une société doit de l’autre côté ramener de la
production donc de la richesse. Le budget de l’IT n’échappe
pas à cette règle. Maintenant, toute entreprise repose sur une
«infrastructure informatique» et un environnement IT. Ce qui
fait que le budget est plus «optimisé» que «réduit» et le budget
IT bénéficie d’un certain traitement plus flexible comparé à
d’autres services. Un autre facteur à prendre en compte, c’est
celui structurel. Le poste du Responsable informatique (ou
DSI ou RSSI) a évolué. En plus de ses compétences techni-
ques, il lui est aujourd’hui demandé d’être dans un vrai rôle
de responsable financier, voire
d’acheteur. Ainsi il ne gère plus
son budget de la même façon
puisque des priorités de projets
sont mise en place en accord avec l’évolution de compétitivité
et de productivité que doit prendre son entreprise.
Concernant la méthode idoine pour évaluer ses réels coûts
informatiques et les benchmarks à considérer, il est difficile
d’avoir la bonne réponse à cette interrogation. Beaucoup
d’études sortent mais ne correspondent pas forcément aux at-
tentes/besoins d’une entreprise suivant sa taille, son métier,
ses ambitions. Il est clair que dans ce domaine il existe aussi
une permanente évolution de normes locales, nationales ou
internationales qu’il faut respecter. Aujourd’hui il existe des
sociétés spécialisées dans les validations de process internes
qui aident ainsi à réfléchir et valider une méthodologie de fa-
çon officielle pour l’estimation des couts informatiques dans
l’entreprise. 
Julien Pulvirenti
Territory Sales Manager Maghreb chez KASPERSKYLAB
Cout informatique
N°5 Octobre - Décembre 2012
BECAUSE THERE IS NO PATCH FOR HUMAN CRUEL INTENTIONS
YOU DON’T HAVE TO WORRY ABOUT YOUR DATA
WE ARE LOOKING AFTER THEM
DATAPROTECT
htp://www.dataprotect.ma
htp://www.dataprotect-insttute.com
N°5 Octobre - Décembre 2012
’objectif de toute communauté est de
favoriser le partage et le réseautage de
ses membres. La qualité des échanges
booste, en effet, ses membres et attise
leurs intérêts pour de meilleures contribu-
tions et collaborations. Pour garantir donc
des échanges fructueux et enrichissants au
niveau de la communauté, il est nécessaire de
respecter (et de faire respecter) les règles de
bonne conduite qui commencent avant tout
par la prise en compte des règles qui régissent
la communauté, et ce, pour y adhérer avant
toute chose. Par ailleurs, il est nécessaire,
avant de démarrer une discussion ou d’émet-
tre un commentaire, de se poser la question
primordiale suivante: «quelle est la valeur ajoutée
de mon intervention?». Ceci évite de se faire de
l’autopromotion inutile. Il faut aussi éviter de
considèrer la communauté comme étant une
plateforme de redirection de ses membres
vers son propre site Web. Ceci diminue leur
intérêt. Une autre règle tout aussi intéres-
sante réside dans la responsabilité de chaque
membre devant participer à la modération du
groupe et des sous-groupes en signalant toute
discussion commerciale (publicité) et tout
commentaire inapproprié. En dernier lieu, il
nécessaire de promouvoir la discussion enri-
chissante à travers les boutons «J’aime » et/ou
à la commenter. Ceci permettra une meilleure
visibilité à tous les membres. 
40
MANAGEMENT
Règles d’or pour l’essor
des communautés
Réseaux Sociaux professionnels
ien qu’il existe des réseaux so-
ciaux professionnels généralistes
comme LinkedIn et Viadeo, la
communauté des commerciaux
avait besoin d’un espace 2.0 dédié da-
vantage aux spécificités de leurs métiers.
D’où Salezeo, un nouveau réseau so-
cial gratuit, dédié à la communauté des
commerciaux dont l’objectif est de faci-
liter les échanges communautaires entre
commerciaux, sur des forums dédiés. Il
favorise également le partage d’informa-
tions et de formations entre les membres
à travers la centralisation et la synthèse
des informations relatives à la profession.
Salezeo se veut une plateforme de pros-
pection par excellence grâce, notamment,
à l’annuaire participatif qui est mis à jour
continuellement par partage des coor-
données des clients potentiels. Ainsi, il
est possible d’échanger les cartes de visi-
tes de prospects contre de nouvelles car-
tes de visites communiquées par d’autres
commerciaux (gratuitement). Parmi les
caractéristiques de Salezeo, son aspect
communautaire qui se distingue par le
biais du forum des membres inscrits et
qui sont principalement des commer-
ciaux mais aussi des entrepreneurs et des
managers d’entreprises. Il est ainsi possi-
ble d’échanger entre commerciaux pour
des conseils, des retours d’expériences,
découvrir de nouveaux outils, etc. Cerise
sur le gâteau, Salezeo s’interface aisément
avec d’autres réseaux sociaux facilitant le
partage d’informations ainsi que la syn-
chronisation des profils utilisateurs. 
Un réseau social dédié aux
professionnels de la vente
Salezeo
Dans un environnement écono-
mique et commercial de plus en
plus digitalisé, interactif et com-
plexe, concevoir, mettre en œu-
vre et faire vivre une politique
efficace de gestion de la com-
munauté est nécessaire pour va-
loriser la marque et ses produits
sur le Web et dans les médias
sociaux. Par conséquent, le be-
soin d’un Community Manager
se fait sentir de plus en plus dans
les entreprises et ce, pour diver-
ses raisons. En effet, au-delà
de la bonne connaissance de
l’écosystème de son entreprise,
le Community Manager, expert
Web 2.0, dispose d’un savoir-
faire et d’un savoir-être sur les
réseaux sociaux, les blogs, les
forums, les communautés, etc.
Il saura donc comment parler de
son entreprise, à quel moment,
avec quels moyens, mais il sait
aussi ce que les autres disent de
l’entreprise.
Dans ce registre, le Groupe ESC
Toulouse propose un mastère en
Sciences (MSc) Community Ma-
nagement au niveau du campus
de Casablanca dont l’objectif est
de former des cadres à même de
proposer et de manager un sys-
tème performant de pilotage de
la chaîne de communication des
marques et de la e-relation mar-
que / clients. 
B
L
Community Management :
Un premier master voit le jour
N°5 Octobre - Décembre 2012
NETWORKING
41
epuis le lancement de sa nou-
velle stratégie 2.0 il y a six mois,
comme annoncé lors de notre
édition de Mars 2012, Inwi gra-
vie les échelons digitaux pour devenir
un des acteurs majeurs de la scène di-
gitale au Maroc. Comment cela fut-
il possible dans peu de temps ? Il faut
dire que la stratégie du 3ème opérateur
marocain de télécommunication a don-
né ses fruits. Et pour preuve, l’image
d’Inwi sur le web, plus particulièrement
sur les réseaux sociaux, est à son top.
En résumé, la stratégie d’Inwi s’articule
autour de quatre axes essentiels. En ef-
fet, Inwi mise d’une part sur son portail
web qui, d’après le site Web woorank,
est le 17ème site Web le plus visité au
