36
Numéro 26 - Mai 2013 - TechnoMag votre magazine gratuit des nouvelles technologies TÉLÉCOM Evolution des Télécoms au Maroc La révolution post-digitale des organisations Forte hausse des ventes de tablettes PAGE 14 PAGE 26 PAGE 28 ENTREPRISE RAPPORTS MOBILITÉ ET PÉRIPHÉRIQUES UNE NOUVELLE ÈRE

MOBILITÉ ET PÉRIPHÉRIQUES UNE NOUVELLE ÈRE

Embed Size (px)

DESCRIPTION

MOBILITÉ ET PÉRIPHÉRIQUES UNE NOUVELLE ÈRE

Citation preview

Page 1: MOBILITÉ ET PÉRIPHÉRIQUES UNE NOUVELLE ÈRE

Num

éro 2

6 - M

ai 20

13 - T

echn

oMag

votre

mag

azine

grat

uit de

s nou

velle

s tec

hnolo

gies

TÉLÉCOM

Evolution des Télécoms au Maroc

La révolution post-digitale des organisations

Forte hausse des ventes de tablettes

PAGE 14 PAGE 26 PAGE 28

ENTREPRISE RAPPORTS

MOBILITÉ ET PÉRIPHÉRIQUES UNE NOUVELLE ÈRE

Page 2: MOBILITÉ ET PÉRIPHÉRIQUES UNE NOUVELLE ÈRE
Page 3: MOBILITÉ ET PÉRIPHÉRIQUES UNE NOUVELLE ÈRE

Mai 2013 www.TechnoMag.ma 3 NUMÉRO 26

EDITORIAL

Mounaim ELOUAZZANIDIRECTEUR DE LA [email protected]

De plus en plus, la Direction des Systèmes d'Information sera tiraillée entre trois priorités :les intérêts de l'entreprise, les besoins des lignes métiers et les capacités de mutation de son SI. Ces trois réalités ne vivent malheureusement pas souvent au diapason et le rôle du DSI dans tout cela est de satisfaire au mieux les attentes des parties.

Or les budgets sont sous pression afi n de préserver les marges des entreprises, les directions business demandent plus de réactivité dans les évolutions fonctionnelles et techniques de leurs applications et les équipes informatiques font ce qu'elles peuvent pour migrer un SI parfois vieux de 20 ans vers un monde technologique en complexité croissante. Viennent s'ajouter la transformation RH, la réglementation, les risques et la sécurité : la liste des responsabilités commence à peser lourd dans la balance du DSI. Ce métier ne doit plus être considéré comme une fonction technique verticale mais comme partie prenante de la stratégie de l'entreprise. À ce titre, on peut espérer une participation des DSI plus visible dans les instances de gouvernance au plus haut niveau des organisations.Avec un périmètre qui ne cesse de s’étendre au fur et à mesure que le Système d’Information s’impose comme le centre névralgique de l’entreprise, le DSI se trouve face à des enjeux nouveaux – refl ets des enjeux stratégiques de l’organisation.Il est en eff et au cœur de l’innovation : non seulement il doit connaître les évolutions technologiques, mais il doit pouvoir en projeter l’usage pour les métiers, pour en améliorer l’effi cacité - et ce, à un rythme accéléré. A l’heure où la sphère du privé et celle du corporate sont de plus en plus imbriquées (mobilité / réseaux sociaux / BYOD), le DSI doit anticiper les impacts juridiques des nouvelles technologies, garantir la sécurisation des systèmes dans un contexte moins maîtrisé, gérer des volumétries de données exponentielles (Big Data)…Il devient aussi incontournable dans la contribution aux enjeux sociétaux : empreinte carbone des équipements IT, consommation d’énergie dans les data centers et même de plus en plus dans les locaux (gestion des éclairages, du chauff age, de la climatisation sur IP au cœur de bâtiments dits « intelligents », … sont autant de sujets qui font du DSI un acteur-clé de la stratégie de développement durable de l’organisation.Il est enfi n fortement impliqué sur les enjeux économiques, puisqu’il doit proposer des modèles permettant de fonctionner avec des budgets optimisés et maitriser ses investissements – et gérer donc des ressources externalisées (infogérance) ou des services opérés par des tiers (XaaS). Son rôle, son périmètre, son management, évoluent fortement, et il doit lui-même s’adapter pour pouvoir accompagner le changement dans son entreprise.

Mounaim ELOUAZZANI

http://www.facebook.com/technomagazine

http://www.twiter.com/#!/technomag_maroc

DIRECTEUR DE LA PUBLICATIONMounaim [email protected]

RÉDACTIONMounaim [email protected]

DIRECTION COMMERCIALESamira [email protected]: 06 66 89 44 99

P.A.OSaad [email protected]

IMPRESSIONEdit - Casablanca

Technomag est édité par:Tachnomagazine S.A.R.L.47, Bd Mohamed Ben Abdellah,Résidence Belle Vue, 2éme étage, Bureau 182.Casablanca, MarocTél.: 0522 47 39 31E-mail : [email protected] : www.technomag.ma

Dépôt légal : 2011TE0019 - ISSN : 2028-473X

SÉCURITÉ ET CYBERCRIMINALITÉ

N°27 - Juin 2013

S P É C I A L

Interviews

AnalysesChi� res clés

MAI 2013N°26

Désormais, vous pouvez consulter votre magazine préféré sur www.technomag.maDésormais, vous pouvez consulter votre magazine préféré sur

Page 4: MOBILITÉ ET PÉRIPHÉRIQUES UNE NOUVELLE ÈRE

S O M M A I R E

ACTUALITĖS5- Evolution des télécommunications

6- IBM Software Day 2013-05-25

7- Disponibilité des serveurs Fujitsu M10

7- Intel : Nouvelle génération de processeurs mobiles

8- Digital IT Days

9- Sony série D : Projecteurs bureautiques

9- Netgear améliore la connectivité et le réseau

10- Zendesk pour iPad

10- WD et Sandisk lancent des DD Hybrides

10- AOC améliore la défi nition des moniteurs…

11- Huawei, optimiste pour le future des TIC

12- Une fi liale de Bull gagne un prix aux SC awards

12- SSD : un tiers des PC équipé d’ici 2017

TÉLÉCOM14- Evolution du marché des Télécoms au Maroc

INFRASTRUCTURE16- Quel Avenir pour la technologie Flash

18- Le PC Hybride trouvera-t-il son marché ?

19- L’impression 3D, un mode d’impression majeur

LOGICIELS20- L’E-performance en 5 étapes

21- Logiciels open source vs logiciels propriétaires

SÉCURITÉ22- Cybercriminalité et gestion des risques

24- Le piratage informatique

25- Face a la montée de la menace DDOS

Entreprise26- SLa révolution post-digitale des organisations

RAPPORT28- Forte hausse des ventes de tablettes

INNOVATION30- IMobile Monday Maroc a Casablanca

WEB32- L’agent virtuel, un conseiller a part entière ?

34- L’heure de l’envoi de votre compagne ne compte pas

Abonnez-vous gratuitement sur www.technomag.ma

Page 5: MOBILITÉ ET PÉRIPHÉRIQUES UNE NOUVELLE ÈRE

Mai 2013 www.TechnoMag.ma 5 NUMÉRO 26

ACTUALITES

Comme chaque année, le Forum Economique Mondial (FEM) publie en partenariat avec l’INSEAD, son rapport sur les évolutions réalisées par les pays en matière de technologies de l’information.

Intitulé « The Global Information Technology Report 2012 : Growth and Jobs in a Hyperconnected World », le rapport classe cette année 144 économies sur la base du « Networked Readiness Index » (NRI). Pour le mesurer, l’indice NRI calcule la capacité d’un pays à exploiter les opportunités off ertes par les TIC prenant en compte quatre éléments : - L’environnement politique et réglementaire ; - Le degré de préparation en termes d’infrastructure, d’ « a� ordability* » et de compétences ; - L’usage des TIC par les individus, les entreprises et le gouvernement ; - Les impacts économiques et sociaux des TIC.Selon l’édition 2013 du NRI, le Maroc a gagné deux places dans le classement mondial des TIC, se plaçant à la 89ème position. Ce progrès a été réalisé grâce notamment aux évolutions remarquables enregistrées en 2011, au niveau des indicateurs « télécoms » du NRI.A titre d’exemple, le Maroc a réalisé un gain énorme au niveau de son classement pour le pilier « a� ordability » en passant de la 77ème position en 2012, à la 30ème en 2013.

Ce pilier comprend notamment trois indicateurs : les tarifs de la téléphonie mobile, les tarifs du haut débit fi xe et le niveau de compétition dans les marchés de l’Internet et de la téléphonie.C’est au marché mobile que revient la première place en termes d’évolution, puisque la baisse des tarifs de la téléphonie mobile observée en 2011, a permis au Maroc d’avancer de 45 points: du 135ème rang, le Royaume est passée au 90ème rang grâce aux eff orts déployés pour la baisse des prix. Pour l’indicateur relatif aux tarifs du haut débit fi xe, le Maroc est très bien classée en 2013 se plaçant à la 23ème position.En ce qui concerne le niveau de compétition de l’Internet et de la téléphonie, le Maroc est classé 1er avec 57 autres pays. Le mobile a également enregistré une hausse du nombre des abonnements. Au niveau de cet indicateur, le Maroc arrive à la 56ème place (74ème place dans l’édition 2012). *Aff ordability = mesure le fait que les TIC soient abordablesQuant à la couverture de la population par les réseaux mobiles, le Maroc est désormais 51ème alors qu’il était 68ème dans la précédente édition.A noter que le Royaume fi gure parmi les 50 premiers pays au niveau de l’utilisation des réseaux sociaux (45ème) et du nombre d’internautes (54ème).

EVOLUTION DES TÉLÉCOMMUNICATIONS:LE MAROC GAGNE DES POINTS DANS LE CLASSEMENT DU FORUM ECONOMIQUE MONDIAL

Le Maroc est classé premier, au même titre que 57 autres pays, en matière de concurrence dans les marchés de la téléphonie et de l’Internet. Cet indicateur mesure, sur la base des données

de l’UIT, le niveau de compétition dans les services Internet, les services de longue distance internationale et les services de téléphonie mobile.

Les télécommunications au Maroc : Un marché fortement concurrentiel

Page 6: MOBILITÉ ET PÉRIPHÉRIQUES UNE NOUVELLE ÈRE

6 www.TechnoMag.ma - Mai 2013 NUMÉRO 26

ACTUALITES

IBM a organisé le 8 mai dernier le premier Software Day Maroc à Casablanca, un évènement dédié aux logiciels d’IBM et à leur capacité à innover et à trans-

former les entreprises marocaines. En marge de cet évènement Baba Zoumanigui, Vice-Président Software d’IBM pour la région MEA, a présenté les activités logicielles d’IBM au Maroc et leur application pour les clients d’IBM Maroc. Dans le cadre de sa transformation stratégique, IBM a amorcé depuis plusieurs années une métamorphose stratégique : d’une entreprise centrée sur le hardware, vers une entreprise de services et softwares. Pour la petite histoire, IBM fabriquait à ses débuts des horloges et des râpes à fromage, en plus des tabula-teurs de cartes perforées. C’est aujourd’hui une entre-prise centrée sur le Cloud, le Big Data, la sécurité et la mobilité. La branche logicielle d’IBM contribue fortement à la croissance d’IBM et les revenus et profi ts générés par cette activité permettent à la compagnie d’investir dans des activités stratégiques à haute valeur ajoutée tel que les logiciels d’analyse (Analytics and Big Data), le mobile, le social networking et le Cloud. Dans une économie globalisée, les entreprises, des mul-tinationales aux PME, font face à des fl ux de données massifs. Pour répondre à ces fl ux croissants de données, les entreprises se reposent sur l’IT, des systèmes et des

solutions en permanente croissance : Aujourd’hui, il y a 6 milliards de téléphones mobiles dans le monde, 118 milliards de mails sont envoyés chaque jour et ils représenteront 168 milliards en 2015, 450 milliards de transactions /jour seront faites sur internet d’ici 2015. Cette explosion de fl ux de données présente des enjeux assez considérables pour les entreprises et les gouver-nements : gestion des fl ux de données, sécurité, opti-misation… Tous ces exemples vous montrent que les organisations on changé, et qu’elles doivent s’adapter aux nouvelles contraintes pour être performantes. Gérer des transactions multiples en temps réel, des mil-liards d’appareils mobiles, des fl ux massifs de données déstructurées, des services dynamiques, des infrastruc-tures cloud élastiques, et des systèmes intelligents… sont autant de contraintes nouvelles auxquelles les entreprises doivent faire face dans cette ère d’informa-tique intelligente (Smarter Computing Era).

Pour se diff érencier dans cette nouvelle ère, les entreprises doivent : • Capitaliser sur les données (Smarter Analytics/Big Data) • Protéger leur marque et leurs systèmes (Sécurité) • Utiliser le cloud pour conduire les changements stratégiques (Cloud and Smarter Infrastructure, Expert

Integrated Systems) • Accroître leur effi cacité à travers le mobile • Accélérer leur productivité avec de nouveaux produits et services. (Business Integration, Business Process, DevOps) • Trouver de nouvelles façons de servir les consom-mateurs (Smarter Commerce, Social Business, Smarter Cities). Au Maroc, IBM est auprès de ses clients depuis de nom-breuses années, depuis les années 30 pour être plus précis, et continue sur sa lancée, réitérant ainsi son engagement au Royaume. Les softwares d’IBM adressent principalement les 3 sec-teurs prioritaires d’IBM au Maroc : fi nance, Telecoms et secteur public, et nous comptons dans ces trois secteurs de nombreuses références prestigieuses au Maroc. A titre d’exemple, le Ministère de l’Economie et des Finances, à travers plus d’une dizaine de départements. Depuis les années 1960, IBM a fourni au Ministère ses solutions matérielles et logicielles ainsi que ses services, et a contribué ainsi de façon signifi cative à la stratégie e-government du royaume. Dans ce contexte, le Ministère s’est appuyé en partie sur les solutions IBM pour la modernisation des ses services au grand public ainsi qu’aux entreprises. Ainsi, l'Admi-nistration des Douanes et Impôts Indirects a pu mettre en place la dématérialisation de ses fl ux de déclaration et de dédouanement. La Direction Générale des Impôts et la Trésorerie Générale du Royaume, ont quant à elles, pu off rir aux citoyens marocains ainsi qu’aux entreprises la déclaration et le paiement des taxes et impôts en ligne. Le Ministère de l’Economie et des Finances dispose au-jourd’hui, en partie grâce à la technologie IBM, un en-semble de services en ligne accessibles aux particuliers et aux entreprises qui leur permettent un gain de temps et une effi cacité signifi catifs. Ainsi, un citoyen marocain peut payer ses impôts, ou faire ses déclarations en ligne, ou une entreprise peut dédouaner ses marchandises ou régler ses taxes, d’un simple click.

IBM SOFTWARE DAY 2013

Magazinemensuelgratuit

Sitewebwww.technomag.ma

Newslettertrois fois par semaine

Abonnez-vous et recevez gratuitementvotre newsletter et votre magazine .

Suivez-nous :

Page 7: MOBILITÉ ET PÉRIPHÉRIQUES UNE NOUVELLE ÈRE

Mai 2013 www.TechnoMag.ma 7 NUMÉRO 26

ACTUALITES

AVEC SILVERMONT, INTEL DONNE NAISSANCE À UNE NOUVELLE GÉNÉRATION DE PROCESSEURS MOBILES

Intel vient encore de franchir un nouveau pas en termes de performances et d'effi cacité énergétique avec l'arrivée d'une nouvelle architecture servant de base à des nouveaux SoC (processeurs tout-en-un) exploitant les fameux transistors 3D tri-gate. Son nom : Silvermont.

