36
Numéro 38 - Novembre - Decembre 2014 - TechnoMag votre magazine gratuit des nouvelles technologies INFRASTRUCTURE L’ADOPTION DE LA TECHNOLOGIE NFV LES PRÉDICTIONS DE SYMANTEC POUR 2015 ASTUCES POUR FAIRE FORTUNE SUR INTERNET ! PAGE 19 PAGE 22 PAGE 32 SECURITE WEB SÉCURITÉ, CLOUD, MOBILITÉ, BIG DATA : OÙ EN SONT LES ENTREPRISES ?

SÉCURITÉ , CLOUD, MOBILITÉ ,BIG DATA : OÙ EN SONT LES ENTREPRISES ?

Embed Size (px)

DESCRIPTION

SÉCURITÉ , CLOUD, MOBILITÉ ,BIG DATA : OÙ EN SONT LES ENTREPRISES ?

Citation preview

Page 1: SÉCURITÉ , CLOUD, MOBILITÉ ,BIG DATA : OÙ EN SONT LES ENTREPRISES ?

Num

éro 3

8 - N

ovem

bre -

Dec

embr

e 201

4 - Te

chno

Mag

votre

mag

azine

grat

uit de

s nou

velle

s tec

hnolo

gies

INFRASTRUCTURE

L’ADOPTION DE LA TECHNOLOGIE NFV

LES PRÉ DICTIONS DE SYMANTEC POUR 2015

ASTUCES POUR FAIRE FORTUNE SUR INTERNET !

PAGE 19 PAGE 22 PAGE 32

SECURITE WEB

SÉ CURITÉ , CLOUD, MOBILITÉ , BIG DATA : OÙ EN SONT LES ENTREPRISES ?

Page 2: SÉCURITÉ , CLOUD, MOBILITÉ ,BIG DATA : OÙ EN SONT LES ENTREPRISES ?
Page 3: SÉCURITÉ , CLOUD, MOBILITÉ ,BIG DATA : OÙ EN SONT LES ENTREPRISES ?

Novembre - Decembre 2014 - www.TechnoMag.ma 3 NUMÉRO 38

EDITORIAL

Mounaim ELOUAZZANIDIRECTEUR DE LA [email protected]

Maintenant plus que jamais, les clients sont encore plus exigeants en termes de numérique. Ils attendent un accès facile à l'information quand ils le veulent, comme ils le veulent, où qu'ils se trouvent. Néanmoins, satisfaire cette exigence implique d'apprendre à connaître vraiment votre client en tant que personne. La plupart des PDG l’ont compris. Et c’est sans surprise que 85% d’entre eux affi rment que se rapprocher des clients est la stratégie la plus porteuse (étude d'IBM).

Satisfaire les attentes clients et conduire une politique de qualité en matière de numérique demande une vision stratégique, une connaissance du client, des technologies agiles et une très grande homogénéité des employés dans un secteur traditionnellement cloisonné. Le plus grand frein à la mise en place d'une stratégie client numérique et intégrée n’est pas lié aux technologies utilisées. Il réside dans la diffi culté de réunir dirigeants et employés autour d'une vision unique et partagée.

Le levier le plus puissant en matière de numérique est la qualité de la relation entre le directeur marketing et le directeur informatique de l'entreprise. Pourquoi ? Selon Gartner, en 2017 « le directeur marketing investira plus dans les technologies de l'information que le directeur informatique ». En eff et, les services marketing investissent une partie plus importante de leur budget dans les technologies et services. C’est pourquoi ces deux dirigeants ont un rôle essentiel à jouer aujourd'hui pour élaborer ensemble une stratégie mettant le client et ses attentes au cœur du processus.

Dans le passé, le marketing et l'informatique étaient comme l'huile et l'eau. Aujourd'hui, les directions marketing et informatique ont pris conscience qu'ils doivent s'unir pour devenir plus compétitifs sur le marché et développer une stratégie commune.

Les responsables marketing maîtrisent de mieux en mieux les technologies et les données, mais ils ont besoin de collaborer avec le service informatique afi n de comprendre ses contraintes dans un environnement particulièrement régulé et normé. Centraliser la réfl exion sur la demande et les désirs du client contribuera à identifi er les priorités, se concentrer sur la relation entre DM et DSI, et répondre aux attentes numériques du client. De plus, pour stimuler l'engagement client, il est désormais primordial de montrer une cohésion entre tous les services et les unités commerciales, pas seulement entre le marketing et l'informatique.

Mounaim ELOUAZZANI

http://www.facebook.com/technomagazine

http://www.twiter.com/#!/technomag_maroc

Nov - Dec 2014N°38

Désormais, vous pouvez consulter votre magazine préféré sur www.technomag.ma

DIRECTEUR DE LA PUBLICATIONMounaim [email protected]

RÉDACTION- Mounaim [email protected]

DIRECTION COMMERCIALE- Christine MerieauGsm: 06 35 15 98 15

- Samira [email protected]: 06 66 89 44 99

P.A.O- Saad [email protected]

IMPRESSIONEdit - Casablanca

Technomag est édité par:Tachnomagazine S.A.R.L.Sis 4 Rue de la Bastille Res Mervet,Place d'iris Racine, 2éme étageCasablanca, MarocTél.: 0522 36 04 08E-mail : [email protected] : www.technomag.ma

Dépôt légal : 2011TE0019 - ISSN : 2028-473X

Directeur Marketing + Directeur Informatique = Combinaison gagnante

pour la transformation numérique

Désormais, vous pouvez consulter votre magazine préféré sur

Page 4: SÉCURITÉ , CLOUD, MOBILITÉ ,BIG DATA : OÙ EN SONT LES ENTREPRISES ?

S O M M A I R EACTUALITĖS5- Cisco, forte augmentation du trafi c cloud dans les anné es à venir6- Nouvelle politique de confi dentialité facebook6- SDN & NFV : plus de visibilité pour plus de performance8- Apple et IBM lancent la premiè re vague d’apps IBM mobile fi rst for ios8- Et si un jour les smartphones remplaç aient l'ordinateur ?10- Les NTICs dans l’enseignement supé rieur 11- Nouvelles imprimantes photo A4 à bas prix

LOGICIELS12- 7 questions à se poser avant d'abandonner windows server 200314- Customer data platform : vers la personnalisation du marketing

INFRASTRUCTURE16- Sé curité , cloud, mobilité , big data : où en sont les entreprises ?17- Qui sera le plus rapide ? l'adoption de la NFV ou l'adoption du serveur19- L’adoption de la technologie NFV

SÉCURITÉ20- A10 networks cré e l’alliance de sé curité 22- Les pré dictions de symantec pour 201523- Portefeuille de solutions de sé curité cloud pour les entreprises par IBM

ENTREPRISE24- Ré ussir sa migration vers offi ce 365

INTERVIEW26- Entretien avec M.RESSANI RACHID DG d’IT ROAD CONSULTING

RAPPORTS28- Les revendeurs de la ré gion EMEA pré voient l'adoption de la technologie SDN29- Ré sultats idc pour le 3è me trimestre de 2014

ÉVÈNEMENT30- Embedded world: un monde plus intelligent à nuremberg, allemagne31- Mobile monday maroc 2014: internet of things

WEB32- Astuces pour faire fortune sur internet !34- Transformation digitale des offres avec approche « ré fé rentiel client »

Abonnez-vous gratuitement sur www.technomag.ma

Page 5: SÉCURITÉ , CLOUD, MOBILITÉ ,BIG DATA : OÙ EN SONT LES ENTREPRISES ?

Novembre - Decembre 2014 - www.TechnoMag.ma 5 NUMÉRO 38

ACTUALITES

Magazinemensuelgratuit

Sitewebwww.technomag.ma

Newslettertrois fois par semaine

Abonnez-vous et recevez gratuitementvotre newsletter et votre magazine .

Suivez-nous :

Cisco prévoit une croissance forte et continue du trafi c, de la puissance de calcul et du stockage cloud au cours des cinq prochaines

années. Le géant américain pense également que le Cloud privé devancera de loin le cloud public dans les années à venir.

D'après cette étude Cisco, le trafi c mondial des datacenters devrait être multiplié par trois d'ici 2018, avec un taux de croissance annuel cumulé de 23 % : de 3,1 zettaoctets par an en 2013, le trafi c atteindra, en eff et, 8,6 zettaoctets par an, soit l’équivalent de 250 000 téléchargements en streaming de tous les fi lms (environ 500 000) et toutes les émissions télévisées (3 millions) en ultra-haute défi nition (UHD).

Le trafi c cloud mondial se développera d'ailleurs à un rythme plus soutenu que le trafi c mondial total des datacenters. En 2013, le cloud représen-tait 54 % du trafi c total des datacenters. En 2018, il atteindra 76 %.