Maroc avec surtout, plus de 2 millions
de visiteurs uniques par mois. Parmi
ses innovations, Inwi lança en avant-
première au Maroc, le service de chat
en ligne avec ses clients. Par ailleurs, le
3e opérateur a créé autour de son site
Web un club où les membres se voient
récompensés chaque Mercredi pour leur
fidélité. D’un autre côté, et pour animer
sa page Facebook de plus 360 000 fans,
Inwi a lancé une série de jeux en ligne
qui lui ont permis de drainer une forte
audience. Inwi a poursuivi ses efforts à
travers la production et la diffusion de
la fameuse série Web marocaine, intitu-
lée Switchers. Une web série qui draine,
pour sa part, un nombre important de
fans. Sur un autre plan, Inwi affiche un
engagement social sans pareil à travers
son opération «Diriddik» qui a vu plus
de 1500 volontaires engagés à faire bé-
néficier plusieurs centaines d’associa-
tions. Et pour combler ses fans, Inwi
organise Inwidays qui se veulent une
expérience unique au Maroc avec deux
journées de prévues pendant le week-
end du 20 au 21 Octobre, à Casablanca,
ouvertes à tous et regroupant des ex-
perts internationaux, des influenceurs
du web, des représentants d’entreprises
innovantes, pour façonner l’avenir des
réseaux sociaux dans un monde tou-
jours plus connecté. Pour cette première
édition, Inwidays s’articulera autour de
Facebook et comprendra deux grandes
phases. D’abord des conférences et des
débats destinés aux curieux et passion-
nés du web, sur simple inscription. Une
réelle opportunité pour rencontrer les
acteurs majeurs du web à l’échelle inter-
nationale. Sur un autre plan, Inwidays
verrons l’organisation d’un concours
de développement, labélisé «Hackathon
Facebook» dont l’objectif est de déve-
lopper une application Facebook à but
social en 24h. Cet événement verra la
participation de plus de 100 concurrents
répartis en équipe de quatre membres
maximum avec une durée de compéti-
tion de 24 heures. Cinq équipes seront
sélectionnées au final et auront 10 mi-
nutes pour convaincre. 
Ohé sur la com digitale
INWI 2.0
Le réseau social professionnel,
LinkedIn, vient de lancer une
nouvelle fonctionnalité bapti-
sée «Endorse». A l’image du
bouton «J’aime» de Facebook,
LinkedIn a en effet mis en
place un nouveau bouton qui
permettra d’approuver le profil
d’un membre relativement à ses
compétences et à ses contacts
professionnels. Cette nouvelle
fonctionnalité vient donc ap-
puyer le positionnement de
LinkedIn en tant que plate-
forme de recrutement
puisqu’il sera
possible de commenter les
réalisations et les compétences
professionnelles des membres
connectés.
Ainsi, il sera possible d’approu-
ver (ou non) chaque savoir-fai-
re et expertise mentionnés dans
son profil. La question légitime
qui se pose alors concerne la
différence entre les recomman-
dations et les «endorsement»
dans LinkedIn. Les utilisateurs
de LinkedIn peuvent en effet
recommander librement des
profils pour leurs qualités, leurs
compétences, leurs réalisations
de manière simple puisqu’il
suffit de cliquer sur le bouton
«endorse» pour apposer une ou
plusieurs mentions à un profil
qui sera donc entièrement ap-
prouvé pour ses compétences
et son expertise alors que les
recommandations sont plus li-
bres et en termes rédactionnels
relatant une expérience donnée,
un poste ou une tâche. 
LinkedIn Endorsement
une autre vision
des recommandations
D
N°5 Octobre - Décembre 2012
MANAGEMENT COACHING
42
vant les vacances, j’ai rencontré
Samir, un jeune cadre dans une
PME de services. «J’ai rejoint
cette entreprise, il y a deux ans»,
m’avait-il confié. Il a été recruté
pour remplacer le directeur commer-
cial, qui est parti à la retraite en février
dernier.
Samir aime son travail. Mais, le hic,
c’est qu’il est: «incapable d’effectuer une
tâche dans les délais convenus». «Le comble,
dit-il, c’est moi qui fixe, parfois, ces délais!».
Croyant avoir un problème de gestion
de temps, il a suivi une formation dé-
diée. «C’était formidable! Quand j’ai repris,
je me suis organisé et me suis senti à l’aise
dans mon travail. Mais quelques jours après,
j’ai tout oublié et redevenu, excuse le terme,
bordélique».
Donc, Samir a sollicité un coaching
pour en finir avec ce comportement
«heu, vous comprenez». Il voulait met-
tre un peu d’ordre dans son tra-
vail. Il est conscient que ce manque
d’organisation risque de déteindre
sur son équipe et, plus tard, sur sa car-
rière professionnelle.
Pour commencer
En fait, Samir souffre du mal de notre
époque: la procrastination. L’art de re-
mettre à demain un travail que l’on peut
faire aujourd’hui. Pour faire un peu
d’esprit, «procrastiner» contient le terme
«cras» qui signifie «demain». Nul besoin,
donc, de s’étaler. Or, procrastiner va à
l’encontre de ce que l’on nous a ensei-
gné: «ne remets pas à demain ce que tu peux
faire aujourd’hui».
Précisons, toutefois, que celui/celle qui
procrastine ne glande pas devant son
ordi à visionner les vidéos envoyées par
les copains ou jouer à Dofus. Il bosse
pour de bon.
Un procrastineur se déborde d’énergie
et effectue des tâches utiles et impor-
tantes, mais non urgentes. L’un des
plus célèbres procrastineurs est Nicolas
Sarkozy, ex-président français. Son hy-
peractivité lui fait différer des dossiers
très urgents. La procrastination est un
perpétuel mouvement (puisqu’on re-
porte à plus tard) qui crée, paradoxale-
ment, de l’inertie, parce que ce qui est
reporté reste dans le même état. La
paresse, par contre, est une force qui
ancre dans l’inertie. Elle est bien vécue
par son auteur. Par contre, la procrasti-
nation génère le malaise. Le problème
avec la procrastination, c’est quand le
procrastineur devient une source de blo-
cage. C’est un comportement invalidant
et bloquant. Au fil du temps, la procras-
tination devient une véritable stratégie
d’échec et d’auto-sabotage.
Pourquoi procrastine-t-on?
Plusieurs raisons expliquent ce compor-
tement: la peur du jugement, la quête
de la perfection, le besoin d’attention,
le besoin de stimulation très élevé, la ré-
bellion passive, la peur de l’échec.
Et, aussi, l’amour. La passion que l’on
met dans son travail. On peut, facile-
ment, s’investir dans une tâche que l’on
aime, qui nous stimule, qui nous procure
du plaisir. Et on aura tendance à rejeter
celles qui ne nous passionnent pas.
Qui procrastine? C’est un comporte-
ment universel. Il n’est pas propre à une
culture ou à un genre. Selon des spécia-
listes, 20 à 30% de la population souffre
de procrastination. Nous procrastinons
tous et depuis la plus tendre enfance.
Pour ne plus procrastiner
Le coaching étant une co-construction,
mon travail avec Samir a consisté à
écouter le message sous-jacent à la pro-
crastination et non à la vaincre.
Lors des premières séances avec Samir,
j’ai pu cerner son profil. Il est de «type