Parce qu'aujourd'hui, sur le créneau des processeurs mobiles, Intel s'est fait voler la vedette par Qualcomm et diff érents fabricants chinois (MediaTek, AllWinner, etc.), et parce que le marché du PC est en train de se contracter sévèrement, le géant américain a décidé de passer à l'off en-sive et de lever le voile sur sa nouvelle architecture orientée "mobilité" : Silvermont.« Silvermont est un gigantesque pas en avant, et pose des fondations technologiques entièrement nouvelles qui nous permettront de développer de vastes gammes de produits sur de nombreux segments de marchés », selon Dadi Perlmutter, vice-président exécutif d'Intel et chef de pro-duit. «Les premiers échantillons de nos SoC 22 nm, dont "Bay Trail" et "Avoton" obtiennent déjà des échos très favorables de la part de nos clients. Nous allons désormais accélérer l'arrivée des futures générations de cette microarchitecture basse-consommation en suivant une cadence annuelle. »Affi chant des gains en performances nets par rapport à la génération précédente et surtout moins gloutonne en énergie, Silvermont permettra de concevoir des processeurs gravés en 22nm qui consommeront jusqu'à cinq fois moins d'énergie que les processeurs Atom actuels (à performance égale).Ces processeurs tout-en-un pourront abriter jusqu'à huit coeurs, supporteront l'Intel Burst Technology 2.0, off riront des fonctions de gestion énergétique améliorées et utiliseront les transistors 3D tri-gate qui donneront un coup de fouet aux performances générales. Les diff érentes versions de ces nouveaux processeurs tout-en-un Intel devraient aparaître d'ici la fi n de l'année, notamment "Bay Trail", le SoC quad core pour tablettes et PC portables d'en-trée de gamme, mais aussi "Merrifi eld", un SoC Atom nouvelle génération pour smartphones, "Avoton" pour les microserveurs et les dispositifs de stockage et "Rangeley" pour les produits réseaux (routeurs, commutateurs, équipements de sécurité, etc.). Intel promet également une amélioration des performances et de la consommation d'énergie

des processeurs Intel Core pour PC grâce à la microarchitecture Haswell 22nm et une mise à jour toujours en 22nm des processeurs Xeon pour datacenters. « A travers la co-optimisation de nos technologies de conception et de design, nous avons dépassé nos objectifs avec Silvermont, » déclare Belli Kuttanna, chercheur et architecte en chef d'Intel. « En mettant à pro� t nos avantages dans les domaines du développement de microarchitecture et des technologies de processeur, nous avons pu créer un ensemble de technologies qui permettent de plus grandes performances, une meilleure e� cacité énergétique, et de plus hautes fréquences. Nous sommes particulièrement � er de cette réussite, et nous pensons que Silvermont constituera une base particulièrement solide pour une nouvelle gamme de SoC Intel basse-consommation ».

Partenaires depuis plus de 20 ans, Fujitsu et Oracle annoncent la disponibilité mondiale des serveurs Fujitsu M10, basés sur le pro-

cesseur à 16 coeurs SPARC64 X. La puissance des serveurs Fujitsu M10 augmente dynamiquement de 1 à 64 processeurs grâce à une architecture modu-laire qui permet l’activation successive des cœurs de chaque processeur. Les clients peuvent ajouter simplement des ressources de traitement par blocs élémentaires pour répondre aux demandes de charge additionnelles sans arrêter les applications en production.Valorisant des technologies de rupture comme le Software on Chip (Logiciel embarqué sur puce de si-licium) et le Liquid Loop Cooling (Circuit de refroidis-

sement mixte air-liquide), les serveurs Fujitsu M10 admettent une très grande variété de confi gurations en combinant les domaines physiques (PDom), les domaines logiques (LDom) fournis sans surcoût avec l’hyperviseur Oracle VM Server for SPARC et les zones Solaris d’Oracle.Les serveurs Fujitsu M10 supportent à la fois Oracle Solaris 10 et 11. Ils off rent une compatibilité binaire avec tous les serveurs précédents afi n de prolonger la longévité des investissements logiciels (Oracle Solaris Guarantee Program).“Les serveurs Fujitsu M10 délivrent la performance extrême qui aide nos clients à améliorer encore plus leur compétitivité grâce à la prise de décision en temps réel dans un monde en changement inces-

sant,” déclare Noriyuki Toyoki, Corporate Senior Vice President, Fujitsu. “Le Fujitsu M10 est le résultat de notre engagement d’apporter à nos clients une contribution décisive à l’heure du Big Data, en les aidant à maximiser leur retour sur investissement par une évolutivité de puissance sur site dynamique unique et une fi abilité de classe mainframe.”“Oracle se félicite de l’arrivée des tous nouveaux ser-veurs Fujitsu M10 dans la famille des SPARC,” affi rme Edward Screven, Oracle Chief Corporate Architect. “La forte collaboration entre Oracle et Fujitsu illustre l’engagement d’Oracle pour atteindre l’extrême per-formance par l’ingénierie combinée du matériel et du logiciel pour le bénéfi ce de ses clients.”

FUJITSU ET ORACLE ANNONCENT LA DISPONIBILITÉ DES SERVEURS FUJITSU M10

Page 8: MOBILITÉ ET PÉRIPHÉRIQUES UNE NOUVELLE ÈRE

8 www.TechnoMag.ma - Mai 2013 NUMÉRO 26

ACTUALITES

• Start-ups innovantes, PME dynamiques et multinationales reconnues présenteront leurs toutes dernières solutions à des décideurs en quête de compétitivité numérique• Suite aux expériences réussies du DEVCOM Maroc, c’est au tour du secteur du Web et des Technologies de l’Information de tirer profi t du format événementiel B-to-B innovant que représente le Business ForumOrganisé par la Chambre Française de Commerce et d’Industrie du Maroc et MLG events, en partenariat avec l’APEBI (Fédération Marocaine des Technologies de l'Information, des Télécommunications et de l'Off shoring) et l’ASTEC (Association des Sociétés du Technopark), les DIGITAL IT DAYS réuniront une centaine d’experts spécialisés dans le Digital et les Technologies de l’Information les 19 et 20 juin 2013 à Casablanca à l’Espace Plein Ciel Paradise.

Le concept des DIGITAL IT DAYS : une plate-forme de rencontres et de businessLe Business Forum place l’interaction visiteurs-experts comme axe central de son concept grâce à des animations qui s’enchaînent à un rythme soutenu. Pendant deux jours se succèderont 30 conférences, 10

émissions TV, plus de 150 speed-démos et 7 trophées.Destiné aux acteurs du Web et des IT, DIGITAL IT DAYS cible les experts issus des secteurs suivants : systèmes d’information, télécoms, cloud computing, web services, mobilité, dématérialisation, sécurité et traçabilité. Les participants sont composés de dirigeants et de décideurs à la recherche de solutions innovantes.

Un évènement placé sous le signe du business et de l’innovation pour les professionnels du Digital et des ITParce que les Technologies de l’Information sont au cœur de la modernisation de l’économie marocaine, DIGITAL IT DAYS s’inscrit dans la dynamique du Plan « Maroc Numeric 2013 ». En eff et, les enjeux sont de taille puisqu’une utilisation optimale des IT constitue un réel facteur de croissance économique, de productivité et de compétitivité (création à terme de 25 000 nouveaux emplois et contribution additionnelle au PIB de l’ordre de 27 milliards de dirhams).En phase avec cette initiative nationale et afi n de développer leur activité, les experts des DIGITAL IT DAYS profi teront des nombreuses possibilités mises à leur disposition pour affi rmer leur expertise et off rir à plus

de 1 000 visiteurs des solutions viables et rentables :

• Speed-démos : les experts présentent en 5 minutes chrono leurs cas clients ou innovations produits auprès de dirigeants. • Conférences : l’opportunité pour les experts d’approfondir certaines problématiques et de bénéfi cier d’un réel

échange autour de leur expertise.

• Plateau TV : sur cet espace et en continu, émissions TV, véritable concentré de témoignages, alternent avec trophées attribués par un jury composé d’acheteurs potentiels qui récompensent les speed-démos les plus percutantes.

Ces animations, propres au concept du business forum, seront complétées par : • Le Barcamp DIGITAL & IT, qui sera l’occasion de mettre l’accent sur les dernières animations en matière de IT.• Le Village E-Commerce, qui réunira les web marchands sur un même espace et mettra en lumière ce secteur en pleine essor.• Le Village Start-up & Innovation, qui permettra aux star-ups de présenter leurs innovations et ainsi de se faire connaître auprès du plus grand nombre.

DIGITAL IT DAYSL’ÉVÈNEMENT DES EXPERTS DU DIGITAL ET DES TECHNOLOGIES DE L’INFORMATION

A propos

la Chambre Française de Commerce et d’Industrie du Maroc (CFCIM)La Chambre Française de Commerce et d’Industrie du Maroc (CFCIM) est une association de droit marocain à but non lucratif. Elle regroupe plus de 4 000 entreprises adhérentes représentant plus de 10.000 dirigeants et cadres issus de l’industrie, du commerce et des services de l’ensemble des régions du Maroc. Délégataire de Service Publique d’UBIFRANCE au Maroc, l’Agence française pour le développement international des entreprises, la CFCIM est membre du réseau de l'Union des Chambres de Commerce et d'Industrie Française à l'Etranger (UCCIFE) qui représente 114 Chambres (CCIFE) dans 78 pays. Elle est également le représentant offi ciel des Chambres de Commerce et d'Industrie de France au sein de CCI de France.

MLG eventsSpécialisé en l’événement business-to-business, MLG events est un cabinet qui intervient dans le conseil aux organisateurs et aux exposants via les techniques les plus en pointe en marketing événementiel.

Pendant deux jours se succèderont 30 conférences, 10 disposition pour affi rmer leur expertise et off rir à plus de 1 000 visiteurs des solutions

viables et rentables :

dirigeants.

échange autour de leur expertise.

Page 9: MOBILITÉ ET PÉRIPHÉRIQUES UNE NOUVELLE ÈRE

Mai 2013 www.TechnoMag.ma 9 NUMÉRO 26

ACTUALITES

SONY SÉRIE D : DES PROJECTEURS BUREAUTIQUES COMPACTS ET LUMINEUX, MAIS SANS VÉRITABLE ATTRAIT

Sony expose en ce moment même au MedPi une nouvelle série de vidéopro-jecteurs bureautiques et multimédia. Des appareils tri-LCD légers et silen-cieux, capables d'off rir une forte luminosité.

Sur le plan purement technique, cette série D n'apporte à vrai dire pas grand-chose de neuf. Six appareils sont disponibles. Tous exploitent la technologie tri-LCD, affi chent une défi nition allant jusqu'à 1280 x 800 pixels maximum, avec une lumi-nosité comprise entre 2600 et 3200 lumens ANSI, et une lampe dont la durée de vie peut apparemment atteindre les 7 000 heures (et dont le coût de remplacement n'est pas prohibitif).Du côté des appareils estampillés "multimédia", on trouve notamment le VPL-DW125 qui intègre un port Ethernet, deux ports USB (A et B) et qui peut fonction-ner en WiFi. Un appareil équipé d'un zoom 1,3x et off rant une luminosité de 2 600 lumens ANSI, un ratio contrastes de 2 500:1, un HP de 1 watt, une entrée HDMI, une entrée VGA et des entrées analogiques. Un appareil compact qui se veut avant tout discret, économe en énergie et simple d'utilisation. Du côté des appareils plus orientés "bureautiques", on trouve le VPL-DX145, coulé quasiment dans le même moule que le précédent, avec la même connectique, le

même équipement, le même look, mais une luminosité grimpant à 3 200 lumens ANSI et capable donc d'affi cher une image à peu près nette en pleine lumière. Les prix de ces modèles (VPL-DX120, DX140, DX125, DX145, VPL-DW120 et DW125) n'ont pas été communiqués.

NETGEAR AMÉLIORE LA CONNECTIVITÉ ET LE RÉSEAU DES PARTICULIERS ET DES PROFESSIONNELS

Au milieu du bric-à-brac high-tech du MedPi, Netgear tente de mettre en avant plusieurs nouveautés en matière de connectivité et de stockage réseau.

Le Powerline 500 Nano avec sa prise électrique fi ltrée et son port Ethernet fait partie de ces nouveautés. Ce module CPL ne sort pourtant pas vraiment du lot, mais il peut être géré avec Netgear Genie, une application gratuite qui permet d'affi cher sous forme de carte la topologie de son réseau CPL. Les nouveaux systèmes de stockage ReadyNAS tournant sous ReadyNAS OS 6 sont aussi de la partie. Trois séries sont proposées : la série 100 pour les particuliers avec des versions desktop, à deux ou quatre baies ; la série 300 pour les TPE/PME avec des versions desktop, à deux, quatre ou six baies ; et la série 500 supportant jusqu'à 250 utilisateurs simultanés avec plusieurs versions desktop.

Autres nouveautés de la marque :• le Push2TV Wireless Display Adapter, un adaptateur WiFi permettant de diff user sans fi l le contenu du smartphone ou de la tablette sur le téléviseur du salon,• le R6250, un routeur WiFi ac intelligent doté d'un port USB 3.0,• le D6200, un modem routeur WiFi intégrant un modem ADSL2+,Enfi n, Netgear présente également Beamforming+, une technologie d'optimisation des signaux WiFi capable d'étendre la couverture, de réduidre les interférences et d'éliminer les zones blanches. Une mise à jour permet

d'ajouter cette technologie à plusieurs produits Netgear dont le R6300 et le A6200. "La large gamme de produits réseau WiFi, CPL, multimédia et de stockage que nous présentons au MedPi illustre parfaitement les dix-sept années d'innovation technologique de Netgear dans le domaine des réseaux a� n de rendre la vie plus facile, pour les particuliers comme pour les entreprises," a déclaré David Henry, vice president of product management pour la ‘Retail Business Unit' chez Netgear qui est présent sur le stand G33 au sein du village Banque Magnetique.

Page 10: MOBILITÉ ET PÉRIPHÉRIQUES UNE NOUVELLE ÈRE

10 www.TechnoMag.ma - Mai 2013 NUMÉRO 26

ACTUALITES

L'éditeur de logiciel annonce l'arrivée du nouveau Zendesk pour iPad. Cette application permet d'accroître la mobilité des équipes de support et leur permet de suivre l’activité de leurs clients ainsi

que leurs propres performances depuis n’importe quel endroit et à tout moment.Grâce au nouveau tableau de bord conçu spécifi quement pour l’iPad, les responsables de service client peuvent naviguer dans l’application, mettre à jour les informations et avoir accès à de multiples indicateurs grâce à 3 types de vues:• Le tableau des performances donne d’un coup d’œil accès aux indicateurs, comme la satisfaction client, les tickets résolus, le temps de réponse et la productivité de l’équipe support ;• L’activité des tickets révèle les détails et les tendances dans le volume des nouveaux tickets ainsi que l’effi cacité et la qualité des réponses des agents ;• La première réponse est affi chée dans un diagramme interactif qui permet de voir combien de temps elle prend à arriver pour répondre aux demandes des clients.En complément, le nouveau Zendesk pour iPad peut faire remonter l’historique d’une entreprise ou d’un client, de telle sorte que les équipes du service client aient une vue plus complète des interactions précédentes et puissent répondre aux besoins individuels de chacun selon leurs préférences.Zendesk pour iPad est disponible dès à présent dans l’App Store

WD et Sandisk se sont alliés pour créer une nouvelle race de disques durs hybriques au format 2,5 pouces : les SSHD WD Black.

Ces disques durs combinent le système de stockage iSSD de SanDisk (procédé de gravure en 19nm), la technologie propriétaire WD et une interface SATA I/O.Ils off rent ainsi jusqu'à 500 Go de mémoire dans un format de seulement 5mm d'épaisseur et n'occupent ainsi que la moitié du volume utilisé par les disques durs classiques au sein d'un PC portable.Démarrage instantané, rapidité de lancement des applications, vélocité, compacité, économies d'énergie, les avantages de ces disques durs SSHD (Solid State Hybrid Drive) sont nombreux. Ils sont en cours de livraison chez les OEM.

ZENDESK FOURNIT UN TABLEAU DE BORD COMPLET ET L’ACCÈS AUX PROFILS ET À L’HISTORIQUE DES CLIENTS

WD ET SANDISK LANCENT DES DISQUES DURS HYBRIDES DE

5MM D'ÉPAISSEUR

AOC FAIT GRIMPER LA DÉFINITION DES MONITEURS DE 19,5 POUCES

Alors que la plupart des fabricants de moniteurs se concentre désor-mais sur les grandes tailles (24 et 27 pouces notamment), AOC a décidé de se focaliser pour sa part sur les 19,5 pouces et de faire grimper leur résolution.

Cette nouvelle série de moniteur AOC de 19,5 pouces est équipée d'une dalle TN, d'un rétro-éclairage LED Edget et affi che donc une défi nition de 1600 x 900 pixels. Et ce, alors que la plupart des 19,5 pouces se contentent de 1366 x 768 pixels.Ensuite, la diff érence entre les six modèles disponibles (e2050Sw, e2050Swda, e2060Pwda, e2060Swd, e2060Swda et e2070Swn) se joue au niveau de la luminosité (entre 200 et 250 cd/m2), du ratio contrastes (jusqu'à 1000:1), du temps de réponse (5ms), de la présence ou non de HP intégrés et de la connec-tique (VGA, DVI). Les prix n'ont pas été communiqués

Page 11: MOBILITÉ ET PÉRIPHÉRIQUES UNE NOUVELLE ÈRE

Mai 2013 www.TechnoMag.ma 11 NUMÉRO 26

ACTUALITES

HUAWEI, OPTIMISTE POUR LE FUTUR DES TIC, S’ATTEND À UN TAUX DE CROISSANCE ANNUEL COMPOSÉ DE 10% SUR LES CINQ ANNÉES A VENIR

Le leader mondial des technologies de l’information et de la communication (TIC), a publié ses résultats fi nanciers pour 2012, avec un Chiff re d’Aff aires s’élevant à plus de 35 milliards de dollars, Huawei a pu enregistrer un béné-fi ce net de 2.46 Milliards de dollars et prévoit une croissance annuelle de 10%.