D'ici 2018, 53 % de l'ensemble des internautes résidentiels du monde utiliseront un cloud personnel pour stocker leurs données. Chacun s'octroyant en moyenne 811 Mo par mois contre 186 Mo l'an dernier. « Lorsqu’on évoque le cloud, on pense en général aux services des grands fournisseurs de clouds publics ou aux services de stockage dans un cloud public. Cependant, aussi surprenant soit-il, la majorité des traitements

cloud est eff ectuée aujourd’hui au sein de clouds privés. Bien que le cloud public gagne du terrain, en 2018, 70% des workloads traités dans le cloud le seront encore dans un environnement privé », explique Christophe Labro, Directeur Cloud Ser-vices– Cisco France

Toujours d'ici 2018, 69 % (113,5 millions) des capacités de traitement cloud résideront dans des datacenters en mode cloud privé, contre 78 % (44,2 millions) en 2013, tandis que 31 % (52

millions) résideront dans des datacenters de cloud public, contre 22 % (12,7 millions) en 2013.

Enfi n, l'an dernier, 79 pays étaient Cloud Ready et répondaient aux critères pour l'utilisation d'une application unique avancée sur réseau fi xe. Cette année, ils sont 109. Même son de cloche du côté des pays répondant aux critères de préparation pour l'utilisation d'une application unique avan-cée sur réseaux mobile, ils sont passés de 42 à 52 cette année.

CISCO PRÉVOIT UNE FORTE AUGMENTATION DU TRAFIC CLOUD DANS LES ANNÉES À VENIR

Page 6: SÉCURITÉ , CLOUD, MOBILITÉ ,BIG DATA : OÙ EN SONT LES ENTREPRISES ?

6 www.TechnoMag.ma - Novembre - Décembre 2014 NUMÉRO 38

ACTUALITES

Facebook vient d'adresser à ses membres les nou-velles conditions d'utilisation qui entreront en vigueur le 1er janvier 2015. Ces changements

ont-ils vocation à vous rendre le contrôle, comme Face-book le prétend ? Pourraient-ils cacher quelque chose que le réseau social ne dit pas ?C'est surtout dans la forme que Facebook a choisi de revoir ses conditions générales d'utilisation (CGU) et sa politique de confi dentialité. Le premier des liens conte-nus dans l'email adressé par Facebook dirige l'abonné vers un tutoriel sur les bases de la confi dentialité qui explique aux néophytes comment contrôler ce qu'ils montrent aux autres, la façon dont les autres intera-gissent et ce qui apparaît dans le fi l d'actualités.Facebook présente aussi un nouvel assistant de confi -dentialité, sous les traits d'un petit dinosaure, qui reprend les grands principes exposés dans "Privacy Ba-sics" et permet de contrôler ce que "les autres" voient. Bien évidemment, ce qui vaut pour les autres ne vaut pas pour Facebook et ses partenaires commerciaux. Le lien intitulé "politiques d'utilisation des données" nous en dira plus sur ce point...Facebook connaît "vos activités et les informations que vous fournissez" en mettant à jour votre profi l, tout comme celles fournies par vos contacts. Dans un futur proche, quand vous cliquerez sur le bouton "Acheter", vous livrerez le montant et la nature de vos achats en même temps que votre numéro de carte bleue, son

type, sa marque, sa date de validité...Et une fois quitté Facebook, le moindre bouton like, sur n'importe quelle page web, contribuera à vous pister. Voici les "informations provenant des sites web et des applications qui ont recours à nos Services". Entendez par là aussi bien WhatsApp pour vos textos qu'Insta-

gram pour vos Photos...Facebook semble donc jouer la transparence mais il joue sur les mots. Pas un seul des paramètres proposés ne permet à l'utilisateur de limiter tel ou tel aspect de la collecte de données opérée sur son dos...

LA NOUVELLE POLITIQUE DE CONFIDENTIALITÉ FACEBOOK : PLUS DE TRANSPARENCE ?

SDN & NFV : PLUS DE VISIBILITÉ POUR PLUS DE PERFORMANCE

Selon les prévisions 2015-2020 du cabinet d'analyses SNS Research, les marchés du SDN (Software Defi ned Networking), du NFV (Network Functions Virtualisa-

tion) et de la virtualisation réseau devraient s'élever à 10 mil-liards de dollars en 2015, soit un taux de croissance annuel d'environ 37% sur les cinq prochaines années.Bien qu'encore récentes, ces solutions sont pourtant déjà largement déployées dans les datacenters et les environ-nements d'entreprise. Une tendance qui n'est pas prête de s'inverser puisque l'étude révèle également que les dépenses pour des plateformes de gestion NFV et SDN par les opéra-teurs s'élèveront à 1,7 milliard de dollars d'ici 2020. Face à ce constat, les entreprises et fournisseurs de services doivent donc s'interroger sur la meilleure manière de gérer ces envi-ronnements.« Comme le démontrent les résultats de ce rapport, les four-nisseurs de services sont de plus en plus nombreux à déployer les réseaux de nouvelle génération SDN et à virtualiser les

fonctions réseau NFV pour venir renforcer la gestion de leurs big data, explique Trevor Dearing, Directeur Marketing EMEA chez Gigamon. En eff et, face à l'augmentation des volumes de données, le réseau physique a évolué d'une infrastruc-ture de 10 Go et 40 Go vers une infrastructure de 100 Go. Par conséquent, ces environnements à haute vitesse empêchent les outils de suivi de la performance du réseau, applicative et d'analyse de la sécurité de maintenir la visibilité sur les diff érentes couches du réseau, les contrôleurs ou les environ-nements virtuels.Ainsi, tandis que le SDN, le NFV et la virtualisation réseau ont vocation à simplifi er et permettre une organisation infor-matique plus agile, ils ajoutent toutefois de la complexité en matière de surveillance, de sécurité et de dépannage. Dans le cas de la virtualisation du réseau par exemple, il est extrêmement diffi cile de diagnostiquer un problème situé dans l'hyperviseur, le commutateur virtuel, le réseau dédié virtuel ou le réseau de sous-couche physique. Ainsi, la sur-

veillance des environnements de virtualisation du réseau est primordiale afi n de favoriser l'adoption plus large de ces technologies. Elle s'accompagnera nécessairement de leur gestion et de leur dépannage, le tout également étendu aux environnements SDN et NFV. En outre, de nombreuses entre-prises et opérateurs ont investi de manière conséquente dans les infrastructures de surveillance et de sécurité. Il devient donc essentiel qu'ils aient la visibilité la plus complète sur ces infrastructures afi n de préserver leurs investissements.L'adoption du SDN et de la virtualisation par les organisations prend du temps notamment parce qu'elles doivent impé-rativement assurer la continuité avec les outils de sécurité, de surveillance et de gestion des infrastructures lors de la transition. La nouveauté fait peur et bien que ce concept soit une révolution pour la simplifi cation des opérations informa-tiques et l'agilité des réseaux, elle comporte de nouveaux risques qui doivent être adressés pour favoriser l'adoption sereine par les fournisseurs de services. »

Page 7: SÉCURITÉ , CLOUD, MOBILITÉ ,BIG DATA : OÙ EN SONT LES ENTREPRISES ?

Novembre - Decembre 2014 - www.TechnoMag.ma 7 NUMÉRO 38

• Industrie • Btp • Tertiaire • Public • Santé

Novembre - Decembre

PARTENAIRES GOLD

SANTÉ/SÉCURITÉ AU TRAVAIL

SÛRETÉ & MALVEILLANCE

SÉCURITÉ INCENDIE

RISQUES TECHNOLOGIQUES

CONGRÈS/SALON INTERNATIONAL POUR LAMAÎTRISE GLOBALE DES RISQUES

Exposer / Devenir Partenaire Découvrir

PRÉVENTICA 2015 EN FRANCE

Organisé avec le parrainage

MINISTÈRE DE L'INDUSTRIE, DU COMMERCE, DE L'INVESTISSEMENTET DE L'ECONOMIE NUMÉRIQUEMINISTÈRE DE LA SANTÉMINISTÈRE DE L’ENERGIE, DES MINES, DE L’EAU, ET DE L’ENVIRONNEMENTMINISTÈRE DE L’EMPLOI ET DES AFFAIRES SOCIALES

Technomag 210x280 Ca 14_18-11-14 18/11/14 18:04 Page1

Page 8: SÉCURITÉ , CLOUD, MOBILITÉ ,BIG DATA : OÙ EN SONT LES ENTREPRISES ?