rebelle», selon la Process Com Manage-
ment, PCM. Cela m’a donné une in-
dication précieuse sur la façon dont il
interagit avec le monde.
Selon le PCM, les personnes de «type
rebelle» carburent à la passion et refu-
sent les cadres conventionnels. Elles ont
besoin de créer, d’innover et d’échanger.
«Tout ce qui traine, draine» dit-on en coa-
ching. Avoir, constamment, à l’esprit
la tâche à effectuer, que l’on s’évertue
à reporter, est toxique, car cela consu-
me votre énergie. Lors de la cinquième
séance, j’ai donné à Samir cinq feuils de
papier (A4), des post-il de cinq couleurs
différentes et des feutres. Après, je lui ai
demandé de noter sur chaque feuille une
récente tâche qu’il a reportée. Les cinq
feuilles étaient disposées sur une grande
table. Ensuite, de noter, sur un post-it, le
bénéfice qu’il tire de la procrastination.
Sur un autre, les raisons qui le poussent
à reporter. Et sur le troisième, l’impact
de la procrastination sur lui en personne
et sur son travail. Je ne vous apprends
rien en vous disant que le bénéfice qu’en
tire Samir sur les 5 feuilles est nul.
Après, je lui ai demandé d’analyser les
post-it. Son attention s’est focalisée sur
les post-it «Raison». «Ce sont des tâches ad-
ministratives qui m’ennuient. J’étouffe rien
que d’y penser». Et oui, Samir fuyait l’en-
nui en reportant à la Saint Glinglin. Sa
voix était reposée et calme. Il a compris
d’où vient le «hic». En plus des consé-
quences extérieures (retard des dossiers,
accumulations des parapheurs, amon-
cellement des devis, frustration des
collaborateurs et j’en passe), la procras-
tination est, aussi, source d’émotions
négatives. Une fois, pris dans l’engre-
nage, le procrastinateur est assailli par
un sentiment de culpabilité.
Le comble, c’est qu’il dépense une éner-
gie énorme à ne pas agir ! Et il est temps
d’agir. La séance d’après, j’ai demandé
à Samir de noter sur un autre post-it, ce
qu’il compte faire, à l’avenir, pour ne
plus reporter sine die une tâche. «En fait,
j’ai hérité ce poste de mon prédécesseur tel
qu’il l’a organisé. Lui, il était plus adminis-
tratif que moi et centralisait tout. J’ai, déjà,
délégué à mon assistante le suivi de certains
dossiers. Je respire déjà». Durant la sep-
tième séance, Samir a pris le lead, il n’a
plus le nez dans le guidon. Il m’a parlé
de la nouvelle organistion qu’il compte
mettre en place: déléguer, former, inno-
ver, créer de nouveaux services, épater
le client. Ses yeux brillent. Et je sais,
maintenant, qu’il ne va plus rien repor-
ter à la Saint Glinglin. Il concrétisera
toutes les tâches qu’il a prévues.
En meneur d’hommes averti, il m’a
confié, lors de la dernière séance, «je
dois faire attention pour ne pas avoir des
«Samir-bis» dans mon équipe». 
... et si c’est pas aujourd’hui, ce sera
demain. Peut-être !
(*)
Procrastination
A
(*) Slogan de la « Journée
Mondiale de la Procrastination
» fêtée le 25 mars, lancée, en
2010, par David d’Equainville,
l’auteur de «Demain, c’est bien
aussi». Son objectif: réfléchir
à notre monde moderne et au
rythme de vie effréné qu’il nous
impose. Les journées
mondiales sont
officielles et inscrites
au calendrier
de l’ONU,
dont l’objectif
est d’attirer
l’attention sur
un problème
social ou
culturel.
Nezha Hami Eddine Mazili Echaïri
Consultante - Coach
N°5 Octobre - Décembre 2012
MANAGEMENT FORMATION
43
NTELLECTUS et POWERACT or-
ganisent pour la première fois au Ma-
roc, le Microprogramme «Management
de la Qualité des Systèmes d’Information
(SI), Foundation Level», qui se veut un cy-
cle de formation professionnel, pratique
et pertinent. Orienté vers l’excellence
managériale, ce MicroProgramme vise,
en effet, à procurer toutes les compéten-
ces nécessaires pour le management de
la qualité des SI en se basant sur les ré-
férentiels de bonnes pratiques répandus
sur le marché. En prime, une assurance
de transfert de compétences de qualité,
une équipe d’animateurs expérimentés,
une assistance de partenaires de renom,
un contenu de haut niveau, innovant et
qui répond surtout aux spécificités de
chacun des participants ainsi que des
moyens pédagogiques éprouvés dont des
Workshops, des études de cas, … le tout,
dans un cadre participatif favorisant une
meilleure interaction du groupe. Desti-
née principalement à tous les acteurs im-
pliqués dans la gestion des projets et des
processus SI de l’entreprise, les acteurs et
responsables du SI, les consultants SI ain-
si que toute personne désireuse de boos-
ter son développement personnel et sa
carrière, ce Microprogramme s’articule
autour de 4 axes essentiels. D’abord, un
premier axe relatif au «Management du
SI Par les Processus» qui concerne l’in-
génierie et la modélisation des processus
via des outils de modélisation de process
(BPMN, pour Business Process Mode-
ling Notation). Le second axe est dédié
aux «Référentiels de gestion de la qualité et de
la performance des SI» et se focalisera sur
une synthèse managériale des référen-
tiels de qualité des SI (COBIT, CMMI,
ITIL, ISO, PMBOK, SCRUM, etc.), le
référentiel CMMI et l’approches agiles,
la gestion des services IT avec ITIL, la
sécurité de l’information avec ISO27001
ainsi que la mise en place des tableaux
de bord de pilotage de la performance de
la DSI. Le dernier axe concerne «La Ges-
tion de Projets SI et la Démarche Qualité» et
reviendra sur les best practice de la maî-
trise d’ouvrage (MOA) pour les projets
SI. Ne nécessitant aucun prérequis au
préalable, excepté un nombre minimum
de participants devant dépasser 8 person-
nes, le Microprogramme «Management de
la Qualité des Systèmes d’Information (SI)»
tient sur une durée totale de 10 jours, ré-
partis sur un période de 2 mois favorisant
l’apprentissage des participants, avec
à l’issue, des supports de formation de
qualité, un certificat de participation au
Microprogramme ainsi qu’une possibi-
lité de certification «ITIL-Foundation». En
termes de frais de participation, le Mi-
crogramme qui se déroule à Casablanca
(Maroc), avec option Intra-entreprise
,coûte environ (30 000 DHS MAD HT /
2 800 € HT) par participant, avec possi-
bilité de réduction pouvant aller jusqu’à
30%. Les frais optionnels de certification
«ITIL-Foundation» (2500 MAD HT / 250
Euros HT) seraient à la charge du can-
didat. A propos des animateurs, ils jus-
tifient d’une expérience à l’international
avec plusieurs projets dans le domaine de
la Qualité et des Processus SI. Ils dispo-
sent des certifications de renom (ITIL-F,
ITIL-OSA, IRCA-ISO, PMP, CMMI,
SCRUM Master, etc.) et déponents de
grandes références (Grands Comptes,
PME/PMI, TPE, etc.) 
I
Un Microprogramme désormais possible
Gestion de la qualité des SI
Inttulé de la Formaton LMPS Dataprotect Consilium NETpeas SHEMS IT
Sensibilisaton aux enjeux de la Sécurité du SI