« En 2012, Huawei a repondu aux attentes en matière des a� aires par le biais d’une e� cicacité opérationnelle améliorée », a dit Guo Ping, Management de Huawei. « Aujourd’hui, les réseaux de télécom doivent encore remplir les conditions nécessaires pour les connexions omniprésentes –temps d’attente zéro, bande ultralarge, et applica-tions intelligentes. Dans l’avenir, les TIC vont continuer à croitre plus rapidement grâce aux nouvelles opportunités qu’o� rent le Cloud, le BYOD (Bring Your Own Device), les Big Data, et les Smartphones. Huawei va continuer à se focaliser sur sa stratégie de Réseau de transport, et créer de la valeur pour ses clients, tout en réalisant une crois-sance durable et e� cace. »Huawei a fait preuve d’une croissance robuste grâce à ses Business Groups (BGS). Le Business Group Operateur Telecom a maintenu sa position de leadership, en réalisant un Chiff re d’Aff aires de plus de 25 milliards de dollars, soit une hausse de 6,7% par rapport à l’année dernière. Le Business Group Entreprises a continué à croitre sur le marché chinois et s’est activement élargi à l’échelle internationale, en réalisant 1.85 milliards de dollars de Chiff re d’Aff aires, soit une hausse de 25,8% par rapport à l’an-née dernière. Le Chiff re d’Aff aires réalisé par le Business Group Consommateurs s’est élevé à 7.77 milliards de dollars, soit une hausse de 8,4% comparé à l’année dernière. La croissance rapide en Europe, dans le Moyen-Orient et en Afrique a contribué à la réalisation d’un Chiff e d’Aff aires régional record de 12.42 milliards de dollars, soit une hausse de 6,1% comparé à l’année dernière. Dans la région de l’Asie Pacifi que, le Chiff re d’Aff aires était de 6 milliards de dollars, soit une hausse de 7,2% comparé à l’année dernière.En Amerique, le Chiff re d’Aff aires à atteint 5.10 milliards de dollars, soit une hausse de 4,3% comparé à l’année dernière. En Chine, Huawei a réalisé un Chiff e d’Aff aires de 11.81 milliards de dollars, soit une hausse de 12,2% comparé à l’année dernière.En 2012, Huawei a investi 4.83 milliards de dollars, soit 13,7% du total de son Chiff e d’Aff aires dans la recherche et de développement (R&D). La compagnie a établi 16 centres de R&D et 28 centres d’innovation communs à travers le monde.

Un pas en avant, le Business Group Operateur Telecom de Huawei est engagé à de-venir le partenaire préféré de ses clients. A travers une intégration verticale et des investissements continus, Huawei va continuer à maintenir son statut de leadership quant aux équipements de réseaux. Ce Business Group va également œuvrer à at-teindre l’excellence opérationnelle en exploitant les opportunités présentées par la demande accrue pour les services professionnels, l’intégration du centre de données et les services du Cloud. Le Business Group Entreprises de Huawei doit se conformer à la stratégie de l’intégration et se focaliser sur la création de partenariats et aider ces partenaires afi n d’améliorer leurs compétences dans les aff aires et en fournissant les produits les plus concurrentiels dans l’industrie dans le domaine du Cloud, les solu-tions des centres de données et la sauvegarde. Quant au Business Group Consomma-teurs, ce dernier est engagé à devenir la marque d’appareils intelligents leader dans le monde et à présenter un retour sur expérience de premier ordre en matière de la clientèle. Huawei va continuer à simplifi er ses processus de gestion, améliorer son effi cience, et s’eff orcer à créer une grande valeur aux clients à travers ses 150,000 employés intéressés et enthousiastes, et son innovation leader dans l’industrie.

Magazinemensuelgratuit

Sitewebwww.technomag.ma

Newslettertrois fois par semaine

Abonnez-vous et recevez gratuitementvotre newsletter et votre magazine .

Suivez-nous :

À propos de Huawei et de ses activités d'entrepriseHuawei est un leader mondial dans le domaine des NTIC, qui s’est implanté au Maroc en 1999. Centré sur la R&D et fort d’une grande expertise technique et de partenariats solides, l’entreprise n’a de cesse accompagné le développement des secteurs industriel, fi nancier et public, en off rant des solutions compétitives et novatrices allant des infrastructures réseaux au cloud computing, en passant par les datacenter et les Communications unifi ées…. Les produits et solutions Huawei sont déployés dans plus de 140 pays, desservant plus d'un tiers de la population mondiale et 45 des 50 premiers opérateurs télécoms du monde entier.

Page 12: MOBILITÉ ET PÉRIPHÉRIQUES UNE NOUVELLE ÈRE

12 www.TechnoMag.ma - Mai 2013 NUMÉRO 26

ACTUALITES

EVIDIAN FILIALE DU GROUPE BULL REÇOIT LE PRIX « MEILLEURE SOLUTION IAM » AUX SC AWARDS EUROPE 2013 DE SC MAGAZINE

Evidian, fi liale du Groupe Bull et leader européen de la gestion des identités et des accès fi liale de Bull, a reçu le prix de la « Meilleure Solution IAM »aux SC Awards Europe de SC Magazine, qui récompensent l’excellence en sécurité de l’information en Europe.

La suite logicielle de gestion des identités et des accès (identity and access mana-gement - IAM) d’Evidian a été distinguée parmi six off res d’IAM de diff usion inter-nationale par SC Magazine. La solution d’Evidian est un ensemble de modules logiciels intégrés qui permettent de gérer l’authentifi cation et le single sign-on pour les applications Cloud et classiques, et rendent possibles la gouvernance des accès, le provisionnement des comptes et la gestion de politique de sécurité.Les SC Awards Europe sont parmi les récompenses les plus prestigieuses de l’industrie de la sécurité de l’information. Les membres du jury de la catégorie “Technologie” sont sélectionnés pour leur expérience et leur impartialité ; ce sont des professionnels confi rmés de la sécurité informatique. Les gagnants ont été annoncés durant une cérémonie à Londres le 23 avril 2013, lors du salon Infose-curity Europe.“La sélection par les SC Awards Europe de la suite d’Identity and Access Management d’Evidian est le résultat de l’excellence de nos solutions, fruit de notre expertise tech-nologique et de notre expérience avec nos clients depuis 15 ans” a déclaré Hassan Maad, le Directeur Général d’Evidian. “Elle est également la conséquence du succès de nos e� orts pour traduire les exigences concrètes de nos clients en termes de sécu-rité, e� cacité opérationnelle et conformité dans des solutions reconnues au niveau mondial”.

SSD : UN TIERS DES PC ÉQUIPÉ D'ICI 2017

Les ventes SSD devraient sérieusement augmenter dans les années à venir. IHS prévoit même que d'ici 2017, plus d'un tiers des ventes sera destiné à l'intégration au sein des PC.

En 2012, 31 millions de SSD ont été vendus dans le monde. C'est bien, mais d'ici quatre ans, ce marché devrait croître de plus de 600% pour atteindre les 227 millions d'unités.Dans le même temps, les ventes de disques durs classiques pour PC devraient fl échir d'environ 14% et tourner autour des 410 millions d'unités. IHS pense donc qu'en 2017, les SSD s'accapareront 36% du stockage sur PC (contre 6% seulement en 2012)."Pour les SSD, le principal facteur de croissance cette année seront les ultra-books et les autres PC portables ultra-fi ns" explique Fang Zhang, analyste chez IHS. La nouvelle architecture Haswell d'Intel et l'émergence des PC hybrides à écran tactile devraient également encourager l'usage de ce type de mémoire fl ash.En 2017, le marché du SSD devrait ainsi peser environ 22,6 milliards de dollars et se rapprocher du marché du disque dur classique dont les revenus devraient sérieusement chuter pour atteindre 23,5 milliards de dollars. Cela dit, malgré la concurrence accrue du SSD, le disque dur traditionnel continuera de dominer le marché du stockage, en raison à la fois d'une densité plus importante et d'un prix plus attractif.

Sur le créneau des disques durs d'entreprise, la compétition s'annonce intense entre Western Digital et Seageate, notamment autour de l'archivage des don-nées. Western Digital s'apprêtant d'ailleurs à lancer un disque dur de 5 To et de nouvelles technologies basse consommation étant prévues dans le courant de l'année. Enfi n, notez que le stockage sur disque optique (CD/DVD) fera de moins en moins recette dans les années à venir et qu'en 2017, son chiff re d'aff aires devrait être divisé par deux.

À propos d’Evidian :Evidian, fi liale du Groupe Bull, est le leader européen et un des principaux fournisseurs mon-diaux de logiciels de gestion des identités et des accès. Evidian a des bureaux et partenaires dans le monde entier. Les logiciels d’Evidian aident plus de 750 organisations à travers le monde à améliorer fl exibilité, sécurité et conformité légale et réglementaire, tout en réduisant leurs coûts.A propos de BULL :Partenaire de confi ance de ses clients, Bull conçoit, développe, exploite et maintient des solu-tions numériques de pointe alliant puissance de calcul, sécurité et intégration de systèmes complexes et hétérogènes. Fort de l’éventail de sa maîtrise technologique et de sa liberté de positionnement, Bull accompagne la révolution numérique de ses clients en leur permettant d’en tirer tous les bénéfi ces et d’en maîtriser les risques. Bull Maroc est une fi liale à 100% de Bull SAS, présente au Maroc depuis 1950. En forte croissance, l'eff ectif est de 150 personnes actuelle-ment. Bull est reconnu comme l'un des principaux intégrateurs au Maroc.

Page 13: MOBILITÉ ET PÉRIPHÉRIQUES UNE NOUVELLE ÈRE

* Forecast data

Page 14: MOBILITÉ ET PÉRIPHÉRIQUES UNE NOUVELLE ÈRE

14 www.TechnoMag.ma - Mai 2013 NUMÉRO 26

TÉLÉCOM

Le 1er trimestre 2013 a été marqué par l’évolution des principaux indi-cateurs de marché et notamment ceux aff érents à l’usage, au prix et à l’accès et ce, grâce à l’activation des leviers de régulation sur les tarifs d’interconnexion et le développement de nouvelles off res par les opé-

rateurs, refl étant une dynamique concurrentielle importante.Premier indicateur positif, la baisse continue des prix des services de télé-coms. Mesuré par le revenu moyen par minute (ARPM1), les prix des commu-nications mobiles enregistrent une baisse annuelle signifi cative de 22%. Une minute mobile coûte en moyenne à fi n mars 2013, 0,51 DHHT, contre 0,65 DHHT à fi n mars 2012. Une baisse du même ordre est notée au niveau du fi xe, dont le prix moyen de la minute affi che une réduction de 23% sur un an, passant de 0,86 DHHT à fi n mars 2012 à 0,66 DHHT à fi n mars 2013.

La plus importante baisse annuelle est enregistrée au niveau de l’Internet : -31% sur la facture moyenne mensuelle par client Internet2, s’établissant à 38 DHHT/mois/client au premier trimestre 2013 contre 55 DHHT une année auparavant. L’Internet 3G et l’ADSL ont enregistré des baisses de 34% et 22% respectivement. Ainsi, la facture moyenne s’établit à 25 DHHT pour l’Internet 3G et à 99 DHHT pour l’ADSL à fi n mars 2013. Le deuxième indicateur concerne l’usage moyen sortant mensuel par abonné qui continue à croître au premier trimestre 2013. Le nombre de minutes mobiles consommées par client par mois, a atteint 72 en moyenne à fi n mars 2013, soit une hausse de 13% en un an. Cette croissance s’accompagne d’une évolution annuelle importante du trafi c sortant mobile qui augmente de 27,23%. ARPM : Le revenu moyen d’une minute de communication (ARPM « Average Revenue Per Minute ») est obtenu en divisant le chiff re d’aff aires hors taxes des communications voix sortantes par le trafi c sortant en minutes.

La facture moyenne mensuelle par client est obtenue en divisant le chiff re d’aff aires hors taxes Internet par le parc moyen d’abonnés Internet et par la période concernée en mois.Le segment fi xe renoue avec la hausse au terme du 1er trimestre 2013, puisque l’usage moyen sortant par mois et client a progressé de 2% sur une année, passant de 114 minutes à 116 minutes. La croissance trimestrielle du trafi c voix sortant pour ce même segment est de l’ordre de 6,39%.L’évolution du nombre des abonnés est un autre indicateur qui renseigne sur la bonne santé du marché des télécoms. En eff et, le parc mobile a cru de 9% entre mars 2012 et mars 2013 et de 1,28% en trois mois. Ainsi, à fi n mars 2013, le Maroc compte 39,5 millions abonnés mobiles contre un peu plus de 39 à fi n 2012, ramenant le taux de pénétration à 121,5% (119,97% à fi n 2012). La répartition post payé/prépayé fait ressortir une importante évolu-tion du parc post payé. Ce dernier atteint 1,95 millions d’abonnés avec une croissance annuelle de 17,96% soit un peu plus de deux fois celle enregistrée par le parc d’abonnés prépayés. En ce qui concerne le nombre d’abonnés Internet, il a franchi la barre des 4 millions d’abonnés avec un taux de pénétration de 12,49%, affi chant un taux de croissance trimestriel de 2,64% et annuel de 17,89%. Le segment de l’Internet profi te de la dynamique que connaît le parc 3G. Ce dernier repré-sente 82,16% du parc global s’établissant à 3,34 millions d’abonnés. Il est en progression trimestrielle de 1,94% et annuelle de 17,82%. Le parc ADSL a enregistré une croissance trimestrielle de 6% et annuelle plus importante de 18,3% avec une part de 17,79%dans le parc Internet global.Enfi n, le parc fi xe atteint 3,14 millions d’abonnés dont 1,68 millions en mobilité restreinte. Ce qui représente une baisse trimestrielle de 4,39% et annuelle de 11,3%. Ainsi, le taux de pénétration de la téléphonie fi xe enre-gistré à fi n mars 2013 est de 9,64% contre 10,08% à fi n 2012.

EVOLUTION DU MARCHÉ DES TÉLÉCOMMUNICATIONS AU MAROC : DES INDICATEURS AU VERT AU 1ER TRIMESTRE 2013

Page 15: MOBILITÉ ET PÉRIPHÉRIQUES UNE NOUVELLE ÈRE

Puissante et complète –flexible et fiable

Sauvegarde, Virtualisation,Solutions Cloud & Vidéo SurveillanceProtégez, geréz et partagez vos données importantes. La gamme Iomega® StorCenter™ de périphériques de stockage réseau offre un partage de contenu de niveau professionnel et une protection avancée des données. Avec une capacité de stockage maximale de 36 To, la gamme Iomega StorCenter est plus performante, plus rapide et plus fiable que jamais.

©2012 Iomega Corporation. Tous droits réservés. Iomega, StorCenter et le logo « i » stylisé sont des marques déposées ou commerciales d’Iomega Corporation aux États-Unis et/ou dans d’autres pays. Certains autres noms de produit, de marque et de société sont susceptibles d’être des marques ou désignations de leurs détenteurs respect www.iomega.com

- Hautes performances – processeurs Intel® Celeron ou Intel Atom

- Solutions intégrées pour la gestion et le stockage de la vidéosurveillance

- Solution économique pour la virtualisation de serveur. Certifié pour Windows®, VMWare® et Citrix®

- Technologie Cloud intégrée

- Installation rapide et facile en trois étapes avec une interface Web intuitive

- Protection avancée des données avec fonctionnalités RAID

- Prise en charge de centaines de modèles de caméras de vidéosurveillance sur IP

- Environnements PC, Mac et Linux

[email protected] , tel : 00 212 522 86 55 11

Disponible chez:

Page 16: MOBILITÉ ET PÉRIPHÉRIQUES UNE NOUVELLE ÈRE

16 www.TechnoMag.ma - Mai 2013 NUMÉRO 26

INFRASTRUCTURE

QUEL AVENIR POUR LA TECHNOLOGIE FLASH PLUS VITE, TOUJOURS PLUS VITE

Au cours de la dernière décennie, les consommateurs nourris de hautes tech-nologies ont chamboulé la société et le monde des aff aires. Armés des gadgets

les plus rapides, les plus branchés et les plus tech-niquement avancés commercialisés par des entre-prises qui luttent en permanence pour rester à la pointe de l’innovation au moyen de nouveaux de-signs et concepts, nous avons radicalement modi-fi é nos attentes et comptons de plus en plus sur la technologie pour nous connecter rapidement et accéder facilement à toutes sortes d’informations. Nous avons du mal à travailler à l’intérieur du cadre défi ni par notre bon vieux service informa-tique qui nous oblige à attendre les informations dont nous avons besoin — que les raisons soient liées à des questions d’accès, de connectivité ou de disponibilité — car nous sommes devenus extrê-mement impatients. La question est à présent de savoir comment nous avons évolué vers cette atti-tude et quelles sont les avancées technologiques qui nous ont amenés à ce point.