8 www.TechnoMag.ma - Novembre - Décembre 2014 NUMÉRO 38

ACTUALITES

Des solutions d’analyse de données massives et de sécurité sur iPhone et iPad Apple et IBM viennent de lancer la première

vague de solutions IBM MobileFirst for iOS, une nou-velle classe d’apps professionnelles et de services dans le nuage qui off rent aux utilisateurs iPhone et iPad professionnels l’accès aux données massives et aux capacités d’analyse IBM. Les solutions IBM MobileFirst for iOS sont maintenant disponibles pour les clients entreprise du secteur bancaire, les assurances, les services fi nanciers, les télécommunications, et pour les gouvernements et compagnies aériennes, grâce à une collaboration sans précédent entre Apple et IBM. Plusieurs clients IBM ont annoncé dès aujourd’hui le support pour les solutions IBM MobileFirst for iOS, notamment Citi, Air Canada, Sprint et Banorte.« Nous proposons des solutions qui répondent pré-cisément aux nouveaux besoins des entreprises, des technologies intelligentes qui off rent de nouvelles perspectives à la croisée des données massives et de l’investissement personnel », a déclaré Bridget van Kralingen, senior vice president, IBM Global Business Services. « Notre collaboration combine l’expertise d’IBM et sa position inégalée dans l’informatique pro-fessionnelle, et la légendaire expérience utilisateur et l’excellence d’Apple dans la conception de produits qui boostent les performances d’une nouvelle génération de professionnels ».« Il s’agit là d’une étape importante pour l’iPhone et l’iPad en entreprise, et nous sommes impatients de découvrir les nouvelles solutions que les organisations mettront en œuvre pour exploiter leurs appareils iOS »,

a précisé Philip Schiller, senior vice president of World-wide Marketing d’Apple. « Aujourd’hui, le monde des aff aires est résolument mobile. C’est pourquoi Apple et IBM ont rassemblé les meilleures technologies et les solutions de données et d’analyse les plus intelligentes pour aider les entreprises à redéfi nir leurs méthodes de travail ». En ciblant les principales opportunités et priorités des diff érents secteurs d’activité, les apps IBM MobileFirst for iOS ouvrent de nouvelles perspectives en matière de mobilité, permettant aux employés d’exploiter plus rapidement, plus facilement et en parfaite sécu-rité toutes les ressources de leur entreprise lorsqu’ils s’adressent à leurs clients.

Conçues exclusivement pour l’iPhone et l’iPad et dé-ployées dans un environnement sécurisé, les apps IBM MobileFirst for iOS off rent des fonctionnalités d’analyse et s’intègrent aux processus de base de l’entreprise. Ces apps peuvent être personnalisées selon chaque orga-nisation et facilement déployées, gérées et mises à niveau par l’intermédiaire de services dans le nuage spécifi quement développés par IBM pour les appareils iOS, avec une sécurité au niveau des données, des apps et des appareils. Cette première série de solutions IBM MobileFirst for iOS est maintenant disponible dans plu-sieurs secteurs d’activité, et d’autres apps sont en cours de conception et de développement .

APPLE ET IBM LANCENT LA PREMIÈRE VAGUE D’APPS IBM MOBILE FIRST FOR IOS

Gartner nous annonce que d'ici 2018, plus de la moitié des consommateurs uti-liseront des tablettes ou des smartphones pour l'intégralité de leurs activités en ligne. L'ordinateur devrait donc être peu à peu délaissé au profi t des termi-

naux mobiles. Surtout dans les pays émergents...La prolifération des terminaux mobiles est progressivement entrain de modifi er nos habitudes, précise Van Baker de Gartner. Le smartphone est ainsi devenu le premier terminal à être emporté et utilisé partout, suivi de la tablette dont on se sert pour de plus longues sessions. Le PC, lui, est désormais réservé à des tâches beaucoup plus complexes. Et comme le pilotage vocal et gestuel gagne en popularité et en maturité sur ces terminaux mobiles, cela éloigne progressivement les utilisateurs de l'ordinateur. Gartner pense également que d'ici 2020, 75% des acheteurs de smartphones paie-ront leur terminal moins de 100 dollars et que d'ici 2018, 78% des ventes de smart-phones se feront dans les pays émergents avec des prix moyens compris entre 25 et 78 dollars. D'ailleurs certains smartphones low-cost sont d'ores et déjà proposés à 35 dollars (hors abonnement). Les fabricants chinois devraient évidemment se tailler

la part du lion sur ce marché de l'entrée de gamme. Gartner précise qu'en revanche le segment des smartphones premium est arrivé à saturation et que les cycles de remplacement ont commencé à ralentir.

ET SI UN JOUR LES SMARTPHONES REMPLAÇAIENT L'ORDINATEUR ?

Page 9: SÉCURITÉ , CLOUD, MOBILITÉ ,BIG DATA : OÙ EN SONT LES ENTREPRISES ?

* Forecast data

Page 10: SÉCURITÉ , CLOUD, MOBILITÉ ,BIG DATA : OÙ EN SONT LES ENTREPRISES ?

10 www.TechnoMag.ma - Novembre - Décembre 2014 NUMÉRO 38

ACTUALITES

Intel et le Ministère de tutelle développent une vision commune pour renforcer les capacités des futurs étudiants marocains.

Informations principales :• Une rencontre privé-public autour de l’ensei-gnement supérieur, l’un des piliers principaux de développement du capital humain dans le royaume, a permis d’avoir une vision plus claire sur les perspectives d’intégration des nouvelles technologies à l’enseignement au service des étu-diants marocains.• L’atelier a été co-organisé par le ministère de l’Enseignement Supérieur, de la Recherche Scien-tifi que et de la Formation des Cadres et Intel, et a réuni de nombreux experts qui œuvrent dans l’intégration des NTIC dans l’enseignement.

Rabat, le 2 décembre 2014 – En collabora-tion avec le ministère marocain de l’Enseigne-ment Supérieur, de la Recherche scientifi que et de la Formation des Cadres, Intel, leader mondial de l’innovation informatique, a animé aujourd’hui un atelier autour de la thématique : « La transformation digitale, enjeux et perspectives pour l’enseignement supérieur. »Offi ciellement lancé par M. Lahcen Daoudi, ministre de l’Enseignement Supérieur, de la Recherche Scientifi que et de la Formation des Cadre, l’atelier a vu la participation de plusieurs personnalités, parmi lesquelles Mme Dina Ghoba-

chy, experte dans l’intégration des nouvelles technologies de l’information et de la communi-cation (NTIC) dans l’éducation et l’enseignement supérieur chez Intel, M. Karim Bibi Triki, directeur général d’Intel Afrique du Nord ainsi que des membres du ministère et d’autres cadres du sec-teur de l’enseignement supérieur. Particulièrement suivi, l’atelier a réuni de nom-breux spécialistes qui ont partagé les expériences et tendances actuelles, au niveau international, dans les domaines de l’intégration des NTIC dans l’enseignement supérieur. A cette occasion, la rencontre a notamment permis d’évoquer les diff érents aspects liés aux usages, options techno-logiques, mécanismes de fi nancement et évalua-tion des NTIC dans l’enseignement au Maroc.

« Le Maroc ne peut pas se contenter d’être un consommateur de technologies mais peut aussi être un acteur pertinent pour certains pays en tant que fournisseur de technologies, et ce en prenant en considération le fait que la technologie doit être adaptée aux spécifi cités du marché d’utilisation. Nous reconnaissons le besoin d’équiper chaque étu-diant par un ordinateur », a déclaré le Ministre de l’Enseignement Supérieur, de la Recherche Scien-tifi que et de la Formation des Cadres.

« Nous comptons mettre une tablette à la disposi-tion des 270.000 étudiants boursiers. Nous vou-lons, dans la seconde étape du programme INJAZ,

proposer une tablette avec une subvention. C’est une manière de généraliser les NTIC au niveau des universités », a-t-il ajouté.

Suite à son intervention, M. Karim Bibi Triki a déclaré : « Chez Intel, nous sommes convaincus que les NTIC ont un rôle essentiel à jouer dans l’ensei-gnement supérieur au Maroc. Nous sommes entrés dans l’ère du numérique et cela a un impact évident sur notre façon de travailler. L’enseignement supé-rieur doit aujourd’hui tenir compte de ces constats. C’est pourquoi, Intel soutient toutes les initiatives du ministère de l’Enseignement supérieur en faveur de la promotion des NTIC pour renforcer les capaci-tés des prochaines générations d’étudiants dans le Royaume. »

Le Maroc a fait un choix, celui d’investir dans son capital. La stratégie nationale porte sur trois axes stratégiques qui consiste à : améliorer la gouver-nance du secteur en optimisant les ressources actuelles ; améliorer la qualité de l’enseignement par l’amélioration des compétences et l’employa-bilité des futures cadres ; favoriser l’innovation et l’entreprenariat. Intel en tant qu’acteur techno-logique s’engage à contribuer à cette stratégie nationale à travers ses diff érents programmes et initiatives, en mettant à profi t son expérience internationale dans la conception et la mise en œuvre de programmes visant l’atteinte de ces objectifs.

NOUVELLES TECHNOLOGIES DE L’INFORMATION ET DE LA COMMUNICATION DANS L’ENSEIGNEMENT SUPÉRIEUR

Page 11: SÉCURITÉ , CLOUD, MOBILITÉ ,BIG DATA : OÙ EN SONT LES ENTREPRISES ?

Novembre - Decembre 2014 - www.TechnoMag.ma 11 NUMÉRO 38

ACTUALITES

Les imprimantes photo A4 avec système de réservoir d'encre 6 couleurs d'Epson ne né-cessitent pas d'ordinateur.

Epson a annoncé la sortie de ses premières im-primantes photo A4 avec système de réservoir d'encre 6 couleurs avec un écran LCD, la L850 et la L810. Conçues pour délivrer des impressions de photos à des prix très faibles, toutes deux sont destinées à des photographes événementiels, des laboratoires photo, des agences de publicité et des établissements éducatifs recherchant des impres-sions photo rapides et fi nancièrement abordables. Capables de produire une photo couleur de format 10x15cm en seulement 12 secondes, les vitesses d'impression des L850 et L810 vont jusqu'à 37 ppm en mono et 38 ppm en couleur .