11-12/10 - 8-9/11 - 6-7/12 (2J) 11.2012 (1/2J)


Les menaces et les techniques d’intrusion internes 23-24/11 (2J)

Sensibilisaton aux enjeux de la cybercriminalité 25/11 (1J)
Analyse des risques à l’aide de la méthode MEHARI 12-14/11 (3J) 19-20/10 (2J)
La geston des incidents de sécurité SI

20/10 (1J)
Développement sécurisé 24-26/10 (3J)
Les menaces et les techniques d’intrusion externes 10-11/12 (2J)
La préparaton à la certficaton CISM 23-30/11 (3J)
Les techniques d’agression informatque 17-19/ 12 (3J)
Méters de RSSI 23-25/10 (3J)
Préparaton à la certficaton CEH 15-19/10 (5J)
Préparaton à la certficaton CISSP 08-12/10 (5J)
ISO 27001 Implemanter 17-21/12 (5J) 19-23/11 (5J)
ISO 27001 Lead Auditor 03-07/12 (5J) 22-26/10 (5J) 11.2012 (5J)
ISO 27005 Risk Manager avec EBios / avec Mehari 15-19/10 (5J) 27-28/12 (2J)

Certfied ISO 22301 Foundaton 08-12/10 (3J) 18-22/11 (5J)
Certfied ISO 22301 Lead Auditor 01-05/10 (5J)
ISO20000 Lead Auditor 26-30/11 (5J)
Déploiement de la norme PCI DSS 22-23/10 (2J) 12.2012 (2J)
Aspects pratques liés à la loi n° 09-08 22-24/10 (3J) 24-25/10 (2J) 18.10 (1J)
ITILV3 17-19/12 (3J)

11.2012 (3J)
PCA selon la norme ISO 22301

12.2012 (5J)
Initaton à l'utlisaton du logiciel ACL - Audit Command 12.2012 (2J)
CISA (Audit des systèmes d’informaton) 22-26/10 (5J) 14-16/11 (3J)
COBIT V5

10.2012 (2J)
Préparaton à la COBIT Fondaton 26-28/11 (3J)

Préparaton à la certficaton PMP 10-14/10 (5J)
Fraude Classiques et Informatques

07-08/11 (2J)
Fondamentaux et sécurité Linux

12-15/11 (4J)
Administraton cisco ASA 26-29/10 (3J)
SANS Training (Formaton Certfiante) 14-18/01/2012 (5J)
Cisco VLAN niveau 3 10-13/12 (4J)
Développement javaEE avec GlassFish

09-12/10 (4J)
Développement des EJB3.1 15-17/10 (3J)
Développer des applicatons j2EE avec SPRING 3.0 29-31/10 - 5-7/11 - 5-8/12 (3J)
Dév. Applicatons RIA avec Spring, Hibernate et BlazeDS 11-14/11 (4J)
Dataprotect Insttute : +212 660 740 569/ contact@dataprotect.ma / www.dataprotect.ma
LMPS Consultng :+212 522 527 785 / contact@lmps-consultng.com / www.lmps-consultng.com
NETpeas : +212 529 022 420 / imane@netpeas.com / www.netpeas.com
Shems IT : +212 672 833 741 / www.shems-it.com
Consilium : +212 522 871 101 / contact@consilium.ma / www.consilium.ma
PS : Concernant les prochaines sessions, elles sont planifiées pour les 19-23 Novembre et les 17-21 Décembre.
Pour de plus détails, contacter INTELLECTUS Consulting & Services (Contact@intellectus.ma / Tél: +212 540 008 474) ou POWERACT
Consulting (Info@poweract.ma / Tél: +212 522 354 474). Vous pouvez également visiter la page http://www.intellectus.ma/microprogramme.
V
o
t
r
e