La téléphonie mobile, fer de lance de la tech-nologie fl ashIl ne fait aucun doute que le téléphone mobile est le produit qui a enregistré la plus belle pro-gression dans le laps de temps le plus court. Aujourd’hui, la plupart d’entre nous considèrent sa polyvalence comme acquise, qu’il s’agisse de la puissance des services Internet, de la 3G sans fi l pour l’utilisation d’applis, des lecteurs audio portables sophistiqués ou des appareils photo de haute qualité. Mais en arrière-plan, la popularité croissante des smartphones s’accompagne d’une nouvelle nécessité technologique pour satisfaire les attentes des consommateurs : une mémoire fl ash de plus en plus importante s’avère en eff et indispensable pour déployer des services toujours plus puissants.Cette tendance n’est pas l’apanage des seuls consommateurs : la demande croissante en faveur de l’intégration de la technologie fl ash dans les appareils mobiles découle également du fait que la densité des mémoires fl ash a pro-gressivement augmenté moyennant un coût par

bit moins élevé. Selon le cabinet d’analystes IHS, le secteur de la téléphonie mobile a éclipsé tous les autres marchés qui utilisent des mémoires Flash, avec un chiff re d’aff aires total qui devrait atteindre 22 milliards de dollars cette année, au lieu de 20 en 2012. Juste derrière, les disques durs électroniques (Solid-State Disks — SSD) utilisés pour stocker des données de grande capacité, détiennent un peu plus de 20 % du marché, soit une hausse de deux points par rapport à l’an der-nier. Les chiff res correspondant aux disques durs SSD soulignent l’essor de la technologie fl ash dans les centres informatiques (datacenters) des entre-prises.

2012 : les mémoires fl ash arrivent sur le mar-chéIl est remarquable que la technologie fl ash utili-sée dans les disques durs électroniques ait pro-gressé à un rythme plus soutenu que le marché mobile, compte tenu de son arrivée toute récente sur le marché. 2012 a été une année importante pour la technologie fl ash et les disques durs SSD. Il y a deux ans, elle était trop onéreuse pour les datacenters — il était 5 à 10 fois plus cher de

stocker des données sur une mémoire fl ash que sur des disques durs. Tout a changé en 2012 avec la baisse du prix de la technologie fl ash, qui en a fait une option nettement plus viable pour les datacenters. Soudain, une multitude d’entreprises telles que Diablo Technologies et Pure Storage ont proposé une capacité de stockage fl ash à l’atten-tion du marché des datacenters, bénéfi ciant au passage des investissements de sociétés de capi-tal-risque.Dans le même temps, les entreprises — à l’image des consommateurs — ont voulu passer à la vi-tesse supérieure. Elles avaient besoin de nouvelles solutions pour augmenter leurs performances en vue d’asseoir leur compétitivité et de saisir de nouvelles opportunités commerciales, en off rant par exemple aux consommateurs des outils logiciels de pointe permettant de concevoir leur propre voiture en ligne. C’est le cas de la Mini.

2013 : un feu de paille ?La technologie fl ash est arrivée sur le marché en 2012, et nous prévoyons que 2013 sera l’année où elle s’imposera comme une solide option pour les entreprises en quête d’une solution de haute per-

Page 17: MOBILITÉ ET PÉRIPHÉRIQUES UNE NOUVELLE ÈRE

Mai 2013 www.TechnoMag.ma 17 NUMÉRO 26

INFRASTRUCTURE

formance. Et si tout cela était exagéré ? En termes réalistes, et si son adoption était plus lente que prévu ?La technologie fl ash ayant démontré qu’elle avait sa place dans les produits grand public, il ne fait guère de doute qu’elle soit rapidement adoptée par le Cloud. La question clé est de savoir com-ment les entreprises gèreront de façon pertinente ses diff érentes déclinaisons, les scénarios d’utili-sation potentiels et les coûts globaux. Il est non seulement nécessaire de former les utilisateurs à son fonctionnement et à son potentiel, mais éga-lement de démontrer et de concrétiser ses avan-tages en termes de coûts.Compte tenu des formidables possibilités dont dispose la technologie fl ash pour satisfaire les besoins métier de ses clients, Hitachi Data Sys-tems a su innover en développant une fi lière spé-cialement adaptée aux applications d’entreprise critiques. Depuis de nombreuses années, nous proposons des options « électroniques » sur cha-cun de nos systèmes de stockage et récemment, nous avons lancé une série de périphériques fl ash intégrés reposant sur une nouvelle technologie de gestion de mémoire fl ash développée par Hitachi. Nous sommes le premier fabricant à avoir automatisé la hiérarchisation du stockage en uti-lisant la technologie fl ash pour que nos produits

bénéfi cient d’un plus haut niveau d’endurance, d’une plus grande évolutivité et d’une capacité supérieure à d’autres produits de stockage élec-tronique. Notre toute dernière off re, Hitachi Acce-lerated Flash, se caractérise par un module fl ash conçu sur mesure et optimisé pour l’utilisation en rack et qui permet d’atteindre des performances et une capacité de stockage supérieures aux solu-tions SSD classiques, moyennant un coût par bit inférieur.Notre « petit secret » réside dans l’utilisation du contrôleur Flash embarqué d’Hitachi. Nous sommes convaincus que la nouvelle fi lière Hitachi Accelerated Flash aidera la technologie fl ash à franchir de nouveaux paliers de performances, de durabilité, de capacité et de coûts, pour imposer cette technologie naissante au cœur de l’infras-tructure informatique des entreprises. Tous ceux qui ont écarté la technologie Flash en raison de son coût élevé, d’une endurance limitée et de performances en écriture jugées insuffi santes dis-posent à présent d’options viables pour tirer plei-nement parti de ses atouts dans les datacenters.Comme prévu, la technologie fl ash a été majori-tairement adoptée par des entreprises du secteur fi nancier, notamment pour les opérations de salle des marchés, ainsi que par les fournisseurs d’accès Internet pour le commerce électronique

qui doivent exécuter les transactions rapidement et facilement et où, par conséquent, chaque se-conde compte. Sur le plan, géographique, les en-treprises ayant manifesté le plus vif intérêt pour cette technologie se trouvent au Royaume-Uni, en France et en Allemagne, mais elle fait égale-ment beaucoup parler partout en Europe.

Quel avenir pour la technologie fl ash ?La prochaine étape dans l’évolution de la techno-logie fl ash consiste à la rendre plus accessible et plus abordable pour les entreprises de moyennes dimensions qui ont également besoin de perfor-mances supérieures pour leurs services. Il n’y a aucune raison que la technologie fl ash ne puisse être utilisée par toutes sortes d’entreprises, dans la mesure où son coût est en baisse et où elle évo-lue pour s’adapter aux infrastructures informa-tiques plus modestes et plus agiles.Si toutes les entreprises savent que la vitesse est un atout majeur et un diff érentiateur-clé pour leur compétitivité, l’adoption de la technologie fl ash n’en est encore qu’à ses balbutiements. Il faudra encore attendre quelques années pour que les entreprises se rendent véritablement compte de son aptitude à transformer leur fonctionne-ment et qu’elle donne la pleine mesure de son potentiel.

Page 18: MOBILITÉ ET PÉRIPHÉRIQUES UNE NOUVELLE ÈRE

18 www.TechnoMag.ma - Mai 2013 NUMÉRO 26

INFRASTRUCTURE

Munissez-vous d’une tablette tactile, raccordez-lui un clavier puis installez-y en-fi n un système d’exploitation machine ainsi que vos logiciels préférés. Laissez reposer la préparation quelques minutes... Votre PC Hybride est prêt .

“PC Hybride”... Avec un nom pareil, la proposition de valeur faite au client par les construc-teurs et distributeurs sonne comme une évidence : “Ceci est une révolution qui réunit à la fois le meilleur du PC et de la tablette !”. Génial... mais un peu facile non ?Pourtant, Microsoft et la plupart des autres constructeurs comme Samsung, Toshiba, Dell ou plus récemment HP semblent croire à la naissance d’un marché “Hybride” aux côtés d’un PC qui stagne et à l’ombre d’une tablette tactile de plus en plus populaire (+75% de vente sur le marché français au 4e trimestre 2012 versus 3e trimestre 2012 - source : Catalys).Pourquoi s’agit-il avant tout d’un pari stratégique pour Microsoft ? Le PC Hybride a-t-il une chance de rencontrer son marché ?

Ressusciter le PC : le pari de MicrosoftLe marché des tablettes tactiles se structureTrois ans après le lancement de l’iPad, le marché (et l’écosystème) des tablettes tactiles se structure ; à la fois autour d’un dominant design (façonné par Apple), de coûts de production qui se stabilisent mais aussi d’une off re qui adresse depuis peu un marché large. La tablette a bien rencontré son propre marché, aujourd’hui largement dominé en volume comme en valeur par Apple et Samsung. Pourtant, cette rivalité ferait presque oublier certains acteurs historiques qui entendent eux aussi fermement décrocher une place au soleil. Vous avez dit Microsoft ?En eff et, à la traîne sur les marchés les plus rentables des 10 dernières années (notam-ment les smartphones de l’aveu récent de Bill Gates), la fi rme de Redmond entend bou-leverser l’ordre établi. Comment ? Notamment en redonnant ses lettres de noblesses au bon vieux PC grâce -on se le donne en mille- au PC Hybride. La mission s’annonce compliquée.Microsoft en quête de leadership dans un environnement hyperconcurrentielA défaut d’innovation(s) depuis 10 ans, le modèle économique historique de Microsoft a essuyé ces dernières années de sérieux coups (notamment sur les terminaux mobiles et les environnements de productivité pour les entreprises).

Apple presque deux fois plus rentable que Microsoft

N.B. : Non, les courbes ne sont pas empilées.

Avec le PC Hybride, Microsoft se recentre sur son actif historique (le PC), chassant un vent favorable dans un océan agité. L’idée d’incarner une ré-évolution du PC n’est pas nouvelle dans les couloirs de Microsoft qui entend désormais proposer à l’utilisateur une expérience de productivité unique (au sens premier du terme) et nomade.Le PC Hybride est un choix stratégique opéré par Microsoft au service de cette ambition. Stratégique, pas tant du point de vue de l’engagement de ressources (aucun saut tech-nologique n’a été tenté), mais davantage du point de vue de la crédibilité de l’entreprise.

Le PC Hybride devra en eff et mettre en lumière les performances de Windows 8 aux yeux des particuliers et des professionnels.Le PC Hybride est-il vraiment un tueur de tablettes ?Pour construire autour d’elle un écosystème d’aff aires favorable, la fi rme de Redmond a convaincu la majorité des fabricants des perspectives ensoleillées off ertes par le PC Hybride. Cela s’est concrétisé dans les rayons. Durant les 6 derniers mois, au moins une référence “PC Hybride” entre 600 € et 1 500€ a été mise en marché par les principaux assembleurs (Toshiba, Acer, Dell, HP ou encore Lenovo).

Le PC Hybride : pas sans atouts !N’en déplaise aux pourfendeurs du PC Hybride, ce dernier peut compter sur plusieurs leviers de diff usion non négligeables.Sur le marché des professionnels, de nombreux éléments laissent à penser que le produit saura s’imposer dans les entreprises.Tout d’abord, le PC Hybride a l’avantage d’adresser plusieurs types de besoin en entre-prises. Notamment celles en situation de renouveler leur parc informatique PC mais aussi celles souhaitant seulement équiper leur population itinérante (ex: commerciaux) en supports mobiles.C’est ensuite toute la chaîne d’intermédiaires informatiques (les éditeurs comme SAP, ou les intégrateurs comme Cap Gemini) qui s’organise autour du nouvel eldorado de la “mobilité en entreprise” et qui s’apprête à faciliter la diff usion du PC Hybride et de Win-dows 8.Enfi n et ce n’est pas négligeable, 97% des entreprises étaient équipées en 2012 du sys-tème d’exploitation Windows. Même si les clients restent encore à convaincre, autant dire que la porte est ouverte...Sur le marché des particuliers, Windows reste aussi une valeur sûre avec 92% de parts de marché en 2012. Toutefois, le pari du PC Hybride semble plus osé, ne serait-ce que parce que Microsoft n’est pas en position de force sur le terrain de la mobilité (défi cit d’image et pas de leadership produit).En proposant les mêmes fonctionnalités qu’un PC traditionnel sur un format tablette, Microsoft vise assez astucieusement plusieurs de ses segments de clientèles historiques dont les usages ont évolué au fi l du temps. Prenons l’exemple du gamer de 18-35 ans plus mobile mais toujours aussi exigeants sur les performances ou encore celui du “cadre dynamique” dont l’activité professionnelle préexiste davantage dans le champ privé.De nouveaux segments, plus diffi ciles d’accès, pourraient également être à la portée du PC Hybride (notamment les étudiants).

Des freins à la diff usion de l’innovation qu’il faudra surmonterCela étant, la diff usion d’une innovation n’est jamais garantie. Plusieurs freins à la créa-tion d’un marché sont en eff et notables.Tout d’abord avec deux dominant designs déjà affi rmés (ordinateur portable d’un côté, tablette de l’autre), on est en droit de se demander si la confrontation au marché n’inter-vient pas trop tardivement pour le PC Hybride.Enfi n, le mot “PC Hybride” relève clairement du registre du “mou-� ou” (s’agit-il d’une nouvelle génération d’ordinateurs, de tablettes tactiles, des deux ?). Alors même que le produit est déjà largement disponible, la proposition de valeur n’est pas encore très clairement exprimée par les constructeurs et distributeurs. Le PC Hybride court donc le risque d’être perçu par le consommateur comme une “nouveauté de plus parmi tant de tablettes”.En conclusion, le PC Hybride est un pari qu’il sera intéressant de suivre dans les prochains mois. Non sans atouts face à l’avenir il fait toutefois face à un risque majeur : se retrouver -comme le PDA de Sagem en 2001- à l’intersection entre deux marchés (le GSM et l’orga-nisateur personnel) sans cannibalisation suffi sante.Il est peu probable qu’Apple et Google s’alignent sur la démarche initiée par Microsoft. La fi rme de Redmond n’est-elle pas en train de perdre son temps sur un marché qu’elle ne trouvera jamais ?

LE PC HYBRIDE TROUVERA-T-IL SON MARCHÉ ?

Page 19: MOBILITÉ ET PÉRIPHÉRIQUES UNE NOUVELLE ÈRE

Mai 2013 www.TechnoMag.ma 19 NUMÉRO 26

INFRASTRUCTURE

L'impression 3DS'AFFIRME COMME UN MODE D'IMPRESSION MAJEUR

En dépit des avancées importantes réalisées dans le domaine du prototypage numérique, qui per-met de simuler numériquement des produits

pour en valider la forme, l'ajustement et la fonction, la construction de modèles physiques n'en reste pas moins indispensable.Ces modèles 3D permettent aux ingénieurs de vérifi er que le produit fonctionne comme prévu et qu'il répond aux besoins du client, cela même avant d'engager la phase coûteuse de la production. La création de ces prototypes physiques était jusque-là une opération longue et onéreuse, qui créait souvent un goulet d'étranglement dans le processus de développement. Mais, aujourd'hui, la donne a changé et cela de façon relativement importante. Avec l'arrivée d'une techno-logie d'impression 3D accessible à un coût abordable, les équipes de conception ont désormais la possibilité de créer rapidement des prototypes physiques avec seulement une interruption minime du processus de développement. Qui plus est, nul besoin de se dépla-cer, l'opération peut être lancée depuis un bureau. Ces machines à prototypage rapide, appelées « impri-mantes 3D », sont capables de réaliser des pièces et des produits pour un coût extrêmement bas et pour une qualité jugée suffi sante par les équipes de conception qui s'en servent non seulement pour créer des modèles de travail mais aussi des conceptions ponctuelles et des productions en nombre limité de produits réels.

Les fabricants intègrent le prototypage rapide à leur processusL'approche permettant de créer ces prototypes rapides s'appelle la fabrication additive. Elle consiste à créer des objets solides en 3D à partir d'un modèle numérique en déposant des couches successives de matière. Il n'y a pas si longtemps encore, ces machines à prototypage rapide étaient hors de prix pour la plupart des entre-prises. De ce fait, les équipes de conception envoyaient

leurs données CAO à des sociétés spécialisées en pro-totypage rapide chaque fois qu'elles avaient besoin de prototypes physiques, ce qui les privait d'un temps de cycle précieux. Aujourd'hui, le prix des imprimantes 3D a considérablement baissé. Certains modèles coûtent seulement 500€, et il faut moins de 1 000€ pour acqué-rir une imprimante ayant des capacités fort honorables. Même si certains fabricants attendent encore l'avène-ment d'un marché de masse dans ce domaine, ils sont de plus en plus nombreux à investir dans la technologie d'impression 3D car cela leur permet de s'aff ranchir à la fois des contraintes de temps et de coût associées au prototypage physique classique.