Peut-être les meilleures de toutes imprimantes pour les photographes événementiels, les L850 et les L810 ne nécessitent pas d'ordinateur pour imprimer et - dans le cas de la L850 - peuvent également numériser et faire des copies. Cette dernière numérise directement vers une carte mémoire, alors que les deux peuvent imprimer à partir de cartes mémoire et directement à partir d'un appareil photo équipé de PictBridge. Les deux disposent d'un magnifi que écran de navi-gation LCD 6,9 cm tactile pour contrôler toutes les fonctions de numérisation, copie et impression.

Le chef de produit ITS Epson déclare : « Nous comprenons bien que les photographes événe-mentiels ont besoin d'une imprimante A4 qui soit fi able produise des photos quasi instantanément, mais nous avons fait mieux en créant deux impri-mantes ne nécessitant pas d'ordinateur. Et nous n'avons pas oublié la qualité; la L850 renferme la technologie Micro Piezo qui est propre à Epson ainsi que l'encre Epson d'origine, qui ensemble garantissent des photos d'une grande précision, consistantes et de faible maintenance ainsi que des impressions de documents couleur en formats A4. »Aussi bien l'imprimante L850 que la L810 ont re-cours au système de réservoir d'encre (ITS) de très grande capacité et sont fournies avec une garantie fabricant d'1 an ou 3.000 pages. Conçues pour des

scénarios où l'on demande un important volume de photos et de documents au prix le plus faible possible, aussi bien la L850 que la L810 utilisent des bouteilles d'encre de haute capacité de 70 ml et impriment en six couleurs. Ceci permet aux uti-

lisateurs d'imprimer jusqu'à 1800 photos 15x10 cm . La technologie de recharge d'encre rapide facilite et simplifi e le remplissage sans problème. Aussi bien la L850 que la L810 peuvent imprimer vers un CD/DVD.

NOUVELLES IMPRIMANTES PHOTO A4 À BAS PRIX POUR PHOTOGRAPHES EVÉNEMENTIELS

Caractéristiques L850 L810

Impression, numérisation et copie ● ImprimerRéservoir d’encre à grande capacité intégré ● ●Technologie Micro Piezo ● ●Encre d’origine Epson ● ●Ecran LCD couleur de 6,9 cm avec navigation digitale aisée

● ●

Vitesses d'impression A4 allant jusqu'à 37 ppm en mono et 38 ppm en couleur2

● ●

Vitesses d'impression de photos rapides - impression d'une photo 10x15 cm en approx. 12 secondes2

● ●

Impression directe à partir de cartes mémoire et d'appa-reils photo équipés de PictBridge

● ●

Six bouteilles d’encre d’origine Epson de 70 ml (C, M, J, N, Cc, Mc) fournies

● ●

Certifi ée ENERGY STAR ● ●Garantie – 1 an ou 3 000 pages ● ●Confi guration sans diffi culté et impression fi able ● ●Impression directement sur des CD/DVD spéciaux ● ●

Page 12: SÉCURITÉ , CLOUD, MOBILITÉ ,BIG DATA : OÙ EN SONT LES ENTREPRISES ?

12 www.TechnoMag.ma - Novembre - Décembre 2014 NUMÉRO 38

LOGICIELS

7 QUESTIONS À SE POSER AVANT D'ABANDONNER WINDOWS SERVER 2003

Le temps passe : cela fait déjà dix ans que Windows Server 2003 a été introduit, et il est temps à présent de vous préparer à mi-

grer vers un nouveau système. La fi n du support de Windows Server 2003 étant prévue pour le 14 juillet 2015, cette échéance peut survenir plus vite que vous ne le pensez.

Si vous ne souhaitez pas être en retard, vous devez dès à présent évaluer votre stratégie de migration. Que vous envisagiez une migration vers Windows Server 2008 R2 ou Windows Server 2012, il y a un gros travail de planifi cation en perspective, et sans doute peu de temps pour l’eff ectuer. Voici sept bonnes questions à vous poser en planifi ant votre projet de migration, de façon à être sûrs d’être prêts en juillet de l’année prochaine.

1. Est-ce que je maîtrise mon inventaire ? Les enquêtes suggèrent qu’environ 10 millions de ma-chines fonctionnent encore sous Windows Server 2003. Combien votre organisation en dénombre-t-elle ? Pour planifi er au mieux votre stratégie de migration, vous devez procéder à un inventaire précis de tous les serveurs Windows Server 2003, et collecter des informations concernant l’utilisa-tion CPU, mémoire, disque et globale pour cha-cune de vos machines.

2. Ai-je réellement besoin de tous ces serveurs ? Les besoins en termes de capacité ont changé signifi cativement durant la dernière décennie, et il est probable que votre infrastructure serveur n’ait pas évolué en conséquence. C’est peut-être le moment d’envisager un petit nettoyage de prin-temps. Après avoir évalué l’utilisation globale de chaque serveur Windows Server 2003, certains serveurs peuvent ne plus être indispensables. Cela n’a pas grand sens de migrer un système qui s’avère n’être plus utile.

3. Que consolider ? Une fois que vous avez établi la liste des machines à retirer, vous pouvez recher-cher quelles tâches peuvent être aff ectées à de nouveaux systèmes. Lors de votre planifi cation de consolidation, n’oubliez pas de prendre en compte les périodes de pics d'activité et d’exigences en

termes de performances, de façon à ne pas aff ec-ter la productivité des utilisateurs durant ces pé-riodes. Considérez la possibilité de basculer dans un environnement de cloud en cas de demande de capacité de calcul accrue.

4. Quelles charges de travail virtualiser ? Si vous n’avez pas encore initié de projet de virtualisa-tion, le moment est peut-être venu. Les machines virtuelles (VM) peuvent s’avérer parfaites pour consolider les tâches qui ne nécessitent pas l’uti-lisation complète d’un serveur Windows Server 2003. Mais prenez garde à ne pas surcharger vos VM. Il convient de les dimensionner en tenant compte de vos exigences maximales en termes d’utilisation.

5. Comment simplifi er la migration ? Réduisez les délais, les coûts et la complexité de la migra-tion avec une technologie évoluée de gestion de l’environnement, en mesure de faciliter la gestion des profi ls, des stratégies, des permissions, du contrôle d’accès aux applications, etc. Les outils les plus élaborés sont à votre disposition pour vous aider à la fois à migrer vos serveurs et vos postes de travail, de façon à vous permettre non seulement de migrer sereinement depuis Win-dows Server 2003, mais également depuis Win-dows XP vers Windows 7 ou 8, sans interruption.

6. Comment éviter d’interrompre les utilisateurs ?Il est clair que vous ne souhaitez jamais que la productivité des utilisateurs soit aff ectée lors d’une migration. Les solutions de gestion d’envi-ronnements utilisateurs ont été conçues pour faciliter les migrations, sans interrompre les uti-lisateurs. Qu’ils soient stockés sur des serveurs ou des postes de travail, les paramètres utilisateurs peuvent transiter de façon transparente d’une plateforme à l’autre, sans que les utilisateurs en aient conscience.

7. Une fois les migrations eff ectuées, n'y a-t-il plus rien à faire ? Une fois que toutes vos migrations ont été eff ectuées, vous pouvez vous accorder un moment pour souffl er. Vous avez travaillé de façon proactive pour protéger votre environnement des menaces qui planent sur un système serveur dont le support a été arrêté. Mais après cette pause bienvenue, pensez à mener un nouvel inventaire de vos nouveaux systèmes, de l’utilisation de vos équipements, et à identifi er toute source poten-tielle de problème. Des ajustements sont sans doute nécessaires, même si vous disposez d'ores et déjà d’une infrastructure plus souple – et d’uti-lisateurs satisfaits.

Page 13: SÉCURITÉ , CLOUD, MOBILITÉ ,BIG DATA : OÙ EN SONT LES ENTREPRISES ?
Page 14: SÉCURITÉ , CLOUD, MOBILITÉ ,BIG DATA : OÙ EN SONT LES ENTREPRISES ?