p
l
a
n
n
i
n
g
N°5 Octobre - Décembre 2012
MANAGEMENT
l y a quelques mois, Atento s’est
accaparé la 25e position (sur 350)
dans le palmarès des meilleures
entreprises «où il fait bon de travailler»
(Best Place to Work). Nous avons
rendu visite à la filiale marocaine pour
connaitre le secret.
Quand nous sommes entrés dans
le bureau de Abdelaziz Boumahdi,
Directeur Général de Atento Maroc,
nous avons été accueillis par un pan
de mur bleu où trônent une vingtaine
de photos illustrant les différentes
rencontres organisées par Atento Maroc
au profit de son personnel. Après les
présentations, M. A. Boumahdi nous a
exposé, avec moult détails, les photos
et les occasions qu’elles représentent.
Telefónica au Maroc
En 1999, le groupe espagnol Telefónica
regroupe l’ensemble de ses activités
de gestion de la relation client en
Espagne et en Amérique Latine… Il
les a consolidées, en 2000, au sein de
sa nouvelle filiale Atento, qui veut dire,
dans certains pays latino, «Allo». Cette
stratégie a permis au groupe espagnol
de se positionner dans un secteur en
croissance. La même année, Atento
s’est installé au Maroc pour suivre
l’opérateur marocain, Méditel, où le
groupe Telefónica détenait 33% du
capital. Au démarrage, le staff comptait
90 personnes. Aujourd’hui, Atento
Maroc compte plus de 2800 personnes
réparties sur quatre sites: Casablanca,
Tanger, Meknès et Tétouan. Et «l’on
ira très probablement jusqu’à 3 000
collaborateurs», nous a expliqué Abdelaziz
Boumahdi. Chaque centre est dédié à
un marché spécifique. Ceux de Tanger
et de Tétouan s’occupent du marché
espagnol. Celui de Meknès du marché
français. Quant à celui de Casablanca
il est dédié au marché français et au
celui local. Au fil des années, Atento
Maroc a développé de nouvelles
compétences dans l’Offshoring et les
opérations de back office: assurance,
télécom, communication via les
réseaux sociaux, etc.
Proximité avec les collaborateurs
Etant une activité fortement utilisatrice
de ressources humaines, «nous sommes
conscients que nos hommes et nos
femmes comptent beaucoup dans notre
développement économique. C’est pour
cela que nous privilégions la proximité»,
explique A. Boumahdi. Par proximité,
la direction générale entend réduire les
distances avec ses collaborateurs. «Je
demande à chaque manager d’être proche de
ses collaborateurs pour mieux les connaître
et mieux les écouter pour pouvoir mieux les
servir », insiste A. Boumahdi.
Atento Maroc créé, constamment,
l’événement pour aller vers ses
collaborateurs. Une fois par mois,
le directeur général prend un petit-
déjeuner avec les managers, qui sont,
eux aussi, tenus d’en organiser un
avec leurs collaborateurs. «Je tiens à ce
que ces réunions soient tenues en dehors
du lieu de travail. Ils peuvent aller au café
du coin. Mais, le plus important, c’est de
se voir en dehors du cadre de travail. Cela
détend et rapproche les équipes», renchérit
A. Boumahdi. Car, pour lui, «ce sont des
moments qui permettent de découvrir l’autre
et d’avoir des informations importantes
sur les collaborateurs». «L’expérience nous
a montré que, parfois, les problèmes sont
causés par un message mal transmis, qui
provoque un mal être chez le collaborateur»,.
poursuit-il. «Je suis très exigeant à l’égard
des managers pour qu’ils cultivent la
proximité avec leurs collaborateurs». Le
crédo du DG? «On ne peut pas avancer,
si l’on ne comprend pas l’autre et si l’on
ne connaît pas l’autre». Et de renchérir:
«Mon objectif est d’instaurer une charte
de cinq valeurs fortes: crédibilité, respect,
équité, camaraderie et fierté». Les trois
premières valeurs sont celles du groupe
et les deux dernières sont du cru de
la filiale marocaine. Pour garder le
contact avec ses collaborateurs, «Ta voix
dans la direction» est un outil qui permet
d’échanger avec le management et de
collecter les best practices.
Motivation vs stress
«La motivation est un élément très
important pour nous. Je veille à ce que
mes collaborateurs soient à l’aise dans leur
I
Pourquoi il fait bon d’y travailler ?
Atento Maroc
44
Dans notre quête d’entreprises soucieuses de leur potentiel humain, nous avons croisé Atento
Maroc, filiale marocaine du groupe espagnol Atento, spécialisé dans la gestion de la relation client
ou centres d’appels…
Avec la collaboration de CapRh Maroc
Photos TIC Magazine (A.Alaoui)
N°5 Octobre - Décembre 2012
CARRIERE
travail». Les erreurs de parcours ne sont
pas comptabilisées comme occasion
de sanction, mais comme opportunité
d’apprentissage, dont il faut tirer les
enseignements nécessaires. Cette
politique a permis à Atento Maroc
d’avoir un turn-over en dessous de
celui du secteur. «Je dois reconnaître que le
travail dans notre secteur d’activité n’est pas
facile. Il est stressant. J’en suis conscient.
Au démarrage, c’était très difficile, les
opérateurs marocains ne comprenaient pas
la réaction du client en Europe. Nous avons,
alors, mis en place des équipes de suivi pour
leur expliquer comment cela se passe en
Europe. Ces équipes ont permis de réduire le
gap culturel», se souvient A. Boumahdi.
Avec une politique de carrière très claire,
Atento Maroc privilégie la promotion
interne. «Moi-même, je suis le fruit de la
promotion en interne» s’enorgueillit A.
Boumahdi. 90% des postes sont pourvus
en promotion interne. «D’ailleurs, les
critères de promotion sont connus de tout le
monde». Un autre sujet qui fait la fierté
d’Atento Maroc: la place accordée
aux personnes à mobilité réduite. Elle
est l’une des premières entreprises au
Maroc à mettre en place les dispositifs
nécessaires pour faciliter leur mobilité.
La Com. interne
Atento Maroc, comme les autres
filiales du groupe, a un journal
interne, qui apporte, chaque trimestre,
l’information sur le groupe et sur la
filiale marocaine. Un kit de bienvenue
est en cours de réalisation. Il donnera
toutes les informations nécessaires
sur l’entreprise: organigramme,
organisation, informations sur la
CNSS, démarches administratives. La
«Com. Interne» réalise, une fois par
an, une enquête de climat social; ce
qui permet de dégager un baromètre
annuel du niveau de satisfaction du
personnel. Un baromètre qui donne
l’occasion à la direction générale
d’adapter sa politique.

Année olympique
Comme 2012 est l’année des jeux
olympiques, le groupe a placé ses
projets sous un slogan olympique:
«Nous contribuons à ce que nos clients
atteignent de nouveaux sommets». Pour
faire de ce slogan une réalité, Atento
Maroc accorde une grande importance
à la formation. Académie Atento
organise, tout au long de l’année, des
formations, pour les quatre centres
marocains, sur les normes des clients
et sur les nouvelles techniques en
œuvre dans le secteur.
En effet, l’entreprise s’est par
exemple lancée dans une démarche
de certification COPC (Customer
Operations Performance Centre). Dans
un souci de faciliter l’employabilité
des jeunes, Atento Maroc a participé
au projet «Call academie» lancé, en
2010, par l’association marocaine
de relations clientèle, AMRC, avec
l’Anapec pour former les lauréats
au minimum requis par les centres
d’appel.
Les talents d’Atento
Depuis 2006, Atento Maroc organise
régulièrement «Atento talent». La
dernière édition a vu la participation
de deux chanteurs, dont un a été
jusqu’au quart de finale de «Studio 2M»
en 2010, d’une troupe musicale, d’un
magicien, des danseurs et d’une troupe
de théâtre. Ce concours est
un autre prétexte pour
réunir ses équipes et
mieux les connaître. 
45
Cabinet spécialisé dans le coaching, la
formation et l’accompagnement des
ressources humaines. Il accompagne,
depuis une dizaine d’années, des
entreprises dans le secteur privé et
public, sur différentes problématiques
managériales: changement, vision,
performance, charte de valeurs.
P
h
o
t
o
s