Imprimantes 3D : un changement de donne pour les utilisateurs CAO ?Pour les utilisateurs CAO, le fait de pouvoir disposer de fonctionnalités d'impression 3D revêt une importance particulière. Jamais encore les professionnels de la CAO n'avaient eu la possibilité de créer eux-mêmes des pro-duits. Ils se concentraient sur la conception de leurs pro-duits, qu'ils remettaient le moment venu à l'atelier de fabrication, ce qui ne permettait pas aux concepteurs de tirer pleinement parti de leur travail. Imaginez un monde où le concepteur du produit, l'utilisateur CAO, pourrait vendre ses produits directement au consom-mateur qui pourrait ensuite fabriquer le produit chez lui, à partir de son imprimante 3D personnelle. Dans ce contexte, l'impression 3D fournirait aux professionnels de la CAO un débouché pour leurs conceptions CAO. Cela pourrait favoriser le développement et la distri-bution de produits plus petits et très spécialisés qui ne pourraient pas être produits en masse de façon écono-mique par des moyens classiques.

Avenir de l'impression 3DEn quelque sorte, l'avenir de l'impression 3D n'a pas de limites. Déjà, au Japon, les futurs parents peuvent

obtenir un modèle 3D de leur fœtus. Le modèle est créé à partir de données d'IRM converties en une image 3D, laquelle est ensuite produite sur une imprimante 3D.Bien que le prix en soit encore assez élevé (environ 1 200€), l'entreprise qui a commercialisé cette applica-tion off re à présent à ses patients un modèle 3D du visage du fœtus pour la moitié de ce prix.Une autre application intéressante a récemment fait l'objet d'un article dans le magazine Times sous le titre « We Can Almost Print New Organs Using 3D Stem Cells ».Cet article traite de la biofabrication : l'opération consiste à assembler des blocs de construction cellu-laires essentiels d'organes en utilisant l'exactitude mé-canique d'imprimantes 3D pilotées par ordinateur. Une équipe de chercheurs écossais a récemment annoncé qu'elle était parvenue à créer un objet organique en 3D à l'aide d'une imprimante à jet d'encre. Bien qu'il ne s'agisse pas d'un organe réel, ces scientifi ques pré-tendent qu'ils ont été capables de surmonter une dif-fi culté cruciale : réussir à ce que des cellules souches d'embryon humain, connues pour leur capacité à générer des cellules de n'importe quel type de tissu, puissent survivre à l'impression. Même si nous sommes encore loin de pouvoir « imprimer » des organes hu-mains, les scientifi ques pensent que cette expérience est capitale et qu'elle valide incontestablement les potentialités illimitées de l'impression 3D.À court terme, l'impression 3D permettra aux indus-triels de concevoir et de livrer, à moindre coût et en un temps réduit, les produits de plus en plus personnali-sés que les clients leur demandent. Il va sans dire que l'impression 3D aura un impact signifi catif sur l'indus-trie manufacturière : elle ouvrira de nouveaux marchés et en fermera d'autres en permettant à pratiquement n'importe quel quidam, capable de créer des modèles CAO 3D, de s'improviser fabricant.

Page 20: MOBILITÉ ET PÉRIPHÉRIQUES UNE NOUVELLE ÈRE

20 www.TechnoMag.ma - Mai 2013 NUMÉRO 26

LOGICIELS

Dans un contexte économique tendu avec des budgets marketing resserrés, les direc-teurs chargés de l’activité digitale doivent impérativement optimiser leur e-Perfor-

mance en réduisant leurs coûts d’acquisition, perfec-tionnant leurs solutions de mesure, et améliorant la conversion de leurs processus.Ces chantiers nécessitent de multiples ressources (expertises techniques, stratégiques, humaines et fi nancières) qui sont à la fois limitées et coûteuses à internaliser, mais pour y faire face les directeurs chargés de l’activité digitale ont la possibilité de faire appel à des partenaires afi n d’enclencher des solu-tions rapides et durables qui permettent de gagner plus sans dépenser plus.

1/ Réaliser un audit pour partir du bon piedPrès de 9 internautes sur 10 réalisent des achats sur Internet. Partant de ce constat, l’enjeu est d’exploiter au mieux l’écosystème digital pour convertir le trafi c en prospect.L’audit est la toute première étape pour optimiser l’e-Performance. Il permet d’accéder à une carto-graphie du dispositif digital identifi ant forces, fai-blesses et opportunités. Complété par une étude de la concurrence, ce dispositif permet d’identifi er aussi les menaces. Une fois l’environnement numérique

interne et externe de l’entreprise diagnostiqué, les axes prioritaires d’amélioration peuvent être défi nis pour mettre en œuvre des actions simples et peu coû-teuses à mettre en œuvre, avec un bénéfi ce immé-diat.

2/ Mieux ventiler les investissements médiaLes annonceurs utilisent plusieurs leviers d’acquisi-tion sans forcément savoir lequel présente le meilleur ROI. De ce fait, comprendre l’impact de chacun des leviers les uns par rapport aux autres est un enjeu crucial. Cette analyse appelée ‘Multitouch’ apporte une vision nouvelle des leviers d’acquisition, de leur degré de synergie et permet d’optimiser le ROI en répartissant plus effi cacement son budget.

3/ Le graal : faire croître le taux de conversionEn France, le taux de transformation ‘online’ est à peine de 1,5%2 en moyenne tous secteurs confondus, alors que celui du ‘off line’ atteint la barre des 55%3 ; plus de 98% du trafi c capté n’est donc pas trans-formé sur Internet ! Aux Etats-Unis, des sites Internet atteignent quant à eux des taux de transformation supérieurs à 4%4. Le consommateur est certes plus mature sur ce marché mais cela laisse apparaitre la marge de progression.Pour faire croître son taux de conversion, l’annonceur

doit proposer un parcours utilisateur mieux adapté aux besoins des consommateurs. Certaines méthodes itératives permettent d’améliorer en profondeur l’off re d’un catalogue, de tester l’élasticité d’un prix, d’optimiser des parcours utilisateurs, l’ergonomie d’une page, le ‘wording’ d’un label, la couleur d’un titre, etc. en résumé de travailler l’ensemble des para-mètres infl uençant les taux de conversion.La méthodologie "A/B Testing", essentiellement basée sur la Webanalyse, peut être utilisée pour mesurer la transformation. Cette démarche implique d’avoir recours à des outils comme Adobe Target ou Google Analytics Content Experiments permettant de tester plusieurs pistes créatives avant de généraliser la plus performante.

4/ Personnaliser l'expérienceLa fi délisation des consommateurs passe par la per-sonnalisation de l’expérience (un consommateur fi dèle coûte cinq fois moins cher qu’un nouveau client et dépense plus5). La personnalisation des contenus est un moyen qui peut être assimilé à un geste de politesse. Imaginez-vous ouvrir la porte à un ami qui vient vous voir souvent et lui demander à chaque fois de se présenter à nouveau. La personnalisation démontre aux consommateurs l’importance qu’ils revêtent pour l’entreprise en recevant un traitement particulier. Pour se faire, on collecte et on analyse avec un fi ltrage en plusieurs couches des données "Big Data" afi n de comprendre l’environnement du consommateur dans les moindres détails en obte-nant des segmentations très fi nes : comportement d’achat, géolocalisation, réseaux sociaux, etc... En eff et, de nombreuses enseignes enregistrent une très grande quantité d’informations sur les compor-tements de ses clients afi n de leur proposer à chaque connexion un contenu personnalisé sur des produits susceptibles de les intéresser.

5/ Les programmes de fi délisationLes coûts d’acquisition étant élevés, le ROI des pro-grammes de fi délisation n’est plus à démontrer. Si l’ensemble des procédures précédemment décrites sont implémentées, le programme de fi délisation (cash back, reward, etc.) représente le dernier maillon d’une chaîne effi cace au service de l’e-Performance.En conclusion, ces 5 étapes clés sont complémentaires et répondent à la problématique des directions Mar-keting ou Communication, des directions Internet ou des Directions Générales d’accroître la performance digitale rapidement sans pour autant dépenser plus.

L’E-PERFORMANCE EN 5 ÉTAPES

Page 21: MOBILITÉ ET PÉRIPHÉRIQUES UNE NOUVELLE ÈRE

Mai 2013 www.TechnoMag.ma 21 NUMÉRO 26

LOGICIELS

LA QUALITÉ DES LOGICIELS OPEN SOURCE EST AU MOINS ÉQUIVALENTE À CELLE DES LOGICIELS PROPRIÉTAIRES

La qualité des logiciels open source et proprié-taires est meilleure que la moyenne de l’indus-trie logicielle. Telle est la principale conclusion du 5ème rapport annuel Coverity qui détaille

l’analyse de plus de 450 millions de lignes de code open source et propriétaire. Ce qui représente le plus grand échantillon jamais étudié par le rapport. Ce service a été lancé en 2006 par Coverity et le U.S. Department of Homeland Security. Il s’agissait alors du plus grand projet d’étude privé-public sur l’intégrité des logiciels open source. Il est maintenant géré par Coverity.Le rapport Coverity Scan est devenu un standard lar-gement reconnu d’évaluation de la qualité des logiciels open source. Au cours des sept dernières années, le service Coverity Scan a analysé près de 850 millions de lignes de code provenant de plus de 300 projets open source dont Linux, PHP et Apache, ainsi que d’un échantillon anonyme de près de 300 clients de Coverity. Voici les principaux résultats du rapport 2012 Coverity Scan Open Source.La qualité des logiciels open source continue d’être équivalente à celle des logiciels propriétaires, et supé-rieure au standard reconnu par l’industrie. La densité de défauts (le nombre de défauts pour 1 000 lignes de code) est une mesure courante de la qualité d’un logi-ciel. Coverity a constaté une densité moyenne de 0,69 pour les projets de logiciels open source utilisant le ser-vice Coverity Scan, et de 0,68 pour les logiciels proprié-taires développés par des entreprises clientes deCove-rity. Ces deux valeurs sont meilleures que la densité de 1 généralementacceptée pour un logiciel de bonne qualité. Pour la deuxième année consécutive, les codes open source et propriétaires analysés par Coverity en-registrent une densité de défauts inférieure à 1.Lorsque les logiciels dépassent le million de lignes de code, la qualité augmente pour les projets proprié-taires, mais diminue pour les projets open source. Le code propriétaire analysé a montré une densité moyenne de défauts de 0,98 pour des projets de500 000 à 1 million de lignes de code. Au-delà, la densité diminuait à 0,66 ce qui laisse entendre qu’en général la qualité des projets propriétaires augmente lorsqu’ils dépassent cette taille. Par contre, les projets open source de 500 000 à 1 million de lignes avaient une densité de défauts moyenne de 0,44, passant à 0,75 pour plus de 1 million de lignes, soit une diminution de la qualité avec l’augmentation de la taille. Cette contradiction peut être attribuée à des dynamiques diff érentes au sein des équipes de développement pro-priétaires et open source, ainsi qu’au moment où elles implémentent des processus formels de test intégré au développement.

Linux reste une référence en terme de qualité. Depuis le premier rapport Coverity Scan publié en 2008, les versions de Linux analysées ont toujours montré une densité inférieure à 1, passant même en dessous de 0,7 pour les versions analysées en 2011 et 2012. En 2011, Coverity analysait plus de 6,8 millions de lignes de code Linux, avec une densité de défauts de 0,62. En 2012, Coverity analysait plus de 7,4 millions de lignes de code Linux, avec une densité de défauts de 0,66. Et pour ce rapport, Coverity a analysé 7,6 millions de lignes de code Linux 3.8, avec une densité de défauts de 0,59.Des défauts à haut risque toujours présents. 36 % des défauts détectés par le rapport 2012 étaient classés « à haut risque », présentant une importante menace pour la qualité et la sécurité du logiciel s’ils n’avaient pas été détectés. Parmi les plus fréquents fi gurent les fuites de ressource, les corruptions mémoire et accès mémoire illégal, considérés comme diffi ciles à détecter sans une analyse automatisée.« Le rapport de cette année conduit à une conclusion qui prend le pas sur toutes les autres : les tests intégrés au dé-veloppement ne sont plus un bonus intéressant mais une nécessité », déclare Jennifer Johnson, directrice marke-ting de Coverity. « Le nombre croissant de projets open source ou commerciaux qui ont adopté l’analyse statique a relevé le niveau de l’ensemble du secteur. Comme nous le constatons année après année, les défauts à haut

risque continuent de polluer les entreprises. En bref, si vous n’e� ectuez pas de tests intégrés au développement, votre compétitivité en pâtira. »L’analyse statique est depuis longtemps connue pour améliorer la qualité du code, mais deux obstacles s’opposaient à son adoption : un fort taux de faux posi-tifs et un manque d’informations exploitables aidant les développeurs à facilement corriger les défauts. Coverity a éliminé ces deux problèmes. Le rapport Scan 2012 montre un taux d’à peine 9,7% de faux positifs pour l’analyse statique Coverity dans les projets open source. En outre, il note que plus de 21 000 défauts ont été corrigés dans le code open source, soit plus que le total des défauts corrigés de 2008 à 2011.« Nous avons lancé le projet Coverity Scan il y a sept ans avec l’U.S. Department of Homeland Security en tant que ressource pour la communauté open source a� n de lui permettre d’améliorer la qualité de ses logiciels », déclare Andy Chou, cofondateur et CTO de Coverity. «Chaque année, en partie grâce aux progrès des techno-logies d’analyse statique, la taille et la portée du rapport augmentent, tout comme le nombre de défauts détectés et corrigés. Nous sommes très � ers que le service Coverity Scan ait évolué pour devenir un indicateur majeur de la qualité ducode, que les logiciels soient open source ou propriétaires, et nous comptons bien continuer ce travail dans les années à venir. »

Page 22: MOBILITÉ ET PÉRIPHÉRIQUES UNE NOUVELLE ÈRE

22 www.TechnoMag.ma - Mai 2013 NUMÉRO 26

SÉCURITÉ

L’émergence des nouvelles problématiques que sont la cybercriminalité, le vol et la perte de don-nées soulève de nombreuses interrogations en matière de gestion des risques.

Les données, nouvel enjeu de la gestion des risques…L’émergence de nouvelles formes de menaces ainsi que des règlementations de plus en plus contraignantes dans le domaine de la protection des données, viennent renfor-cer l’importance d’une bonne gestion des risques.Nombre d’études font état de l’impact grandissant de la cybercriminalité : 79%[1] des entreprises reconnaissaient en 2011 avoir été victimes de cyber-attaques, sans pour autant disposer de moyens effi caces pour se défendre. Se-lon l’étude TrustWave menée en 2012, 88% des virus créés dans le but de nuire à une entreprise ne sont pas détectés par les solutions de sécurité existantes.Ces menaces externes représentent 43%[2] des violations de données. Au niveau interne, 30% des incidents sont liés à la négligence des employés (vols, pertes d’appareils mobiles, erreurs,…), et 27% viennent de défaillances des systèmes.Le patrimoine informationnel de l’entreprise se trouve, de fait, de plus en plus exposé à des menaces, et donc à des coûts supplémentaires pour l’entreprise. Pour preuve, le coût moyen d’une cyber-attaque en France s’élève à 2,55 millions d’euros[3], et ici au Maroc, nous n’avons pas encore de données exactes. Au delà de cet aspect pure-ment fi nancier, les violations de données ont des impacts indirects tout aussi néfastes, parmi lesquels l’atteinte à la réputation de l’entreprise, la perte de confi ance des ac-tionnaires, la perte d’éléments de propriété intellectuelle, ou encore d’avantages concurrentiels. Les conséquences peuvent aller jusqu’à entraîner une entreprise à la faillite : la confi dentialité des données est donc aujourd’hui un enjeu majeur.

Se pose dès lors une problématique relative à la gestion de ces données, à laquelle les gouvernements tentent de répondre par un renforcement du cadre règlementaire, comme le montre le récent livre blanc de la Défense qui va proposer une loi obligeant les entreprises à se doter d'outils de détection et de protection en matière de cy-bersécurité.