14 www.TechnoMag.ma - Novembre - Décembre 2014 NUMÉRO 38

LOGICIELS

“Inscrivez-vous,Des nouveautés à découvrir

chaque jour”

SUIVEZ-NOUS sur:

jusqu’à

- 85%

CUSTOMER DATA PLATFORM : VERS LA PERSONNALISATION DU MARKETING EN TEMPS REEL

Les big data ont envahi l’espace médiatique depuis quelques années. Si nombre d’articles détaillent les bénéfi ces qu’elles procurent, tant

en termes de connaissance client, d’optimisation de processus ou d’amélioration des capacités de prévision des entreprises, peu s’attardent sur les méthodes qui permettent de les matérialiser. C’est certainement la raison pour laquelle seulement 25% des entreprises déclarent avoir déjà mis en place un marketing person-nalisé omnicanal, alors qu’elles sont 80% à souhaiter exploiter davantage les données « temps réel » dans leurs actions marketing.Pourtant, la technologie est désormais mature. Les pionniers que sont Mint dans le secteur bancaire, Ama-zon dans la distribution ou NetFlix dans les médias, nous l’ont prouvé : il est aujourd’hui possible de mettre en place une plate-forme centralisée de gestion des données clients, capable d’intégrer et de fournir des informations en temps réel, quel que soit le canal d’interaction utilisé.Cette plate-forme, communément appelée Customer Data Platform (CDP), permet de reconstituer l’inté-gralité du parcours client en centralisant et en croisant non seulement des données d’interaction : historique d’achat, préférences, satisfaction, fi délité, etc. (don-nées internes), mais également des informations sociales permettant de comprendre les intentions ou l’appétence : goûts, instants décisifs, habitudes d’achat, parcours web, réseaux sociaux, etc. (données externes). Grâce à la puissance de la nouvelle géné-ration de technologies analytiques – tirant notam-ment parti d’Hadoop et de son écosystème – et à la baisse drastique de leurs coûts la consolidation de ces énormes volumes de données est aujourd’hui très rapide et off re les moyens de réagir en temps réel à tout événement.Ainsi, elle aide en amont à améliorer la connaissance client et à bien appréhender les besoins d’un individu. Elle permet en outre de prédire ses intentions et au fi nal, elle off re à l’entreprise toute l’information néces-saire pour infl uencer le parcours client, en proposant des expériences signifi catives, au bon moment et via le bon canal.Pour y parvenir, la Customer Data Platform doit repo-ser sur quatre piliers principaux. D’une part, des fonc-tions de gestion de données permettant de récupérer, intégrer et centraliser toute source de données utiles. Ces fonctions incorporent des modules de qualité de données qui garantissent la pertinence et l’actualisa-tion des informations client, ainsi que de Master Data Management (MDM) à travers lesquelles sont fi xées les règles d’association entre ces données.

Le second pilier consiste à établir une liste des off res et les conditions d’éligibilité, tenant par exemple compte des spécifi cités de l’entreprise : clients premiums, cartes de fi délité, etc. Le troisième pilier vise à ana-lyser les données et leurs relations, pour établir une segmentation client. Enfi n, le dernier pilier concerne la capacité prédictive et prescriptive de l’entreprise, qui grâce au machine learning, permet de pousser l’off re qui sera la plus probablement acceptée par le client (la recommandation).Côté méthode, quatre étapes nous semblent essen-tielles pour parvenir au Graal ultime du marketing one-to-one en temps réel. Avant le projet, il est évi-demment capital de défi nir le business case de votre projet : quels enjeux (augmenter les taux de transfor-mation commerciaux, fi déliser le client en leur propo-sant le bon service au bon moment, lancer un nouveau produit ou service) ? et quel retour sur investissement ? Les pionniers nous conseillent ainsi de concevoir un storyboard décrivant le parcours client idéal, en s’inté-ressant aux « moments de vérité » c’est-à-dire aux interactions qui ont le plus de valeur et d’impacts aux yeux du client.Le respect de la vie privée est évidement un point clé dès que l’on s’intéresse à la personnalisation. On pense bien sûr à la dimension réglementaire, mais cela va bien au-delà, puisque l’enjeu, c’est la relation de confi ance et le bénéfi ce qu’en retire le client. Sans doute ici faut-il s’inspirer de ce qu’a su institution-naliser le corps médical : il est dans notre intérêt de transmettre à notre médecin toute l’information utile, y compris la plus confi dentielle. Mais, nous le faisons que parce que son corps de métier a établi des règles de gouvernance claires et strictes. L’entreprise doit à son tour établir ses règles de gouvernance, voire même son « serment d’Hippocrate ».Pendant le projet, deux étapes consistent d’une part à importer les données et à les intégrer, afi n de bien comprendre ce qu’elles contiennent (« découverte »), et d’autre part à ébaucher les premiers modèles de

recommandation (« scoring ») qu’il conviendra de tes-ter et d’affi ner en fonction des premiers résultats. Les scores seront actualisés lors de chaque interaction.Cette capacité à personnaliser la relation en temps réel peut paraitre complexe : les systèmes d’information ont en eff et jusqu’à présent pris le soin de découpler les fonctions transactionnelles et analytiques, réser-vant les systèmes analytiques à une petite population d’utilisateurs en les alimentant en information en temps diff éré. Or, il s’agit désormais d’alimenter les systèmes d’informations transactionnels, site web, applications mobiles, systèmes de point de vente, CRM, etc. avec de l’information analytique, en temps réel, pour faire les bonnes recommandations. Ceci s’eff ectue donc en général au travers d’une approche progressive. Par exemple en commençant par l’ajout de parcours personnalisés sur une application mobile ou dans les échanges entre le client et le centre d’appel. Ceci a l’avantage d’off rir rapidement de premiers résul-tats mesurables qui permettront d’élargir peu à peu le périmètre du projet et de s’assurer des retours sur in-vestissements en conditions réelles. La dernière étape permet justement d’intégrer de plus en plus profon-dément les points de contact – web, centre d’appels, points de vente, etc. – afi n d’enrichir le profi l client et de pouvoir personnaliser l’ensemble des interactions.Lorsque l’ensemble des points de contact a été intégré, l’entreprise dispose de toutes les informations néces-saires à la recommandation. C’est le fameux Graal du marketing one-to-one en temps réel, avec quatre bénéfi ces principaux : visibilité totale sur le parcours client (en d’autres termes l’alignement du marketing et des ventes), satisfaction du client reconnu (pas besoin de s’authentifi er) et donc fi délité, mesure des actions marketing et au fi nal, augmentation du chiff re d’aff aires grâce à la hausse des taux de conversion. Quand on sait que les entreprises utilisant ce type de technique analytique se distinguent largement des concurrents qui ne l’utilisent pas, on aurait tort de s’en priver…

Page 15: SÉCURITÉ , CLOUD, MOBILITÉ ,BIG DATA : OÙ EN SONT LES ENTREPRISES ?

“Inscrivez-vous,Des nouveautés à découvrir

chaque jour”

SUIVEZ-NOUS sur:

jusqu’à

- 85%

Page 16: SÉCURITÉ , CLOUD, MOBILITÉ ,BIG DATA : OÙ EN SONT LES ENTREPRISES ?

16 www.TechnoMag.ma - Novembre - Décembre 2014 NUMÉRO 38

INFRASTRUCTURE

SÉCURITÉ, CLOUD, MOBILITÉ, BIG DATA : OÙ EN SONT LES ENTREPRISES ?

Lors du Dell World, Dell a dévoilé les résultats de son premier Indice mondial concernant l’adop-tion par les entreprises des technologies de

sécurité, de mobilité, du Cloud et du Big Data. Il en ressort que ce sont les inquiétudes liées à la sécurité qui freinent encore et toujours l’adoption du Cloud, de la mobilité et du Big Data.

Les inquiétudes sécuritaires restent un obstacle majeur à l'adoption de certaines technologies. Les décideurs IT persistent, en eff et, à considérer la question de la sécurité comme l’obstacle principal au déploiement des technologies de mobilité (44 %), à l’utilisation du Cloud (52 %) et à l’exploitation du Big Data (35 %). Par ailleurs, seuls 30 % des son-dés disent disposer d’informations suffi santes pour prendre les bonnes décisions quant à la gestion du risque, et seule une entreprise sur quatre possède un plan en réaction à tous les types de failles de sécurité. "La question de la sécurité devient d’autant plus problématique que les dirigeants la négligent" précise Dell.

L'ère du CloudPratiquement tous les décideurs IT interrogés dé-clarent que leur entreprise utilise ou prévoit d’utili-ser des solutions Cloud. Il y a d'ailleurs un lien très

clair entre l’utilisation du Cloud et la croissance de l’entreprise. 72% de celles qui utilisent le Cloud ont connu une croissance de 6% ou plus au cours des trois dernières années. Le contraste est frappant avec les entreprises qui n’utilisent pas le Cloud, où seulement 24% ont des taux de 6% ou plus de crois-sance, et 37% ont connu soit une croissance nulle ou négative. Reste que le manque de compréhen-sion et d’expérience à propos des solutions Cloud fi gure dans le trio de tête (33 %) des raisons pour lesquelles les entreprises hésitent encore à l’adopter. La sécurité étant la raison numéro 1 (52 %).

La mobilitéL'index Dell met également en avant les bénéfi ces indéniables de la mobilité des salariés en termes d’effi cacité et de productivité. 41 % des sondés placent l’effi cacité en tête des avantages et 32 % y voient surtout une productivité accrue pour leurs employés. Des obstacles demeurent malgré tout, la sécurité en tête. La moitié des sondés considèrent « le risque d’une violation de données via la perte de terminaux et sur des réseaux sans fi l mal protégés » comme le principal risque lié à la mobilité, tandis que 44 % voient « la crainte d’une faille de sécurité » comme le plus gros obstacle au développement de la mobilité au sein de l'entreprise. Le risque que des

terminaux fournis par l’entreprise soient mal utilisés apparaît comme un problème de sécurité majeur. Les résultats montrent d'ailleurs un lien étroit entre une politique formelle d’encadrement des pratiques du BYOD et le succès de la mobilité, pourtant seuls 32 % des sondés disposent de telles règles.