T
I
C

M
a
g
a
z
i
n
e

(
A
.
A
l
a
o
u
i
)
N°5 Octobre - Décembre 2012
46
Solutions
46
L’iPhone 5: un bad buzz ?
A
Part-Pro
pple a présenté finalement son
nouvel iPhone 5 lors de son
Keynote de San Francisco, Sep-
tembre dernier. Quelques chan-
gements sont, certes, de mise par rapport
à l’iPhone 4S, mais ne font pas écho aux
attentes nourries avant sa sortie. En ef-
fet, au-delà de son nouveau processeur
A6 qui serait deux fois plus performant
que la puce A5 intégrée à l’iPhone 4S
ainsi que ses 25 heures de veille en plus,
l’iPhone 5 apporte une légère améliora-
tion par rapport à son prédécesseur avec
seulement un peu plus de hauteur (8
mm de de plus), un peu moins de pro-
fondeur (1,7 mm de moins), et un peu
moins de poids (28g de moins). Côté
résolution, un effort considérable a été
fait au niveau de l’écran qui passe à 4
pouces sur cette version au lieu de 3,5»
sur iPhone 4S. Toutefois, la résolution
reste identique (326 ppp). L’iPhone 5
offre par ailleurs plus de connectivité
du fait qu’il supporte dorénavant le
HSPA+, le DC-HSDPA et le Wi-Fi sur
5 GHz. Malgré tout cela, l’iPhone 5 ne
convainc toujours pas. Dans ce qui suit
une dizaine de déceptions, comparai-
son faite avec tout le tapage médiatique
qui a précédé le lancement du nouvel
iPhone.
Un look pas trop imaginatif
Le look du nouvel iPhone laisse à dé-
sirer. On dirait que la transition Jobs/
Cook se passe très mal, côté design es-
tampillé à la pomme croquée. Enjeux
pour Apple : Booster les ventes des
accessoires, extrêmement chers, notam-
ment, les coques personnalisées pour
assurer un habillage qui remédierait aux
défauts de design.
Incompatibilité avec la 4G (LTE)
Contrairement à ce qui a été an-
noncé lors de son lancement, l’iPho-
ne 5 n’est pas compatible avec tous
les réseaux 4G.
Enjeux pour Apple : lancer plusieurs
séries d’iPhone 5, avec des réglages
spécifiques à chacune des régions, de
sorte à limiter la portabilité des termi-
naux.
Support de la Nano-SIM seulement
L’iPhone 5 n’est pas compatible avec les
cartes micro-SIM existantes et suppor-
tées par l’iPhone 4S. Encore faut-il que
les opérateurs proposent déjà ce type de
cartes.
Toujours pas de récepteur FM
Pour écouter de la radio avec iPhone 5,
il faut passer par Internet alors que cette
fonction est offerte même par les télé-
phones bon marché.
Le connecteur «Lightening»,
à la place du fameux «Dock»
Le connecteur actuel (Dock) à 30
broches existe depuis plus de 10 ans.
Il a été changé en 2012 pour un nou-
veau dénommé Lightening, et ce,
dans une visée global de miniaturi-
sation des composants de l’iPhone.
Le nouveau connecteur Lightening
n’est pas compatible avec tous les ac-
cessoires Apple puisqu’il ne permet
pas de véhiculer les signaux analogi-
ques, vidéo ou iPod out. Apple le re-
connait et le mentionne sur son site
Web US: «This adapter lets you connect
devices with a Lightning connector to
many of your 30-pin accessories. Video
and iPod Out not supported»
Enjeux pour Apple : Pousser les usa-
gers à s’affranchir de tous les adap-
tateurs qui permettront d’utiliser le
nouveau connecteur avec l’ancien (+
1000 Dirhams) et dont aucun n’est
fourni en standard.
Toujours pas de lecteur
de cartes mémoire
Ceci empêche d’exploiter directe-
ment ses fichiers multimédias (mu-
sique téléchargé, photos prises à la
volée, vidéos à diffuser sur la télé,
etc.).
Enjeux pour Apple : Vendre de l’es-
pace de stockage, beaucoup plus cher
que ce qu’il vaut réellement (iPhone
version 32 Go coutera toujours plus
cher qu’en version 16Go dotée d’une
carte de mémoire 16Go!)

Le prix exorbitant
Estimé à plus de 7500 Dhs pour la version
16G (12 000 pour la version 64G), l’iPhone
5 bat tous les records. Il est en effet plus cher
que tous ses autres concurrents, à puissance
et fonctionnalités équivalentes, avec environ
+ 20%.
Toujours pas de fonction
«disque amovible»
Cette fonction disponible sur des téléphones
d’entrée de gamme n’est toujours pas implé-
mentée sur la série d’iPhone, poussant l’usa-
ger à passer par iTunes, fort contesté, pour
manipuler ses données.
Enjeux pour Apple : Forcer l’usager à s’auto-
déclarer et à s’identifier sur iTunes pour accé-
der à ses données.
Google Maps a disparu d’iOS 6
Apple a pris le risque de zapper le service de
cartographie Google Maps de ses iPhone.
Enjeux pour Apple : proposer ses propres
services de cartographie, en partenariat
avec TomTom, «Plans», pensant fournir un
meilleur service que Google mais surtout,
comptant sur ses adeptes pour améliorer ce
service grâce à la collecte et à la remontée
d’informations.