… qui soulève des enjeux stratégiques quant à leur pro-tection…D’un point de vue assurantiel, une violation de données est un incident de sécurité au cours duquel des données sensibles, protégées ou confi dentielles sont manipulées par unepersonne qui n'y est pas autorisée. Ce type d’inci-dent peut impliquer une grande diversité de données : personnelles, bancaires, fi nancières, médicales, commer-ciales ou encore relatives à la propriété intellectuelle.La protection des bases de données constitue désormais un réel enjeu puisqu’elle touche tous les échelons de l’en-treprise, de ses utilisateurs aux dirigeants. Dans la mesure où les dernières innovations technologiques que sont le Big Data, le Cloud, le BYOD et les réseaux sociaux vont encore accroître l’exposition des entreprises, cet enjeu va devenir de plus en plus stratégique dans les années qui viennent.Cette tendance est renforcée par des usages internes à l’entreprise, dont les risques sont méconnus et sous-éva-lués. Ainsi, selon une enquête menée en 2012 par l’éditeur Kaspersky et le cabinet Deloitte,seulement 38% des en-treprises comptent mettre en place une politique de ges-tion des accès pour détecter les attaques. Plus inquiétant encore, 42% des entreprises jugent que le BYOD n’est pas un enjeu de sécurité, et 44% vont jusqu’à autoriser leur personnel à se connecter sans contrôle à leurs réseaux via un PC portable (33% via Smartphone).

Qui plus est, contrairement à ce que l’on pourrait penser, les PME sont plus exposées que les multinationales : leur système de sécurité moins effi cient et leur petite taille permettent aux pirates d’agir en toute discrétion. Il est en eff et peu probable qu’une attaque informatique ciblant une petite entreprise soit relatée par la presse dans les jours qui suivent. De plus, les PME sont particulièrement nombreuses dans les secteurs les plus sensibles aux vols de données : e-commerce, hôtellerie, transport…

… à laquelle l’assurance est à même d’apporter une réponseFace aux limites des solutions de sécurité, l’objectif de la gestion des risques est désormais de dépasser le seul cadre des outils techniques pour limiter les conséquences d’une cyber-attaque, d’une part en sensibilisant les en-treprises aux risques, et d’autre part en encourageant le transfert de ces risques à l’assurance.Tout d’abord d’un point de vue opérationnel, il s’agit pour les entreprises de réévaluer leur chaîne de détection et de réaction aux incidents de sécurité, puis de mettre en place un plan de réponse graduée, pour limiter la portée et la durée des violations de données. D’un point de vue culturel ensuite, il faut provoquer une prise de conscience, même des menaces les plus anodines, rendre les entre-prises plus vigilantes (en particulier sur l’utilisation de la messagerie électronique), et faire comprendre aux utili-sateurs à privilèges élevés qu’ils constituent une cible de choix.Compte tenu des conséquences possibles à l’heure ac-tuelle, une perte de données peut avoir le même niveau de répercutions qu’un incident industriel. D’où la nécessité pour les entreprises de pouvoir recourir à une off re globale d’assurance et de services, qui intègre à la fois une dimen-sion préventive (prise en charge d’un audit, établissement de recommandations d’amélioration des systèmes de sécurité), et une solution corrective complète pour cou-vrir les dommages et les frais engendrés (frais de gestion de crise/e-réputation, frais de notifi cation, de veille et d’expertise IT, pertes de revenu subies par l’assuré, négo-ciation avec les pirates en cas d’extorsion).Même si la sécurité informatique n’est pas une science exacte, une chose est certaine : aucune organisation n’est à l’abri d’un incident de sécurité, parce que la pro-tection absolue est devenue totalement inaccessible. En tant qu’assureur spécialiste, notre rôle est de permettre à l’entreprise de travailler sur un transfert de ces risques spécifi ques face à des conséquences stratégiques pour la survie de l’entreprise.

[1]State of Security McAff e 2011[2]Etude Symantec Mars 2012

[3]2012 State of Information Report, Symantec, mars 2012

« CYBERCRIMINALITÉ ET GESTION DES RISQUES : POURQUOI S’ASSURER ? »

Page 23: MOBILITÉ ET PÉRIPHÉRIQUES UNE NOUVELLE ÈRE

Hébergement Internet by OVH Simple, sûr & puissant

Découvrez votre gamme complète, tarifs et conditi ons sur notre site web. Tous les pris sont HT.

Haute disponibilitéplus de 1000 serveurs travaillent en parallèle

Base de données inclus

Trafi c illimité

Applicati ons instalables en 1 clic pour créer votre site web : WordPress, Os Commerce et bien plus…

Nom de domaine inclus à choisir parmi : .com, .net, .org, .mobi, .name, .info, .biz, .fr, .be, .eu, .es, .nl, .us, .de, .pl, .uk, .ch, .li, .cz, .at, .cn, .pt, .lt, .lv, .tv Support Marocain

Email avec anti -virus et anti -spam inclus

Découvrez votre gamme complète, tarifs et conditi ons sur notre site web. Tous les pris sont HT.

Page 24: MOBILITÉ ET PÉRIPHÉRIQUES UNE NOUVELLE ÈRE

24 www.TechnoMag.ma - Mai 2013 NUMÉRO 26

SÉCURITÉ

Le milieu cybercriminel est devenu hautement concurrentiel, ce qui pousse les pirates informa-tiques à évoluer. Ces derniers, au même titre que

n’importe quelle entreprise, sont désormais amenés à intégrer une dimension marketing dans leurs activités. C’est même devenu une question de survie ! En eff et, il ne suffi t pas de créer le meilleur « produit », il faut savoir le vendre et le défendre face aux concurrents.

Une concurrence acharnée dès la créationLa concurrence commence dès l’étape de la création des kits d’exploits. Les pirates font appel à des graphistes pour bénéfi cier d’un logo et d’une interface utilisa-teur les plus attractifs possibles. Pour la création d’un malware ou d’un kit plus perfectionné, les groupes cri-minels tentent de recruter les codeurs (programmeurs) les plus performants. Ceux-ci à leur tour se livrent à uneconcurrence acharnée, ce qui provoque parfois la fuite d’informations de produits concurrents, voire des codes sources sur des forums ouverts à tous.

Une concurrence fratricide entre groupes de piratesDevenus de véritables salons professionnels de la cyber-criminalité, les forums de « black market » comportent de vraies campagnes de désinformation. Récemment un « promoteur » du malware Citadel (cheval de Troie perfectionné qui cible les utilisateurs de services ban-caires en ligne) a été banni d’un forum suite à la plainte d’un acheteur qui l’a accusé de « devenir corrompu à cause de l’argent gagné grâce à ce programme »[1] malveillant… Nous ne saurons jamais s’il s’agissait d’une opération de déstabilisation de concurrents ou si le « service après-vente » était devenu vraiment exé-crable.Dans la « littérature hacker » qui commence à émerger, d’anciens cybercriminels parlent d’ailleurs de cette peur qui les poursuit quotidiennement; Dans le livre « Confi dence d’un cardeur » sorti en Russie en 2010, un ancien pirate raconte à quel point il est diffi cile de trouver un complice sur les forums, la plupart essayant d’arnaquer ses associés pour s’emparer du magot.Parfois, les cybercriminels confi rmés piègent des apprentis pirates en leur proposant des numéros de cartes bancaires générés automatiquement.[2] Mais des « sections » où les utilisateurs peuvent indiquer les pseudos ou d’autres informations concernant les escrocs (d’escrocs) existent sur les forums underground.La concurrence est telle qu’il existe même des codes malveillants dotés de fonctionnalités permettant de détecter les logiciels eux-mêmes malveillants déjà

installés et de les supprimer sur des ordinateurs com-promis!

Au même titre qu’une entreprise, le « service client » est primordial : exemple avec BlackholeLes « créateurs » des codes malveillants n’ont pas de ser-vice marketing formellement établi, mais ils procèdent selon les préceptes du marketing pour promouvoir et vendre leurs kits d’exploits ou des malwares. Pour atti-rer les acheteurs, ils mettent en avant la disponibilité 24h/24 du support client ou les réductions importantes faites aux acheteurs « fidèles ». Ils font également attention à la façon dont ils concluent l’aff aire sur les forums. Les commentaires sont également sujets à une attention, voire manipulation, particulière de la part de ces fournisseurs de produits et services : L’avis positif d’un utilisateur a, par exemple, beaucoup d’infl uence.« J’ai acheté la mise à jour. Tout fonctionne mieux. L’au-teur a tout installé et expliqué. Je suis content, tout va bien. »L’aboutissement sur l’échelle de professionnalisation de la cybercriminalité a été la sortie au mois d’octobre 2012 de la deuxième version du kit d’exploits Blac-khole, le produit le plus abouti et actuellement le plus utilisé par les cybercriminels. En eff et, il est absolu-ment partout.[3] Les créateurs de cet outil perfectionné, permettant de générer des profi ts pour lui-même et ses clients, rappellent ainsi ce qu’ils ont amélioré et soulignent fi èrement avoir implémenté toutes les suggestions des clients. Les mises à jour sont d’ailleurs gratuites pendant la durée de la licence.

Extrait de la présentation de Blackhole : http://paste-bin.com/DjGi7iyf«Nous sommes ravis de vous présenter la nouvelle ver-sion du pack d’exploits. Depuis plus de 2 ans d’existence de notre projet, l’ancien « moteur » a été très utilisé et les entreprises de sécurité le repèrent de plus en plus souvent comme un BlackHole ou le défi nissent comme un malware. Dans la nouvelle version nous avons tout réécrit de zéro, non seulement la partie de distribution, mais aussi l’interface d’administration. »Dans le monde économique moderne, les entrepre-neurs respectent certaines limites morales ou éthiques. Les « entrepreneurs » du monde cybercriminel ne s’embarrassent pas de ce genre de considérations et ont comme seul point de mire les retombées fi nan-cières de leurs opérations. Les équipes intervenant à chaque étape, de la conception à la mise en service et à l’exploitation des logiciels malveillants, sont spéciali-sées, hiérarchisées et cloisonnées, à l’image des orga-nisations criminelles. Ce système a fait ses preuves et fonctionne à plein régime, ce qui laisse peu de chance de le voir disparaître à moyen terme.

[1] Citadel developer banned from crime forum:http://www.scmagazine.com.au/News/326175,citadel-developer-banned-from-crime-forum.aspx[2] Cybercriminals entice potential cybercriminals into purchasing bogus credit cards data:http://blog.webroot.com/2012/12/18/cybercriminals-entice-po-tential-cybercriminals-intopurchasing-bogus-credit-cards-data/[3] “Blackhole: Today’s malware market leader”: http://www.sophos.com/en-us/security-newstrends/reports/secu-rity-threat-report/blackhole-exploit.aspx

LE PIRATAGE INFORMATIQUE, UN MONDE DANS LEQUEL LA CONCURRENCE FAIT RAGE

Page 25: MOBILITÉ ET PÉRIPHÉRIQUES UNE NOUVELLE ÈRE

Mai 2013 www.TechnoMag.ma 25 NUMÉRO 26

SÉCURITÉ

Ce début d’année, une vague d’attaques par déni de service distribué (DDoS) de grande envergure a frappé de nombreux hébergeurs. Aujourd’hui plus que jamais, ce type d’attaques représente une menace bien réelle, et pas seulement pour les services hébergés mais aussi

pour les administrations ou les institutions fi nancières en vue. Toute entreprise, quel que soit sa taille ou son secteur d’activité, est la cible potentielle d’une attaque. De nombreuses motiva-tions se cachent derrière les attaques DDoS (idéologie politique, lutte contre la concurrence, extorsion de fonds…). Cela signifi e que toute entreprise présente sur Internet – ce qui est le cas des entreprises de pratiquement tout type et toute taille dans les pays occidentaux – peut en être victime en raison de ce qu’elle est ou vend, de ses partenaires, ou pour tout autre lien réel ou supposé qu’elle est susceptible d’entretenir. Aucune entreprise n’est à l’abri.L’étude sur la sécurité des infrastructures IP mondiales en 2012 (WISR, Worldwide Infrastructure Security Report), publiée par Ar-bor Networks en janvier 2013, révèle que près de la moitié des par-ticipants à l’enquête ont subi des attaques contre leurs datacenters au cours de la période considérée. 94% d’entre eux enregistrent régulièrement des attaques DDoS. Alors que les entreprises sont de plus en plus nombreuses à faire migrer leurs services dans le cloud, elles doivent être conscientes des risques et des dommages collatéraux potentiels. Les sites de commerce et de jeu en ligne étant les cibles les plus fréquentes, selon les résultats de l’enquête cette année, la cohabitation avec ceux-ci dans des centres d’héber-gement n’est pas sans risque.Beaucoup d’entreprises ont l’impression d’être eff ectivement protégées par leurs pare-feu (fi rewalls) et par leurs systèmes de prévention d’intrusion (IPS). Hélas, si ces équipements ont un rôle important à jouer dans la stratégie de défense d’une entreprise, il leur manque une capacité essentielle : celle de protéger effi ca-cement contre les attaques DDoS. En outre, ils sont eux-mêmes souvent la cible d’attaques DDoS.Les attaques DDoS sont aussi redoutables que les incidents sur le réseau : un routeur ou un dispositif de transmission en panne ou pire une fi bre arrachée ont le même eff et sur la continuité des services. Les attaques DDoS nécessitent les mêmes processus d’escalade pour agir au plus vite. Si le datacenter n’est plus relié à internet, les autres dispositifs de sécurité ne sont d’aucun secours.

Les équipements existants sont défaillantsLes IPS, fi rewalls et autres systèmes de sécurité sont des éléments certes indispensables d’une stratégie de défense à plusieurs niveaux. Ils sont conçus pour résoudre des problèmes de sécurité spécifi ques mais pas pour détecter ni pour neutraliser les attaques DDoS. S’ils assurent effi cacement l’intégrité et la confi dentialité du réseau, ils ne traitent pas un aspect fondamental visé par les attaques DDoS : sa disponibilité. Les IPS et les fi rewalls conservent des informations d’état pour chaque session ouverte entre un client sur Internet et le serveur correspondant dans le datacenter, ce qui les rend vulnérables aux attaques DDoS. Une fois rendus inopérants par une attaque DDoS ils bloquent le trafi c et coupent de l’internet les services qu’ils sont censé protégés.En matière de protection contre les attaques DDoS, nombre d’entreprises et d’hébergeurs pensant avoir mis leurs services à l’abri des attaques en déployant des IPS ou des fi rewalls en fron-tal de leurs serveurs peuvent en réalité exposer leurs clients à des interruptions des services, ayant un impact direct sur la qualité de service, le chiff re d’aff aires ou leur réputation. Les utilisateurs typiques des hébergeurs et des services cloud attendent des

garanties de continuité de service fortes. Lorsque des services cri-tiques ne sont plus disponibles, les entreprises et les hébergeurs peuvent enregistrer un manque à gagner de plusieurs millions d’euros, voire mettre en péril des relations vitales avec des clients et partenaires. La disponibilité des services est indispensable au succès des services cloud.

Le paysage des attaquesLes attaques cybercriminelles ciblent particulièrement les appli-cations hébergées sensibles. L’étude WISR d’Arbor Networks révèle que 83,3% des participants à l’enquête ont subi jusqu’à 50 attaques par mois. En outre, alors que l’utilisation des fi rewalls a augmenté depuis l’an passé, 35% des responsables interrogés ont constaté que ces équipements ne les ont pas protégés contre les attaques DDoS durant la période considérée.Par ailleurs, l’enquête indique que, si les attaques ont vu leur ampleur se stabiliser, elles ont gagné en complexité. Alors que l’attaque la plus massive relevée a atteint 60 Gbit/s en 2012 (comme en 2011), 46% des participants signalent désormais des attaques multivecteurs. Ces attaques complexes de longue durée combinent diff érentes techniques pour percer les défenses en place afi n d’atteindre leurs objectifs. Les attaques multivecteurs sont les plus diffi ciles à neutraliser et nécessitent une protection à plusieurs niveaux. Les récentes attaques contre des établissements fi nanciers en sont des exemples criants.Les pirates visent volontiers les infrastructures cloud car ces der-nières sont gérées par des opérateurs en charge de la fourniture, de la diff usion et de l’hébergement d’un volume considérable de contenus, ce qui permet aux attaques de créer des dommages col-latéraux. En eff et, en s’attaquant à l’un de ces opérateurs ou de ses clients au sein d’une infrastructure mutualisée, il est possible de toucher un nombre indéterminé d’utilisateurs de cette même infrastructure. Lorsqu’un seul domaine est ciblé, ce sont donc des centaines de milliers d’autres domaines qui peuvent connaître des problèmes d’accès voire devenir inaccessibles. Ces dégâts ne sont pas isolés ou circonscrits à une zone donnée. Les eff ets d’une attaque peuvent ainsi facilement faire boule de neige.

Neutralisation des menaces sur siteIl est impératif de disposer d’une visibilité sur les botnets à l’ori-gine des attaques DDoS, en particulier lorsque celles-ci changent constamment de forme afi n d’échapper à toute détection. Un système de protection combinée à un dispositif de protection en amont chez le FAI permet de mettre en œuvre une stratégie de défense à plusieurs niveaux afi n de combattre les attaques DDoS aussi bien volumétriques qu’applicatives.Un système de protection DDoS sur site peut, grâce à une détec-tion des menaces par une inspection des paquets et grâce à diverses contre-mesures, bloquer les attaques évoluées, par exemple applicatives, diffi ciles à repérer dans le réseau. Ce sys-tème installé en local doit off rir une visibilité sur les services et applications IP critiques fonctionnant dans le centre de données (notamment le trafi c HTTP, DNS, VoIP/SIP ou SMTP). Moyennant la visibilité adéquate, il est possible de protéger le centre de don-nées contre de nombreux types d’attaques : TCP State Exhaustion, HTTP/Web, DNS Floods/Authentication, TCP SYN Floods, Spoofed/Non-Spoofed, UDP Floods, etc.