Le Big Data, un potentiel encore inexploitéEn ce qui concerne le Big Data, les entreprises ne savent pas encore très bien quel usage en faire. Si 61 % des sondés à l’échelle mondiale déclarent dispo-ser de métadonnées analysables, seuls 39 % com-prennent comment extraire de la valeur du Big Data et s’y emploient. Le Big Data ne revêt de toutes les façons pas le même caractère prioritaire que la sécu-rité, le Cloud et la mobilité. Reste que les entreprises les plus effi caces à extraire des renseignements utiles du Big Data affi chent des taux de croissance nettement supérieurs à ceux d’autres entreprises (14% en moyenne sur trois ans contre 8% pour les autres). Au fi nal, ce sont avant tout des considéra-tions de coûts et de sécurité qui bloquent les projets d’analyse du Big Data. Les sondés déplorent le coût prohibitif des infrastructures et les diffi cultés à sécu-riser les données.

Page 17: SÉCURITÉ , CLOUD, MOBILITÉ ,BIG DATA : OÙ EN SONT LES ENTREPRISES ?

VOYEZ PAR VOUS-MÊME SUR NokiaMarocwww.nokia.com

• Ecrans géants 6’’ FULL HD 1080p

• Avec Here Drive et Here Maps vous disposez gratuitement d’une navigation GPS sans connexion requise. Téléchargez la carte de votre pays ou région et bénéficiez de nombreux services exclusifs. Recevez en temps réel des informations sur les conditions de circulation sur vos itinéraires habituels à l’aide de Mes Trajets.

• Avec les nouveaux Nokia Lumia 1320 et 1520, personnalisez votre écran d’accueil et aménagez ainsi vos applications selon votre utilisation et vos envies.

• Appareil photo PureView 20 MPX équipé d’un objectif Carl Zeiss, avec le Nouveaux Nokia 1520 capturez vos moments en grandeur nature et partagez les sur les réseaux sociaux.

• Pack Microsoft Office embarqué, reprenez votre travail là où vous l’avez laissé et où que vous soyez avec Nokia Lumia 1320 et 1520.

• Affichez, modifiez des fichiers Word, Excel et Powerpoint sans rien perdre du format d’origine.

• Les applications professionnelles comme Microsoft Exchange, Office 365 et Lync sont hautement sécurisées pour vous garantir confidentialité et sérénité.

VOYEZ LA VIE EN GRAND

Page 18: SÉCURITÉ , CLOUD, MOBILITÉ ,BIG DATA : OÙ EN SONT LES ENTREPRISES ?

18 www.TechnoMag.ma - Novembre - Décembre 2014 NUMÉRO 38

INFRASTRUCTURE

QUI SERA LE PLUS RAPIDE ? L'ADOPTION DE LA NFV OU L'ADOPTION DU SERVEUR

La réponse à la question du titre est un peu plus complexe qu'il n'y paraît. La virtualisation des serveurs est bien plus simple que la virtualisation

des fonctions réseau ou NFV, impliquant bien moins d'éléments. Le principal moteur de la technologie de virtualisation des serveurs consiste à mieux utiliser les possibilités des serveurs, qui sont généralement sous-employés. La virtualisation des serveurs était pour cette raison limitée à la résolution d'un problème qui était parfaitement localisé dans le data center. La NFV est plus complexe pour de nombreuses raisons et notamment le fait que la virtualisation des réseaux a des incidences majeures au-delà du réseau lui-même.

Lorsque la virtualisation des serveurs est apparue, il existait très peu de sociétés innovantes dans les logi-ciels de virtualisation et elles devaient supporter tout le poids de l'innovation et de la formation sur leurs épaules. La virtualisation était un concept radicale-ment nouveau et son adoption a pris du temps car les clients évaluaient cette technologie et regardaient ce qui se passait ailleurs avant de s'y engager.Sans nouveautés, cela a pris du temps. Mais quand le démarrage s'est opéré, ce fut une vraie trainée de poudre. Puis VMware a présenté sa virtualisation de machines mobiles VMotion et la virtualisation de ser-veurs devint bien plus complexe. Les applications, les charges et les machines virtuelles étaient dissociées du hardware physique, les choses devenaient plus com-plexes et les graines de la virtualisation réseau étaient plantées.

A ce moment-là, le stockage était virtualisé avec des SAN et des NAS et, comme le stockage de données virtualisé permettait une meilleure gestion et un meil-leur partage, les serveurs étaient plus souples et plus économiques. Avec cette virtualisation, on ne touchait pas au réseau. Maintenant, ce n'est plus le cas. Les ré-seaux se préparent à connaître un grand changement. Comme la virtualisation des serveurs et du stockage avant lui, le réseau doit évoluer pour répondre aux besoins d'aujourd'hui avec le cloud et la recherche de solutions fl exibles et plus économiques.

La NFV peut mener au même succès que la virtua-lisation des serveurs, et s'y lancer dès maintenant semble être le bon moment, avec des risques mesurés et d'énormes bénéfi ces à la clé. La transition peut être plus rapide qu'elle ne le fut avec la virtualisation des serveurs. Cependant, la NFV est bien plus complexe et nécessite un écosystème de partenaires pour atteindre

le succès :

• Les solutions NFV propriétaires peuvent ne pas off rir les meilleurs résultats. Les telcos qui adoptent une approche écosystème avec les solutions NFV en s'ap-puyant sur les meilleures technologies peuvent en tirer le maximum de profi t. Les communautés open source, comme OpenStack, CloudStack et d'autres, sont les plus innovantes en la matière. Du côté du hardware, il faut rechercher des sociétés dans l'environnement x86 qui ont de l'expérience dans la virtualisation et qui disposent de solutions optimisées pour les meilleures performances.

• La mise en œuvre de la NFV oblige à avoir recours à plusieurs prestataires et les telcos peuvent faire face à une diff érence de compétences entre les équipes ré-seaux et les équipes informatiques. Pour éviter l'échec, il faut clairement défi nir les responsabilités entre les équipes et, si l'on sait faire abstraction des structures traditionnelles, on peut gagner énormément en effi -cacité.

• Les réseaux sont toujours sur-exploités et conges-tionnés. Le passage à une nouvelle technologie peut

présenter un risque. Pour limiter ce risque, les telcos doivent rechercher des partenaires avec des solutions éprouvées ou un centre d'innovation où les solutions NFV peuvent être testées et évaluées avant d'être déployées.

• Contrairement à la virtualisation des serveurs, les réseaux utilisent du hardware extérieur au processeur central et peuvent faire appel à une variété de proto-coles concurrents, exigeant une interopérabilité hard/soft encore plus vitale.

Comme vous pouvez le voir, la NFV est bien plus com-plexe que la virtualisation de serveurs et elle ne peut se réaliser isolément. Elle a besoin d'un écosystème, de technologies partenaires pour une adoption réussie. On peut accélérer cette adoption en choisissant des technologies et des partenaires capables d'assurer une meilleure interopérabilité avec les plates-formes maté-rielles et les bonnes performances et fonctions pour assurer la virtualisation. Mais il est tout aussi impor-tant de ne plus tarder, d'opter pour la NFV dès mainte-nant. En se lançant les premiers dans l'évaluation et les tests de la NFV, les telcos s'empareront d une excellente position face à leurs concurrents.

Page 19: SÉCURITÉ , CLOUD, MOBILITÉ ,BIG DATA : OÙ EN SONT LES ENTREPRISES ?

Novembre - Decembre 2014 - www.TechnoMag.ma 19 NUMÉRO 38

INFRASTRUCTURE

OUVERTURE ET LIBERTÉ DE CHOIX CONDITIONNENT L’ADOPTION DE LA TECHNOLOGIE NFV

La fi n des systèmes et architectures réseau monoli-thiques serait-elle proche ? C’est en tout cas ce que laisse présager la métamorphose en cours des tech-

nologies réseaux à travers le Software–Defi ned Networ-king (SDN). Ce nouveau paradigme devrait révolutionner la manière dont les entreprises perçoivent et gèrent leur architecture. On sait déjà que, dans 5 ans à peine, les réseaux d’entreprise n’auront plus grand chose à voir la génération actuelle. Désormais c’est au tour des géants de l’IT de se positionner comme fournisseurs de services de télécommunications.La plupart des entreprises sont encore aux prises avec un héritage matériel, fondé sur un modèle propriétaire, obsolète. Chaque service réseau (messagerie instantanée, contrôle de session en périphérie, SSGN/GGSN, et même pare-feu, DPI ou CDN) repose sur des standards d’infras-tructure propriétaires, des équipements qui supposent des processus complexes d’installation et d’intégration, et dont l’administration requiert des compétences bien spécifi ques.Synonyme de cycles de développement longs et d’évolu-tivité faible, le modèle traditionnel des fournisseurs de services de télécommunications ne fait pas le poids face à celui, bien plus agile, des fournisseurs de services et d’applications web. Avec leurs processus optimisés et leur infrastructure fl exible, ces derniers peuvent fournir des services comparables à moindres coûts et en commerciali-ser de nouveaux rapidement, pour s’adapter à la demande d’un marché en constante transformation. Evoluer est désormais une question de survie pour les fournisseurs de services de télécommunications.