YouTube non-plus
YouTube, appartenant également à Google,
n’est plus embarquée par défaut sur l’iPhone
5, comme ce fut le cas pour toutes ses an-
ciennes générations. Enjeux pour Apple :
Barrer la route à Google, fournisseur d’An-
droid, son premier concurrent sur tablettes et
Smartphones 
N°5 Octobre - Décembre 2012
N°5 Octobre - Décembre 2012
48
Solutions
A l’occasion du salon de l’électronique grand public «IFA 2012» de Berlin, tous les constructeurs ont sorti
leurs nouveautés, notamment en matière de PC Ultrabook et de tablettes tactiles. Tendance technologique
oblige, avec l’arrivée imminente de Windows 8, la créativité des constructeurs PC et tablette s’est vu boostée
alors que leurs produits étaient orientés Android principalement.
Cap sur Windows 8
Spécial IFA 2012
Un Samsung sous WP 8
Dénommé ATIV S, Samsung a dévoilé son
premier Smartphone sous Windows Phone
8. Il s’agit simplement d’une version mo-
difiée du Samsung Galaxy SIII qui fonc-
tionne cette fois-ci sur Windows Phone 8.
D’une épaisseur de 8,9mm, le Samsung
ATIV S est doté d’un écran de 4,8» HD
Super AMOLED (Corning Gorilla Glass
2), d’un processeur double cœurs cadencé
à 1,5 Ghz et d’une mémoire vive de 1Go
(RAM), sans oublier son appareil photo de
8MP, sa mémoire interne de 16 ou 32Go
extensible grâce au slot microSD et d’une
batterie de 2300 mAh, NFC.
… et annonce la sortie du Galaxy
Note II
Dotée d’un processeur quatre cœurs à
1,6 Ghz, de 2Go de RAM, d’un appareil
photo de 8 millions de pixels, la nouvelle
tablette Samsung à 5,5’’ offre un espace
disque de 16Go, 32Go ou 64Go, exten-
sible à 64 Go via son slot microSD. Et
grâce à la nouvelle génération de S Pen,
Samsung propose de nouvelles fonction-
nalités liées à son stylet. En effet, «Air
View» permet de pré-visualiser le conte-
nu sans avoir besoin de l’ouvrir et ce, rien
qu’en pointant le stylet sur l’objet à vi-
sualiser.
Toshiba annonce le Satellite
U920t
Cette nouvelle innovation de Toshiba
vient se placer entre la tablette et l’Ul-
trabook. Il est doté d’un écran tactile de
12,5 pouces (1366×768) anti reflet, d’un
processeur Intel Core i3 (ou i5 en option)
ainsi qu’une mémoire vive (RAM) de
4Go. Cerise sur le gâteau, Toshiba offre
un SSD de 128 Go. Il s’agit d’un ordi-
nateur portable qui se transforme en ta-
blette facilement transportable grâce à un
système de rails qui permet au clavier de
glisser derrière l’écran.
… Et Huawei sort 2 nouvelles ta-
blettes sous Android
Outre ses quatre nouveaux Smartphones
présentés lors l’IFA, Huawei a présenté
ses deux nouvelles tablettes tactiles tour-
nant sous Android 4. Il s’agit d’abord de
la MediaPad 10 FHD qui offre un écran
de 10’’ IPS Full HD ainsi qu’un proces-
seur quatre cœurs cadencé à 1,2 GHz, ac-
compagnés de 1 Go de RAM. En termes
d’espace de stockage, la nouvelle Media-
Pad reste flexible avec plusieurs modèles
de 8, 16, 32 et 64 Go, tous extensibles à 64
Go en microSD. La bonne nouvelle, c’est
que la MediaPad 10 FHD serait compati-
ble avec la 4G. Par ailleurs, la MediaPad
7 Lite, concurrente de la Nexus 7 de Goo-
gle, possède un écran de 7 pouces et sera
dotée d’une puce ARM Cortex A8 sim-
ple-coeur cadencé à 1,2 GHz ainsi qu’un
port HDMI.
… et HP annonce le Spectre XT
TouchSmart
HP sort son premier Ultrabook doté d’un
écran 15,6 tactile IPS et Full HD. Le
Spectre XT affiche un poids de 2,16 kg et
17,9 mm d’épaisseur, soit deux fois plus
qu’une tablette, et embarque le nouveau
processeur Intel Ivy Bridge ainsi qu’un
disque dur mSATA de 32 Go. Equipé de
ports USB 3.0, HDMI, Thunderbolt, de
son Beats Audio, le nouvel Ultrabook HP
fonctionne sous Windows 8.
La nouvelle Sony Xperia Tablet
est arrivée
Cette version revisitée de la tablette
Sony Tablet S fonctionne sous An-
droid 4.03. Elle se caractérise par
son processeur Tegra 3 et offre plus
d’accessoires compatibles (housses,
docks, etc.). Parmi ses avantages, cette
tablette est étanche aux projections
d’eau et pourra être utilisée comme
télécommande universelle grâce à un
port infrarouge. 
N°5 Octobre - Décembre 2012
49
Part-Pro
estinées principalement aux
PME/PMI/TPE souhaitant im-
primer en réseau ou directement,
via des périphériques mobiles,
HP Officejet Pro 8100 ePrinter fait partie
de la nouvelle génération d’imprimantes
HP qui permettent d’augmenter la ca-
pacité d’impression tout en ayant u n
meilleur rendement. Elle
est dotée d’un jeu de
4 cartouches d’encre
XL de grande capaci-
té, ce qui permet d’im-
primer des documents
couleur de qualité
professionnelle
pour un coût par
page réduit.
Testée par notre ré-
daction, la HP Officejet Pro
8100 ePrinter s’avère performan-
te et économique. Elle offre une qualité
et une autonomie comparables à celles
des imprimantes laser grâce notamment
à sa cassette de 250 feuilles (extensible
à 500 feuilles par une seconde cassette
de capacité similaire) et sa vitesse d’im-
pression (20 pages en N&B et 16 pages
en couleurs, par minute). Cerise sur le
gâteau, elle est dotée de la technologie
pratique «ePrint» qui permet de lancer
des impressions
depuis son
Smar t phone,
sa tablette nu-
mérique ou son
o r d i n a t e u r
portable, sans
installer de pi-
lote. Pour rappel,
cette petite mer-
veille a été récompen-
sée par Buyers Labora-
tory (LLC’s) avec le prix «Outstanding
Energy Efficiency» (traduisez, efficacité
énergétique exceptionnelle). 
Tout simplement, une merveille
HP Officejet Pro 8100 ePrinter
rend Micro, un des leaders de
la sécurité du Cloud, a sorti sa
solution DLP (Data Loss/Leak
Prevention) centralisée visant la
gestion de tous les points de contrôle du
SI. Ainsi, pour réduire les risques qui pè-
sent sur les données sensibles de l’entre-
prise, Trend Micro a intégré son module
de prévention des fuites des données
(DLP) à la plateforme Control Manager
maximisant la visibilité et la protection
des données. En prime, cette solution n’a
pas de surcoût du fait qu’elle n’a besoin
ni de serveurs, ni de consoles d’adminis-
tration supplémentaires. Cette solution
associe protection des données et antivi-
rus au niveau du client, du serveur et de
la passerelle web, ce qui permet de défi-
nir et de déployer des règles de sécurité à
travers l’ensemble de l’entreprise depuis
un point central. La plateforme Control
Manager dispose d’une interface web
qui permet de gérer les différentes fonc-
tionnalités de façon centralisée.
Elle dispose notamment d’un tableau
de bord personnalisable, d’une vue en
temps réel sur les menaces grâce à Trend
Micro Smart Protection Network, ainsi
que des modules de reporting paramé-
trables avec des requêtes ad hoc et des
alertes configurables. 
Trend Micro dévoile sa solution
Fuite des données