Une solution intelligenteUne protection sur site effi cace doit s’activer sans retard en cas d’attaque de façon à éviter toute interruption du fonctionnement des services. Il ne doit y avoir aucun retard entre la détection et la neutralisation de toutes les menaces issues des botnets. Cette pro-tection ne doit être ni lourde ni excessivement coûteuse à mettre en œuvre. Elle ne doit ni exiger de compétences internes pointues ni du personnel à plein temps pour être effi cace à 100%.Il est essentiel, pour les hébergeurs et les datacenters de déployer une solution de sécurité à plusieurs niveaux, capable de protéger simultanément l’infrastructure de sécurité ainsi que les services IP vulnérables aux attaques ou infections. Cette défense à plusieurs niveaux est la seule à même de préserver la continuité des services de l’hébergeur ou du datacenter. En collaborant avec les éditeurs du marché qui proposent des solutions effi caces et leurs parte-naires intégrateurs les hébergeurs et les opérateurs de datacenters peuvent aider les utilisateurs à protéger des cybermenaces.

FACE À LA MONTÉE DE LA MENACE DDOS, LES ENTREPRISES NON PROTÉGÉES COURENT DE SÉRIEUX RISQUES

Page 26: MOBILITÉ ET PÉRIPHÉRIQUES UNE NOUVELLE ÈRE

26 www.TechnoMag.ma - Mai 2013 NUMÉRO 26

ENTREPRISE

Deloitte vient de publier son étude « Tech Trends » qui se penche sur l’uni-vers en constante mutation des technologies au service de l’entreprise. Le cabinet a sélectionné les dix tendances susceptibles d’avoir un impact signifi catif sur les entreprises dans les deux prochaines années. L’étude

« Tech Trends 2013 » de Deloitte montre qu’un changement durable de l’entreprise et de son environnement est désormais rendu possible, du fait de la convergence de 5 « forces » (l’analyse des données, la mobilité, le social, le cloud et la cyber-intelli-gence) et de la capacité à les mettre en œuvre de manière intégrée. Après le foi-sonnement d’innovations « digitales », au niveau des technologies et des usages, Deloitte met en avant le concept de post-digital qui désigne la façon dont l’entre-prise peut tirer parti de ce changement de paradigme. « Vecteur d’e� cacité ou de croissance, facteur de rupture qui bouleverse les modèles économiques, le digital forme aujourd’hui un terreau riche en innovations. Deloitte a ainsi dégagé 5 tendances novatrices, des éléments de rupture qui seront susceptibles d’avoir un impact positif sur les capacités informatiques, les processus métiers et par-fois même sur les modèles de fonctionnement de l’entreprise ; mais également 5 ten-dances facilitatrices c’est-à-dire des technologies dans lesquelles bon nombre de DSI ont déjà investi mais qui vont évoluer. » déclare Eric Delgove, Associé et responsable Conseil Technology chez Deloitte.

En bref, les 10 tendances technologiques identifi ées dans les « Deloitte Tech Trends 2013 » sont les suivantes :

1. Le DSI, catalyseur post-digitalDes synergies et de nouveaux potentiels d’innovation sont à exploiter pour répondre aux nouveaux enjeux numériques de chaque secteur. L’arrivée à maturité de diff é-rentes technologies telles le cloud computing, la mobilité, le Big Data ou encore les ré-seaux sociaux rend possible une stratégie transverse de « digitalisation d’entreprise ». S’appuyant sur son rôle et son expérience dans l’industrialisation des processus mé-tier, le DSI est à même de prendre les rênes de cette transformation et conduire la révolution numérique. Pour ce faire, il doit avant tout réussir à démontrer la fi abilité et la performance des services qu’il propose.« S’il parvient à saisir le potentiel o� ert par l’innovation numérique, le DSI changera la nature de sa relation avec les métiers. Il apportera des opportunités de croissance et il valorisera l’impact des solutions numériques sur les métiers plutôt que d’avoir une approche par les contraintes techniques. Voir grand, démarrer modestement, réagir rapidement, s’adapter correctement sont les mots d’ordre du nouveau rôle que le DSI doit trouver. » souligne Sébastien Ropartz, Associé Conseil Technology Advisory chez Deloitte.

2. Pensez « mobile » (et au-delà)La mobilité devient une règle dans les organisations. Pensez « mobile d’abord » n’est plus d’actualité, il convient de penser « mobile tout court », en imaginant une entre-prise entièrement intégrée et connectée. En eff et, devant l’explosion des smart-phones et tablettes dans les sociétés de consommation, les initiatives mobiles des entreprises ne cessent de prendre de l’ampleur. Elles visent à repenser les frontières de l’entreprise, à renforcer l’engagement des consommateurs et à réexaminer les modes de fonctionnement métier. C’est également la défi nition même de mobilité qui change car avec la voix, la gestuelle et les interactions géolocalisées, le potentiel de la mobilité va bien au-delà des smartphones et tablettes.

3. Le « Social reengineering », réinventez la façon de travaillerGrâce à l'utilisation des réseaux et des médias sociaux, les barrières limitant le potentiel et la performance de chaque collaborateur tombent. Une refonte des méthodes de travail et des leviers de création de valeur dans les entreprises devient ainsi possible, les nouvelles plates-formes permettant une interaction sociale réno-vée et atténuant le poids des processus fi gés et des anciens standards. Pour l'entre-prise, prendre en compte ce potentiel et l’exploiter constitue un choix stratégique.

4. Pensez « Design »Le design n’est pas un domaine réservé à l’IT, au marketing ou à la R&D. Il doit être appréhendé comme une discipline à part entière, transverse à toute l’organisation, dont tout l’enjeu consiste à penser la solution pour qu’elle soit intuitive, agréable d’utilisation et qu’elle remplisse ses objectifs premiers avec effi cacité. Deloitte estime qu'un environnement de travail collaboratif et favorisant l’immersion est nécessaire pour aborder le design comme une discipline à part entière.

5. IPv6 : cette fois, c’est la bonne !La pénurie annoncée des adresses IP publiques est aujourd’hui une réalité et s’ac-célère devant la multiplication des objets connectés. Certaines régions du monde telles que l’Asie-Pacifi que (APNIC) et l’Europe (RIPE) ont déjà attribué leurs der-nières adresses IP. Le passage à l’IPv6 devient par conséquent une nécessité, et il est impératif de s'y atteler dès maintenant. Pour réaliser cette mise en œuvre dans les meilleures conditions, un délai de planifi cation, d’exécution et des tests sont nécessaires.

6. Donnez du sens aux données« Faire parler les données, capter les signaux faibles et en induire les d’actions d’amélio-

LA RÉVOLUTION POST-DIGITALE DES ORGANISATIONS

Page 27: MOBILITÉ ET PÉRIPHÉRIQUES UNE NOUVELLE ÈRE

Mai 2013 www.TechnoMag.ma 27 NUMÉRO 26

ENTREPRISE

ration de la performance, de la qualité et de la gestion des risques est à la fois un grand dé� et une formidable opportunité pour les organisations. Disposer des compétences nécessaires du savoir et des technologies requises sera, sans nul doute et de plus en plus, un facteur discriminant de compétitivité et de performance entre les entreprises » assure Marc Ayadi, Associé responsable IT Advisory chez Deloitte.Pour appréhender au mieux les masses d’informations auxquelles l'entreprise a accès, elle doit combiner savoir-faire métier, compétences data et technologie. En eff et, dans un monde où tout objet peut désormais être connecté, le potentiel d’exploitation des données s’élargit de jour en jour. Les entreprises doivent y faire face en se dotant de compétences spécifi ques et en adoptant en interne une culture « Data ». C'est donc en alliant la perspicacité et l’intuition humaines aux capacités de calcul et de visualisation de l’ordinateur, que les entreprises peuvent répondre à des questions restées jusqu’alors sans réponse. Mieux encore, elles sont en mesure d’anticiper certaines problématiques et d’adapter leur stratégie en conséquence.« Au XXIème siècle, l’entreprise qui saura valoriser la quantité impressionnante des données dont elle dispose, aura un avantage concurrentiel considérable. Ce succès est à la portée des organisations qui pourront développer une stratégie de gouvernance des données transverses s’appuyant à la fois sur des outils adaptés et de solides compé-tences « métier ». Le métier de « data scientist » est sans conteste un métier d’avenir ! » selon Sébastien Ropartz, Associé Conseil Technology Advisory chez Deloitte.

7. Le travail se prend au jeu !La « gami� cation » consiste à utiliser des mécanismes de jeu dans un contexte qui ne semble pas s’y prêter : travail, conception, apprentissage… Elle peut favoriser l’engagement et modifi er le comportement des employés, clients et fournisseurs, en créant de nouvelles façons d’atteindre les objectifs. La gamifi cation s’est normalisée et apporte déjà les preuves de sa valeur pour l’entreprise : sur le lieu de travail, elle englobe le contexte social et les services de mobilité, afi n de motiver et de gratifi er les comportements souhaités dans un monde connecté. Les fi nalités de l’utilisation du jeu doivent faire l’objet d’une réfl exion en amont pour être en accord avec le contexte spécifi que de chaque organisation.

8. Réinventez le moteur de l’ERPL’architecture fondamentale de l’ERP est en train d’évoluer. Le traitement de l’infor-mation ‘in memory’ permet aux entreprise de transformer la puissance de calcul à leur disposition. Des processus longs tels que la planifi cation de la production d’une grande usine pourra désormais être simulée plusieurs fois dans une même journée. Les utilisateurs pourront intégrer des données externes à l’entreprise plus facilement et ainsi enrichir leurs analyses opérationnelles. Enfi n, cette nouvelle puissance de calcul autour de l’ERP facilitera l’émergence de l’internet des objets en

permettant l’intégration de ses fl ux avec le système transactionnel de l’entreprise. Deloitte recommande donc aux entreprises de considérer les migrations de plate-forme technologiques proposées par les éditeurs, non pas comme une simple amé-lioration des temps de traitement, mais comme une opportunité de transformation de leur processus de gestion.

9. Personne n'est à l'abri du piratageTous les acteurs au sein de l’entreprise mais également ses clients et les hackers savent qu'elle a été ou qu'elle va être piratée. Il incombe à chaque entreprise de prendre des mesures pour y faire face : elle doit changer ses moyens de défense, être plus proactive face à la menace et réagir plus rapidement une fois que l’attaque s’est produite ; il faut qu'elle s'eff orce d’anticiper et de prévenir le piratage, tout en étant prêt à isoler et à cerner les intrusions, de façon à minimiser leur impact.« Culturellement, la DSI est outillée pour surveiller et protéger son système d’informa-tion et les actifs qu’elle gère. Il lui faut maintenant se doter de moyens pour se tourner vers l’extérieur, surveiller et identi� er les menaces et les attaques qui se préparent. Ceci de manière à préparer et déployer des plans de réponse e� caces avant même que ces attaques ne touchent l’organisation. En amont, il faut donc penser et préparer des stratégies de réponse adaptées et progressives en fonction de l’intensité des attaques anticipées. La clé d’une bonne gestion de crise Cyber : Anticipation, Détection, Réponse proportionnée. » assure Marc Ayadi, Associé responsable IT Advisory chez Deloitte.

10. La DSI, une entreprise à part entièrePour peser dans la transformation « post-digitale » en cours, la DSI doit se doter des outils et des compétences nécessaires. Ainsi, elle doit professionnaliser ses pro-cessus internes, apprendre à communiquer autour des nouveaux enjeux technolo-giques et des possibilités off ertes par les technologies digitales, apporter un conseil avisé aux métiers…A l’image d’une entreprise à part entière, la DSI doit gérer ses fi nances, ses res-sources humaines, ses clients, ses services, jusqu’au marketing. Cette transforma-tion interne est nécessaire pour lui permettre de remplir pleinement son rôle de catalyseur d’une transformation digitale de toute l’organisation. « Une des problé-matiques émergentes de la DSI est de se doter de ressources humaines adaptées aux nouveaux enjeux de l’ère digitale. En eff et, la mue digitale de la DSI s’opère avant tout par l’acquisition et la fi délisation de compétences clés. Des compétences poin-tues sur les technologies digitales bien sûr mais également des compétences plus généralistes de profi ls managériaux, capables d’impulser une nouvelle manière de travailler et d’être à l’écoute des métiers » conclut Sébastien Ropartz, Associé Conseil Technology Advisory chez Deloitte.

Page 28: MOBILITÉ ET PÉRIPHÉRIQUES UNE NOUVELLE ÈRE

28 www.TechnoMag.ma - Mai 2013 NUMÉRO 26

RAPPORTS

FORTE HAUSSE DES VENTES DE TABLETTES SUR LE PREMIER TRIMESTRE

On s'en serait douté ! Les ventes mondiales de tablettes informatiques ont fortement progressé au cours du premier trimestre 2013. Les fabricants asiatiques en ont profi té pour gagner des parts de marché au détriment d'Apple qui demeure numéro un, selon IDC. Ses analystes ont estimé à 49,2

millions d'unités les ventes de tablettes à travers le monde sur les trois premiers mois de l'année. Soit une progression de 142,4% par rapport au premier trimestre 2012.Apple a commercialisé au cours de ce trimestre écoulé un total de 19,5 millions d'iPad, un chiff re en hausse de 65,3% qui lui confère une part de marché de 39,6 %, en net recul par rapport aux 58,1 % du premier trimestre 2012. Samsung Electronics, Asus, Amazon et Microsoft forment avec la fi rme de Cupertino le top cinq du mar-ché. Tous ont vu leur part de marché progresser plus vite que l'ensemble du marché (+ 142,4 %) et donc qu'Apple qui surpasse pourtant les prévisions d'IDC (18,7 mil-lions d'unités).Samsung aussi fait mieux que les attentes des analystes d'IDC. Ses ventes sont supérieures à celles du quatrième trimestre 2012. Ses modèles de plus petite taille commencent à prendre leurs marques, tandis que ses smartphones sous Android lui permettent de monter des opérations de bundle. A eux deux, Apple et Samsung ont commercialisé 49,2 millions de tablettes sur le trimestre...

"En ayant repoussé au quatrième trimestre 2012 le lancement de son nouvel iPad, Apple est parvenu à éviter l'eff et de ralentissement typique survenant en janvier-

février quand les clients anticipent sur l'arrivée d'un nouveau produit en mars", explique Tom Mainelli, Directeur de recherche pour les tablettes chez IDC.Asus parvient à se hisser à la position de troisième constructeur, les ventes de tablettes Nexus 7 pouces enregistrant une forte demande grâce à son positionne-ment haut de gamme. Amazon subit de son côté les aléas des cycles de produits hautement saisonniers. Enfi n, Microsoft fait son entrée dans le top 5 avec des ventes combinées de 900 000 unités pour les Surface RT et Pro. Avec les tablettes Windows 8 et RT ses ventes atteignent 1,8 million d'unités.Ces tablettes d'entrée de gamme sont pratiquement toutes équipées du système d'exploitation Android de Google, dotées d'un écran de sept pouces (17,8 centi-mètres) et de processeurs conçus par des marques asiatiques comme Rockchip ou Allwinner Technology, a précisé Ryan Reith, ajoutant que le prix de gros était généra-lement inférieur à 60 dollars (46 euros).Le total des ventes de tablettes des constructeurs n'appartenant pas au top 5 triple pour atteindre 15,5 millions d'unités. Soit 31,5 % du marché contre 24,1 % un an plus tôt.Android voit sa part de marché devancer nettement iOS d'Apple. Une position inver-sée par rapport à 2012. Android détient 56,5 % du marché contre 39,6 % pour iOS et 3,7 % pour Windows et Windows RT.