Le NFV en trois étapesLa virtualisation des fonctions réseau, ou NFV (network functions virtualization), est la voie royale. Son principe est simple :

1. virtualiser les rôles des diff érentes appliances des fonctions du réseau en une série de fonctions réseau vir-tuelles (Virtual Network Functions, VNF), exécutables sur des serveurs standard. Cela suppose de virtualiser l’infras-tructure réseau physique pour garantir un déploiement transparent.

2. établir un lien entre les VNF à l’aide d’outils de ‘service chaining’, dont l’architecture, l’administration, la répara-tion et la surveillance seront pilotées dans le cadre d’un framework Open Source, comme OpenStack, de manière à fournir aux clients le service attendu.

3. intégrer cette infrastructure virtuelle optimisée et le système d’orchestration des fournisseurs de services, nouveau ou préexistant. L’intégration de l’environnement OSS/BSS s’eff ectue alors en un clin d’œil pour donner lieu

à des services dynamiques de tarifi cation, de facturation et de distribution.Cette approche off re de véritables avantages aux fournis-seurs de services de télécommunications, qu’ils peuvent répercuter sur les clients. En remplaçant leurs équipe-ments propriétaires par des serveurs et systèmes réseau standard, ils acquièrent l’agilité nécessaire pour fournir de nouveaux services de manière dynamique, tout en réduisant considérablement leurs investissements de base et leurs frais d’exploitation. Les opérateurs s’aff ran-chissent des contraintes propriétaires et des investis-sements constants que ce modèle suppose, et peuvent enfi n s’adapter rapidement aux attentes de leurs clients, en perpétuelle évolution. La transition de toutes les fonctions réseau vers une même infrastructure virtuelle, basée sur un framework commun, réduit également les frais d’exploitation en simplifi ant la visibilité et l’adminis-tration opérationnelles.Une solution NFV est également bien plus rapide à mettre en œuvre pour les fournisseurs, en particulier si leurs clients entreprennent également de virtualiser leur réseau interne. Les nouveaux clients peuvent intégrer le réseau plus rapidement et les clients existants bénéfi cient plus vite et plus facilement des nouveautés et améliora-tions. Mieux encore, le NFV permet de mettre en place des nouveaux services de monétisation de l’infrastructure (IaaS).

La voie vers la concrétisationPlusieurs étapes restent encore à franchir pour une adop-tion complète des technologies NFV par l’industrie.- Overlays SDN/NFV : la réussite d’une transition vers le SDN et le NFV suppose la création d’overlays réseau sépa-rant la couche physique de la couche virtuelle.- Optimisation des serveurs standardisés : si l’héberge-ment de VNF sur des serveurs prêts à l’emploi proposée par le NFV promet de nombreux avantages, il s’accom-pagne aussi de contraintes d’optimisation des perfor-mances et d’interopérabilité avec les autres périphériques du réseau. Il faut cibler les eff orts sur le développement de logiciels virtuels hautes performances installés sur des serveurs standard.- Administration : le fait que les VNF soient intercon-nectées pour former des chaînes de services contrôlées par des systèmes comme OpenStack complique encore la tâche des fournisseurs, qui auront besoin de logiciels d’administration de VNF sophistiqués pour orchestrer, sur-veiller, dépanner et monétiser leurs services. Ils devront aussi réimager leurs fonctions réseau traditionnelles afi n qu’elles s’intègrent à l’environnement OpenStack.- API d’orchestration : par-dessus la plate-forme d’inté-gration (OpenStack, par exemple) se trouve la couche d’orchestration des services, qui supporte les fonctions OSS/BSS du réseau. Il faut de nouvelles API pour que les

systèmes OSS/BSS fonctionnent avec les VNF qui rem-placent les fonctions réseau traditionnelles. C’est aux développeurs DevOps que revient cette mission, dans le contexte de l’évolution rapide des technologies réseau.- Etudes de faisabilité et essais sur site : l’adoption des nouvelles technologies par l’industrie des télécommuni-cations est souvent lente, car elle suppose des tests de certifi cation particulièrement longs et rigoureux. Les NFV doivent encore faire leurs preuves pour passer de la théo-rie à la réalité. Tel sera le défi pour les deux années à venir.Chacune de ces problématiques mobilise une expertise particulière. La clé réside dans la connectivité. Aux four-nisseurs de faire le bon choix entre technologies proprié-taires et stratégie d’ouverture.

100 % libreNous sommes convaincus que la meilleure approche re-vient à off rir aux fournisseurs de services le choix des solu-tions au sein d’un framework ouvert. Les environnements ouverts encouragent les entreprises à miser sur l’innova-tion et l’interopérabilité pour développer des produits qui suscitent l’engouement. C’est ce qui conditionne l’adop-tion des technologies NFV. Une telle ouverture facilite également l’adoption d’autres solutions, de type SDN et Cloud, pour aboutir à une expérience réseau parfaitement synchrone, gage pour les clients d’un meilleur contrôle sur tous leurs produits.

Libre choix des solutions IT = écosystème ouvert + sys-tème d’orchestration ouvert+ protocoles ouverts + standards ouverts + Open Source

C’est pourquoi nous avons souhaité rejoindre le groupe de travail NFV de l’ETSI (l’European Telecommunications Standards Institute. Les fournisseurs et opérateurs parti-cipants travaillent à la création d’une plate-forme ouverte qui réunit les technologies NFV, SDN et Cloud. Cette asso-ciation combine les avantages d’un écosystème ouvert à des recommandations claires et une solide structure de support aux fournisseurs de services pour réussir leur adoption du NFV. Nous collaborons étroitement avec des compagnies de télécommunications et des organismes de normalisation comme l’ETSI pour accélérer la commercia-lisation de solutions testées et approuvées par les clients. Notre objectif : proposer une plate-forme NFV en Cloud viable commercialement, off rant à chaque fournisseur de services le libre choix des solutions qui conviendront le mieux à ses besoins.Le concept du NFV est en passe de se concrétiser. La créa-tion de normes et d’écosystèmes ouverts jouera un rôle essentiel dans son avenir et nous sommes convaincus que les fournisseurs miseront sur la liberté de choix pour déve-lopper leur activité autour des solutions NFV.

Page 20: SÉCURITÉ , CLOUD, MOBILITÉ ,BIG DATA : OÙ EN SONT LES ENTREPRISES ?

20 www.TechnoMag.ma - Novembre - Décembre 2014 NUMÉRO 38

SÉCURITÉ

En créant l’Alliance de Sécurité, A10 Networks pose les bases d’une plate-forme d’intercon-nexion de solutions de sécurité destinée à

améliorer la sécurité des clients, endiguer la marée montante des cyber-menaces et augmenter les fonctionnalités de tous les partenaires de l’Alliance. L’Alliance de Sécurité d’A10 Networks regroupe au-jourd’hui les sociétés RSA, Arista, FireEye, FlowTraq, IBM Security, Ping Identity, Pulse Secure, Symantec, Vectra, Venafi , Webroot…

Cet écosystème de sécurité implique la mise en ré-seau d’entreprises qui travaillent ensemble pour at-ténuer les menaces et automatiser les opérations de sécurité. En validant l'interopérabilité des produits des principaux fournisseurs de sécurité, l'Alliance de Sécurité A10 a développé des solutions spécialisées pour les data centers. Ces solutions off rent les meil-leures fonctionnalités de sécurité, nécessaires pour détecter et éliminer les menaces avancées, limiter les coûts des incidents de sécurité, réduire les dé-penses liées à la violation des données et diminuer les coûts des opérations de sécurité.

L'Alliance de Sécurité A10 permet aux entreprises de répondre avec encore plus d’effi cacité aux principaux défi s de sécurité actuels, en bénéfi ciant de solutions intégrées et testées. Les produits de la Série A10 Thunder, en liaison avec les produits des membres de l'Alliance de Sécurité A10, fournissent des solu-tions couvrant l’ensemble des besoins de surveil-lance et d’action : la visibilité SSL pour détecter les menaces avancées, l'authentifi cation pour une sécu-rité fédérée et unique, la gestion automatisée et la protection des certifi cats SSL, des renseignements sur les menaces et les URL afi n de prendre les déci-sions effi caces, etc.

« Pour combattre les cyber-menaces, les entre-prises doivent développer une défense intégrée qui incorpore la protection contre les attaques, l’analyse forensique, l'authentifi cation, la visibilité, etc. », déclare Raj Jalan, Chief Technology Offi cer chez A10 Networks. « L'Alliance de Sécurité A10 off re un éco-système de solutions validées et intégrées qui aident nos clients pour l’architecture de leur centre de don-nées sécurisé et améliorer leur effi cacité. »

Les points forts de l’Alliance : des partenaires pour chaque problématique de sécurité

• Partenaires pour l’inspection et l’adaptabilité du trafi c SSL - A10 Thunder ADC, utilisant la technologie Insight SSL peut déchiff rer le trafi c SSL à grande vi-tesse, ce qui permet à RSA Security Analytics, FireEye Threat Prevention Platform, IBM QRadar Incident Fo-rensics et Vectra X-series d’inspecter le trafi c crypté à grande vitesse afi n d’y découvrir les menaces. La solution d’accès sécurisé de Pulse Secure - combinée à A10 Thunder ADC - permet aux clients d'équilibrer la charge de plusieurs passerelles SSL VPN, d’opti-miser les temps de fonctionnement et d'assurer un accès utilisateur optimal et ininterrompu.