Originale et simple d’usage,
la nouvelle gamme de Smart-
phones Nokia «Lumia» offre
de nombreux services intégrés
(GPS, MS Office, …) qui se ra-
joutent à ceux déjà disponibles
via le Marketplace. Ces nou-
veaux Smartphones intègrent
notamment toutes les fonction-
nalités liées aux réseaux sociaux
et aux applications de communi-
cation (Facebook, Twitter, Lin-
kedIn, …) de façon intelligente
et facile offrant une expérience
de navigation sur internet et les
réseaux sociaux riche et rapide.
Outre ses fonctionnalités, Nokia
Lumia offre un design monoco-
que en polycarbonate, assurant
une meilleure réception ainsi
qu’un affichage AMOLED avec
la technologie ClearBlack pour
une excellente visibilité à l’exté-
rieur. En termes de disponibilité
sur le marché local, le Maroc est
l’un des premiers marchés afri-
cains à accueillir les modèles
Lumia 900, Lumia 800, Lumia
710 et Lumia 610. A ce propos,
Patrick Fichou, DG Nokia Afri-
que du Nord déclare que «Je suis
extrêmement enthousiaste à l’idée
d’introduire la famille de Smart-
phones Nokia Lumia au Maroc.
Les Nokia Lumia 900, Lumia 800,
Lumia 710 et Lumia 610 combi-
nent à la fois notre passion pour le
design et de puissantes fonctionnali-
tés à l’intelligence et les capacités du
Windows Phone». 
T
D
Nokia LUMIA :
Désormais au Maroc
N°5 Octobre - Décembre 2012
ZOOM SUR INFO
50
Une révolution en trois temps ?
L’Ultrabook
n effet, amorcée en juin 2011,
la technologie Ultrabook
intervient dans un contexte
technologique où la créativité a
atteint un niveau jamais égalé. «L’univers
de l’informatique connaît aujourd’hui un
profond changement. Certains appellent
cela un «point d’inflexion stratégique». On
le constate tout autour de nous et surtout
dans la multiplication massive des types
de terminaux: Smartphones, appareils
hybrides, e-readers, netbooks, Chromebooks.
Bref, nous vivons une période de grande
créativité», affirme le
management
d’Intel pour
l’Afrique du
Nord et du Levant.
Pour le géant de
Santa Clara, une telle
diversité invite à changer
l’approche informatique : «la diversité
de tous ces terminaux change l’approche de
l’informatique. En termes des terminaux
eux-mêmes, nous travaillons d’arrache-pied
pour leur faire bénéficier des atouts de nos
technologies, non seulement pour améliorer
globalement l’expérience nomade, mais pour
la révolutionner», confirme Abdelaziz
Benettaib, Market Development
Manager chez Intel pour l’Afrique du
Nord et du Levant. L’objectif d’Intel est
donc clair : révolutionner le monde des
ordinateurs en proposant une machine
où le leitmotiv est de fournir une
expérience informatique sans égal et sans
compromis. La technologie Ultrabook
est sensée répondre à cet objectif, selon
un plan décliné en trois temps. La
première phase a commencé avec le
lancement de la technologie Ultrabook
en juin 2011. L’objectif de cette phase
étant de créer une «rupture dans l’univers
«du portable traditionnel, en démocratisant
des designs fins, légers, élégants, autorisés par
la présence d’une puce Intel® Core™ de 2e
génération à basse tension (TDP de 17W)»,
affirme Abdelaziz Benettaib. «Au-delà
du design, similaire à celle d’une tablette:
l’accès à l’information instantanément à
l’ouverture du PC, avec une autonomie
supérieure à 5h minimum dans les premiers
modèles, là ou un PC portable traditionnel
tournait plutôt autour de 3h en moyenne»,
renchérit-il. La deuxième phase, qui
vient d’être entamée, se caractérise par
l’introduction de la 3e génération des
processeurs Intel Core qui «permet des
designs encore plus autonome, sans perte de
performance (grâce à l’utilisation du process
de gravure à 22nm, et au transistor 3D dans
le CPU), et présente une sécurité renforcée».
Selon notre interlocuteur, il s’agit d’une
phase de maturation durant laquelle on
verra «apparaitre des appareils totalement
innovants, les Ultrabook™ convertible, qui
tireront parti de nombreux capteurs, pour
améliorer l’usage (capteur de présence, GPS,
accéléromètre, écran tactile, voix)... c’est
typiquement ce qui a été présenté par Dadi
Perlmutter lors de sa keynote à IDF (Intel
Développer Forum)». La troisième phase
sera entamée par le fameux processeur
Intel Core dont le nom de code est
Haswell. «Haswell promet une réduction
drastique de la consommation du CPU,
et donc une augmentation de l’autonomie
de la machine pouvant potentiellement se
compter en plusieurs dizaines d’heure selon
les modèles», nous déclare Abdellaziz
Benettaib. C’est durant cette phase,
prévu en 2013, que l’Ultrabook réunira,
selon Intel, «le meilleur du PC (capacité de
production) et des appareils compagnons tels
que les tablettes (consommation instantanée
de contenu)». 
E
par S. Zinnid
Le 20 septembre dernier, la filiale d’Intel basée au Maroc (Intel pour l’Afrique du Nord et du Levant) a
organisé une table ronde pour annoncer le démarrage de la deuxième vague de la technologie Ultrabook. Une
technologie sur laquelle Intel mise énormément pour bouleverser le monde informatique en… trois temps.
Ultrabook™: les attributs d’une tablette et la performance d’un PC
Avec l’Ultrabook, Intel veut proposer une machine sans compromis. Aussi, l’objectif est-il de mettre sur le marché une
machine pas comme les autres puisque l’Ultrabook combine des caractéristiques venues de deux mondes différents: les
tablettes et les PC. En effet, l’Ultrabook se caractérise par plusieurs avantages dont l’utilisateur ne peut que tirer une
pleine satisfaction. Ainsi, son épaisseur ne dépasse pas les 21 millimètres (certains modèles sont très minces, même). Au
niveau du démarrage de la machine, la technologie Intel Rapid Start permet à l’utilisateur d’avoir rapidement la main,
même quand il s’agit d’un mode en veille prolongée. Du côté de l’autonomie, l’Ultrabook assure cinq à huit d’heures
d’autonomie et se décharge moins rapidement qu’un PC portable classique. L’aspect sécuritaire n’a pas été négligé non
plus. Sur ce registre, l’Ultrabook est doté de fonctions qui l’aident à se protéger lui-même ainsi que son utilisateur. A cet
effet, il dispose d’un Bios/micrologiciel conçus pour exploiter les fonctions matérielles de la technologie antivol Intel et
de la technologie de protection Intel de l’identité.
N°5 Octobre - Décembre 2012
Les besoins
de stockage de
données croissent
d’année en année.
Il est temps
de réagir.
Rendez-vous sur
YourDellSolution.com/ma
Quels que soient les besoins de votre entreprise,
vous trouverez la solution qui vous convient chez Dell
grâce à sa gamme de produits de stockage de pointe.
Dell

PowerVault

Dell

Compellent

Dell

EqualLogic

N°5 Octobre - Décembre 2012

Sign up to vote on this title
UsefulNot useful