Top Five Tablet Vendors, Shipments, and Market Share, First Quarter 2013 (Shipments in millions)

Vendor 1Q13 Unit Shipments

1Q13 Market Share

1Q12 Unit Shipments

1Q12 Market Share

Year-over-Year Growth

1. Apple 19.5 39.6% 11.8 58.1% 65.3%

2. Samsung 8.8 17.9% 2.3 11.3% 282.6%

3. ASUS 2.7 5.5% 0.6 3.1% 350.0%

4. Amazon.com Inc. 1.8 3.7% 0.7 3.6% 157.1%

5. Microsoft 0.9 1.8% 0.0 N/A N/A

Others 15.5 31.5% 4.9 24.1% 216.3%

Total 49.2 100.0% 20.3 100.0% 142.4%

Source: IDC Worldwide Tablet Tracker, May 1, 2013

Top Tablet Operating Systems, Shipments, and Market Share, 2013 Q1 (Shipments in Millions)

Vendor 1Q13 Unit Shipments

1Q13 Market Share

1Q12 Unit Shipments

1Q12 Market Share

Year-over-Year Growth

Android 27.8 56.5% 8.0 39.4% 247.5%

iOS 19.5 39.6% 11.8 58.1% 65.3%

Windows 1.6 3.3% 0.2 1.0% 700.0%

Windows RT 0.2 0.4% 0.0 N/A N/A

Others 0.1 0.2% 0.2 1.0% -50.0%

Total 49.2 100.0% 20.3 100.0% 142.4%

Source: IDC Worldwide Tablet Tracker, May 1, 2013

Page 29: MOBILITÉ ET PÉRIPHÉRIQUES UNE NOUVELLE ÈRE

LIVRAISOn DANs TOUt LE MAROC

N'atten d ez plus! d eVEN EZ M EM B R E

RENTREZ DANS

LA ZONE

.MAj U S Q U ' A 8 0 % DE REDUCTION

d ES M A RQU ES D E LU X E FA M O U S ET fas h i o n

WWW.

Page 30: MOBILITÉ ET PÉRIPHÉRIQUES UNE NOUVELLE ÈRE

30 www.TechnoMag.ma - Mai 2013 NUMÉRO 26

SÉCURITÉ

CETTE RUBRIQUE EST PARRAINEE PAR MAROC NUMERIC CLUSTER WWW.MNC.MA / [email protected]

Lundi 06 Mai au Technopark, s’est déroulé la première édition de 2013 du Mobile Monday Ma-roc. Plus de quatre-vingts participants sont venus à cette manifestation afi n de partager leur passion du Mobile.

Ouverture de la journée par le comité thématique « Services Mobiles » Imad El Aouni, DG de Maroc Numeric Cluster a ouvert la soirée par un mot de bienvenue, où il a rappelé le rôle et les engagements du comité thématique « Services Mobiles » de MNC dans la promotion de la fi lière mobile au Maroc.Mehdi Alaoui, DG de Media-Mobility et membre du comité thématique « Services Mobiles » de Maroc Numeric Cluster, a expliqué aux participants les diff érentes phases nécessaires pour la création d’une application mobile. Selon lui, il faut à peu près 18 semaines au moins pour créer une application mobile. Paradoxalement, c’est la même durée nécessaire pour construire une Boeing 777 !

Amine Tazi, invité d’honneur de cette éditionL’invité d’honneur de ce Mobile Monday, Amine Tazi a fait une excel-lente présentation sur l’écosystème du mobile, les défi s à relever et les pistes de croissance. Amine Tazi étant le Vice-président du projet stratégique et du plan stratégique et fi nancier du Groupe France-Télécom-Orange. Il est diplômé de l’Ecole Polytechnique Fédérale de Lausanne, de l’Institut Eurécom – Télécom ParisTech (Sophia Antipolis).

M O B I L E M O N DAY M A R O C À C A S A B L A N C A L E 06 M A I 2013

INNOVATIONINNOVATIONINNOVATION

M. Tazi a précisé que pour une large partie en croissance de la population mondiale, Internet sera principalement une expérience mobile. Le marché des services télécoms devrait connaître une croissance annuelle semblable à celle des TIC de +6% à +7% en Afrique et en Moyen Orient. Un écosystème en mutation où les OTT commencent aussi à s’intéresser fortement à l’Afrique et le Moyen-Orient.A plus ou moins long terme, les opéra-teurs de télécommunications vont être confrontés à d’importants bouleverse-ments technologiques sources d’oppor-tunités nouvelles mais aussi de chal-lenges à relever. En eff et l’arrivée de ces innovations fait émerger de nouveaux acteurs et nouveaux business modèles auxquels il faut s’adapter. Mais aussi de nouvelles opportunités d’innovation …dans d’autres industries. De nouveaux territoires de croissance sont explorés avec le développement de nouveaux ser-vices favorisant l’essor des économies et

L'équipe du Mobile Monday, de gauche à droite :

- Mamadou BOBO DIALLO, Co-fondateur de Guru Software- Omar TAZI, Vice président des services chez Meditel et président du Comité Thématique « Services Mobiles » de Maroc Numeric Cluster- Sophia ASSAD, Directrice associée chez Pub Online- Mehdi ALAOUI, Fondateur de Media Mobility- Patrick BERTHIE, Directeur Innovation, Stratégie et Partenariats chez inwi- Imad EL AOUNI, Directeur général de Maroc Numeric Cluster.

Page 31: MOBILITÉ ET PÉRIPHÉRIQUES UNE NOUVELLE ÈRE

le progrès social (M-santé, M-agriculture, M-éducation, M-paiment transferts)En 2015, la convergence se fera autour des écosystèmes et de l’expé-rience “roaming” entre diff érents terminaux. En plus la technologie LTE ou 4G, en cours d’introduction, favorisera le développement de l’internet mobile et jouera un rôle signifi catif dans l’amélioration de la qualité de service.M. TAZI interpelle fi nalement les acteurs du mobile à développer et à renforcer l’écosystème de l’innovation pour favoriser l’innovation et le développement des services mobiles (fondations logicielles, Communautés de développeurs, Distribution & découverte, Moné-tisation).

Les projets présentés lors de cette édition :La première application est sous le nom «Jabeklah» pour la version locale et I'm In pour la version internationale. Jabeklah est un réseau social mobile qui vous permet de vous connecter avec les gens de votre com-munauté afi n de résoudre vos problèmes

quotidiens tels que: Covoiturage, partage de logement, partage des dépenses alimentaires, Peer-examen, Peer-études, Acheter et vendre, Clearing le quartier, pour n'en nommer que quelques-uns. Ceci permet aux utilisateurs de gagner des points qui leur per-mettent ainsi d’obtenir un rang social, et sur cette base, ils peuvent accéder à des off res spéciales, des rabais, et d'autres off res uniques.

La deuxième application s’appelle « Fideous ». Fideous est une application de gestion de rendez-vous en temps réel sur

iPhone, IPad et iPod Touch. Avec Fideous, vous n’allez plus perdre du temps à essayer de trouver le bon créneau pour votre client. Vos dis-ponibilités sont accessibles en temps réel et 24h/24h.

La troisième application s’appelle Boggle++ (précédemment Scramble++). Il s'agit d'un jeu multi-joueurs pour IOS. Chaque utilisateur joue en ligne avec des utilisateurs de la même langue que lui. Avec un design épuré, une facilité de compréhension et une très bonne

ration challenge/ Diffi culté, Boggle++ a toutes les qualités d'un jeu hautement educatif. Le jeu est actuellement disponible sur l’app store.

La quatrième application s’appelle PowerCARD-Mobile. PowerCARD-Mobile est une solution complète, commercialisée en marque blanche et indépendamment des opérateurs télécoms,

qui propose aux consommateurs et aux commerçants des services bancaires et de paiement mobile convenables et sécurisés. La solu-tion est compatible avec tous les types de téléphones.

La cinquième et dernière application de cette édition porte le nom « The Other Half ». C’est une application qui permet de coor-donner entre les porteurs de projets et les

investisseurs, pour former des équipes investisseurs/fondateurs afi n de booster les idées et en initialiser la concrétisationLa soirée s’est poursuivie dans l’esprit du Mobile Monday, autour d’un cocktail grâce au soutien du sponsor de la soirée Méditel. Nous vous donnons rendez-vous le lundi 03 Juin pour la prochaine édition du Mobile Monday Maroc.

Lien vers les vidéos: http://www.youtube.com/user/MobileMondayMa?feature=watchLien vers les présentations : http://mobilemondaymaroc.com/les-presentations-du-6-mai/

Page 32: MOBILITÉ ET PÉRIPHÉRIQUES UNE NOUVELLE ÈRE

32 www.TechnoMag.ma - Mai 2013 NUMÉRO 26

WEB

L’AGENT VIRTUEL,UN CONSEILLER À PART ENTIÈRE ?

57% des consommateurs sont prêts à transfor-mer leur panier s’ils obtiennent une réponse rapide et fi able à leurs demandes*. Dans ce contexte, les entreprises mettent à disposition de leurs clients diff érents canaux de contact sur leur site web. L’agent virtuel, de plus en plus répandu sur la toile, en fait partie et évolue en permanence pour devenir toujours plus rapide, effi cace et intelligent. Face à ces évolutions, la place de l’humain dans la rela-tion client est remise en question : l’agent vir-tuel est-il amené à remplacer le conseiller du centre de contact ?

L’agent virtuel toujours plus réelL’agent conversationnel, disponible 24h/24 et interactif, est un media de contact en accord avec les attentes des internautes qui sou-haitent obtenir des réponses de qualité à tout moment. Appuyé sur un moteur de traitement automatique du langage naturel et couplé à un moteur d’intelligence artifi cielle, l’agent virtuel ne se contente plus de répondre aux questions les plus courantes des internautes selon une arborescence de dialogue défi nie mais il adapte, modifi e et complète automa-

tiquement ses réponses.Plusieurs milliers de personnes peuvent ainsi avoir simultanément des réponses précises et personnalisées à leurs questions de premier niveau. Outre le fait que le conseiller virtuel devienne intelligent, il s’humanise aussi avec des avatars toujours plus proches de la réalité. Une élection « miss client » existe d’ailleurs pour récompenser les agents dont l’ambition est d’améliorer la relation client.Par le biais de ces robots conversationnels, les entreprises et institutions peuvent réduire jusqu’à 30% leurs fl ux de demandes entrantes. Souvent à faible valeur ajoutée, ces dernières encombrent le centre de contact.Conseiller et agent virtuel enchantent le clientLes canaux digitaux représentaient 37% des interactions clients en 2008 contre 52% pré-vus en 2014**. Avec une relation client de plus en plus numérique et dématérialisée, le contact humain est paradoxalement d’autant plus apprécié par le consommateur. Par défi ni-tion fi ctif, l’agent virtuel connait une limite de taille : l’absence de contact humain.Même si l’agent virtuel est ludique et intelli-gent, il ne se substituera pas aux medias de

contact plus traditionnels occasionnant une relation directe avec un conseiller physique (téléphone, tchat…). Par ailleurs, l’interven-tion de l’humain dans la relation avec le client permet de véhiculer une image plus qualita-tive de l’entreprise.En fait, l’agent virtuel permet d’orienter les questions les plus spécifi ques vers les conseil-lers du centre de contacts. Lorsque l’assistant virtuel ne parvient plus à répondre à l’inter-naute, il peut lui proposer de discuter par tchat, email ou encore par téléphone avec un conseiller du service client. Aff ranchi de nom-breuses demandes courantes, le conseiller peut ainsi se consacrer à la personnalisation et à la qualité des contacts clients.L’agent virtuel peut fonctionner seul mais son retour d’investissement n’est optimal qu’à par-tir du moment où un conseiller clientèle peut intervenir afi n d’apporter de la valeur hu-maine à la relation avec le client. Ce « couple de conseillers » est un atout majeur pour la réussite de l’expérience client.

* Etude Forrester 2011

** Etude Markess – Avril 2012

Page 33: MOBILITÉ ET PÉRIPHÉRIQUES UNE NOUVELLE ÈRE

...les nouveautés NTIC entre vos mains

Magazinemensuelgratuit

Sitewebwww.technomag.ma

Newslettertrois fois par semaine

...les nouveautés NTIC entre vos mains

Le 1er magazine NTIC mensuel gratuit au Maroc

Abonnez-vous et recevez gratuitement

votre newsletter et votre magazine .

Suivez-nous

Page 34: MOBILITÉ ET PÉRIPHÉRIQUES UNE NOUVELLE ÈRE

34 www.TechnoMag.ma - Mai 2013 NUMÉRO 26

WEB

L’HEURE DE L’ENVOI DE VOTRE CAMPAGNE NE COMPTE PAS

L’heure a longtemps été considérée comme un élément impor-tant pour envoyer votre campagne d’email marketing. Dans de nombreux blogs, on assiste à des discussions : quelle est la bonne heure d’envoi ? Est-ce plutôt avant 9h ? Après le déjeuner ? Ou

quand encore en fi n d’après midi ?

Cependant, l’heure d’envoi n’est pas si primordiale que ce qu’on vous a souvent suggéré.

Illustration avec 3 exemples concrets:- Lors d’une campagne de test envoyée par une société de voyages en ligne, l’heure d’envoi s’est avérée sans aucune importance. Le seul élé-ment qui s’est révélé important était le jour de la semaine et non l’heure d’envoi.- Une campagne transactionnelle n’a pas détecté de diff érence de taux de réponse en l’envoyant tard le matin ou tard l’après-midi. Il n’a donc pas été nécessaire de la tester tôt le matin ou tôt l’après-midi.- Un grand quotidien a envoyé par erreur une alerte importante à ses lecteurs à 9h30, soit 3 heures plus tard que prévu. Le taux d’ouverture de cet envoi tardif a été dans les normes habituelles.

Il s’agit de 3 types de campagnes diff érentes qui montrent une faible sen-sibilité sur l’heure d’envoi de la campagne.

Comment est-ce possible ?Le graphique ci-dessous montre le taux d’ouverture et de clic suite à l’analyse de millions de réactions d’internautes B to C à la suite d’un envoi d’email.

Bien que le taux d’ouverture et de clic varie d’environ 10% dans la jour-née, cela n’implique pas que la performance des campagnes soit diff é-rente selon l’heure d’envoi de celles-ci.On dit aussi que si votre email est en première position dans la boite de réception, il est probable que ce sera à votre avantage. Cependant, ce ne sera pas grâce à votre horaire d’envoi qu’il arrivera en première

Mais alors pourquoi l’horaire d’envoi est si peu important ?C’est parce que ce qui est important c’est la façon dont les internautes traitent leurs messages dans la boite de réception. Dans un sondage ré-cent que nous avons mené, 94% des personnes interrogées nous ont affi r-mé qu’elles passaient en revue tous les messages non lus ou les nouveaux messages, dès l’ouverture de leur boite de réception. L’email que vous leur avez adressé sera lu, traité ou supprimé, sans prendre en compte le fait que votre email soit en 1ère ou 25ème position.

Cela signifi e bien que la position de votre email dans la boite de réception n’est pas primordiale.

En revanche, votre email va vivre ou mourir grâce à des facteurs beaucoup plus importants que l'heure du jour d’envoi.

Voici quelques-uns de ces facteurs:- L’objet du message et l’identité de l’expéditeur- La pertinence du contenu- La pertinence de votre message en fonction des réactions à vos précé-dents emails- L’engagement et la fi délité à la marque

L’heure d’envoi est donc peu importante. Votre email sera traité en fonc-tion des facteurs ci-dessus et non parce qu’il a été vu à 10h ou 16h.

Plus important que l’heure d’envoi de votre message, c’est bien à quel moment du cycle de vie de votre client vous l’adressez. On dit souvent : « le bon message, à la bonne personne, au bon moment », cependant der-rière cette citation, on ne veut pas dire « envoyez votre message à 9h ou 10h ». L’important c’est d’envoyer votre message au moment opportun pour atteindre votre client quand il est activement :- A la recherche de quelque chose en particulier- Des diff érentes options qui s’off rent à lui- En train de décider quelle off re choisir

Si vous faites un test et que vous remarquez que 12h est meilleur que 15h alors parfait ! Continuez à envoyer à votre horaire idéal et testez le de nouveau tous les 6 -12 mois au cas où cela changerait.Si l'urgence est déterminante dans l’envoi de votre campagne, comme un message email à envoyer à 10h pour promouvoir une vente fl ash de 12h à 14h, ici bien sûr l’horaire d’envoi est crucial.Mais attention de ne pas tomber dans la conclusion que l’horaire d’envoi de la campagne est important. Si vous voulez le vérifi er, alors exécutez un test rapide mais mettez plutôt de l’énergie dans l'amélioration de tous les autres facteurs qui sont défi nitivement sont plus importants.

Page 35: MOBILITÉ ET PÉRIPHÉRIQUES UNE NOUVELLE ÈRE
Page 36: MOBILITÉ ET PÉRIPHÉRIQUES UNE NOUVELLE ÈRE

solutionsentreprises

PAROLES D’ENTREPRENEURSLes chefs d’entreprise témoignent sur www.inwi.ma/entreprises

les tAriFs« Grâce à inwi, nous économisons jusqu’à 40 % sur notre facture »

Albert DeViCoPrésident directeur général

le serViCe Clients« Disposer d’un interlocuteur unique au sein de inwi nous met en confiance »

Amine DAouSupply and quality manager

le réseAu« en déplacement au Maroc et à l’étranger, je peux joindre mes clients à tout moment »

Maati AMMAlSenior Partner

Financial & Business Solutions