• Partenaires pour l’authentifi cation - A10 Thunder ADC s'intègre aux solutions d’authentifi cation et de gestion des identités comme PingFederate, qui permettent aux entreprises de gérer de manière centralisée l'authentifi cation de l'ensemble de leurs applications web dans un modèle SAML fédéré pour contrôler les accès aux applications basées dans le cloud et supporter single sign-on.

• Partenaires pour la gestion et la protection des cer-tifi cats - A10 Networks a établi un partenariat avec Symantec et Venafi pour sécuriser et automatiser la gestion des certifi cats et des clés SSL, ce qui élimine

les temps d'arrêt d’activité et améliore les opéra-tions de sécurité.

• Partenaires ‘Intelligence’ - En utilisant le service BrightCloud Web Classifi cation de Webroot avec la fonctionnalité SSL Insight d’A10, les clients peuvent analyser et sécuriser le trafi c SSL en interceptant les communications vers des sites sensibles tels que les applications bancaires et de santé.

• Partenaires pour une détection de pointe et pour l’analyse - L’expertise de régulation de pointe des fl ux d’A10 Thunder TPS, intégrée aux capacités d'analyse d’importants volumes de trafi c réseau de FlowTraq, produit l’une des solutions de mitigation automatisée des DDOS les plus rapides de l'industrie.

• Partenaires pour le contrôle de la sécurité des pro-grammes - A10 et Arista Networks ont collaboré pour fournir une solution intégrée de mitigation des attaques DDoS. En cas d'attaque DDoS, un commu-tateur de réseau Arista peut instantanément gui-der les fl ux du réseau à travers une appliance A10 Thunder TPS, ce qui porte le temps de mitigation de quelques minutes à quelques secondes.

A10 NETWORKS CRÉE L’ALLIANCE DE SÉCURITÉ

Page 21: SÉCURITÉ , CLOUD, MOBILITÉ ,BIG DATA : OÙ EN SONT LES ENTREPRISES ?

SOLUTION RDX IMATION :LA SOLUTION DE SAUVEGARDE POUR LES PME

Faciles à utiliser, abordables et durables, les disques durs RDX Imation vous aident à réduire les coûts liés au stockage decontenu, à garantir la conformité règlementaire et à protéger vos données précieuses

Alternative fiableDisque dur SATA 2.5" robuste, conçu pour assurer une parfaiteprotection contre les décharges électrostatiques et capable derésister à une chute d'un mètre.Compatibilité avec toutes les principales applications de sauvegardeet connectivité USB ou SATA.

Modèle évolutifCapacités de cartouches de 320 Go à 2 To. Ajout simple de supportsamovibles supplémentaires selon l'évolution de vos besoinsen matière de données. Tous les disques RDX o�rent une parfaitecompatibilité ascendante et descendante.Les stations d’accueil universelles sont compatibles avec toutesles capacités de cartouches

Distribué par Media Store445a Boulevard Abdelmoumen Casablanca, MarocTEL : +212 522 86 53 59 / 86 55 11 FAX : 0522 86 07 10Email : [email protected] web : www.mediastore.ma

Accès rapide aux donnéesCapables d'o�rir des vitesses de sauvegarde jusqu'à 180 MB de données par seconde et un accès quasi-instantané aux �chiers,les supports Imation RDX représentent des alternatives judicieuses aux lecteurs de bandes DDS/DAT, VXA, DLT, SLR et MLR.

Un cryptage simple et infaillibleUne installation logicielle simple et unique << installez-le et n ‘y pensez plus >> cryptage automatique de toutes les données écrites sur le média RDX.

Sécurisation du transfert de donnéesLes fonctions de cryptage garantissent une transmission sécurisée des donnéesaux bureaux et au clients éloignésLa cartouche RDX , robuste et résistante au chocs permet de prévenir desdommages pouvant survenir lors du transport.

Imation RDX Media Secure

Page 22: SÉCURITÉ , CLOUD, MOBILITÉ ,BIG DATA : OÙ EN SONT LES ENTREPRISES ?

22 www.TechnoMag.ma - Novembre - Décembre 2014 NUMÉRO 38

SÉCURITÉ

Compte tenu du nombre d'incidents survenus cette année, depuis les campagnes de cyber-espionnage et de cyber-sabotage jusqu’aux vul-

nérabilités identifi ées dans les fondements mêmes du Web, il est diffi cile de hiérarchiser les événements mar-quants de l'année 2014. On peut cependant s'interro-ger sur la signifi cation de certains d'entre eux et sur ce qu’ils laissent présager pour l’année à venir.L’équipe Symantec Security Response a récemment listé les 4 événements marquants de l’année 2014 en matière de sécurité. Laurent Heslault, directeur des stratégies de sécurité chez Symantec, s’est penché sur ce que 2015 nous réserve et présente aujourd’hui ses conclusions.

• Les moyens de paiements électroniques en ligne de mireIl est peu probable que des attaques à grande échelle similaires à celles qui ont ciblé les équipements de points de vente aux États-Unis se produisent en Eu-rope. En eff et, notre système de carte à puce associé à un code confi dentiel ne facilite pas la récupération des données de carte bancaire. Cela dit, ces cartes à puce et à code confi dentiel peuvent être subtilisées et utili-sées pour eff ectuer des achats sur Internet. L’adoption grandissante des cartes de paiements sans contact, ac-compagnée du paiement sans contact via les mobiles, augmentera le risque d'attaques ponctuelles.

• Les attaques de cyber-espionnage et de cyber-sa-botage ne devraient pas faiblir en 2015En 2015, les campagnes de cyber-espionnage et de cyber-sabotage fi nancées par des États, telles que les opérations DragonFly et Turla observées en 2014, ou encore le spyware très récemment analysé et rendu pu-blic Regin, constitueront toujours des menaces pour la sécurité des infrastructures nationales et stratégiques dans le monde entier. Face à de telles campagnes vi-sant à soutirer des renseignements et/ou à saboter des opérations, les entreprises et administrations devront revoir leur politique de cyber-sécurité et donner la priorité à la sécurité, qui deviendra un investissement stratégique plutôt que tactique.

• Les secteurs publics et privés devront davantage collaborer pour lutter contre la cyber-criminalitéFortes des diff érents démantèlements de groupes de cyber-criminels tels que les opérations Gameover Zeus, Cryptolocker ou encore Blackshades menées en 2014 , les autorités internationales adoptent une approche plus active et plus agressive vis-à-vis de la cyber-crimi-nalité en renforçant leur collaboration avec l'industrie de la sécurité en ligne. Cette collaboration entre le sec-

teur privé et les forces de police se poursuivra en 2015 afi n d'avoir un impact durable et de stopper les cyber-criminels dans leur élan.

• De nouvelles réglementations pour les entre-prises européennesÀ l'heure où l'Europe souhaite appliquer sa nouvelle législation sur la protection des données, la confi den-tialité et l'utilisation des informations demeureront au centre des préoccupations en 2015. Contraintes de garantir le respect des nouvelles réglementations, mais aussi de suivre le rythme de l'économie mon-diale en exploitant leurs énormes volumes de données pour créer de nouveaux services et de trouver d'autres sources de revenu, les entreprises européennes vont devoir relever un certain nombre de défi s en 2015.

• En 2015, les plates-formes Open Source seront le maillon faibleL'année 2015 apportera son lot de vulnérabilités dans les bases de données Open Source et les plates-formes de services Web, que les pirates exploiteront en toute impunité. À l'instar de Heartbleed et Shellshock, ces vulnérabilités constituent une cible potentiellement juteuse pour les pirates, le plus gros risque continuant d'être lié aux failles connues ; entreprises et particuliers n’appliquent pas toujours les patchs correctifs appro-priés.

• L’Internet des objets restera l’Internet des vul-

nérabilités, mais les attaques seront limitées et ponctuellesL'« Internet des objets » étant essentiellement lié à la génération de données, les cyber-criminels redouble-ront d'imagination pour exploiter les failles logicielles des appareils connectés. Seront notamment concernés les technologies portatives, les équipements domes-tiques connectés, comme les téléviseurs connectés et les routeurs, et les applications automobiles connec-tées. Cela dit, nous ne devrions pas observer d'attaques à grande échelle sur l'Internet des objets, seulement des attaques ponctuelles.

• Les organisations reconnaîtront que le système identifi ant/mot de passe classique a ses limitesÀ une époque où les organisations cherchent des solutions pour prévenir les intrusions et protéger leurs utilisateurs, elles seront heureuses d'apprendre que des alternatives à l'ancien système se profi lent à l'horizon. Notamment, l'authentifi cation à deux fac-teurs, qui n’exige pas seulement une information que seul le véritable propriétaire connaît (mot de passe, etc.), mais aussi une information que lui seul est censé détenir (numéro de téléphone portable, etc.). Toute-fois, alors que chaque service commence à prendre ce genre de mesures, le consommateur va devoir de plus en plus composer avec des applications, numéros de téléphone et questions de sécurité multiples (et ce sur diff érentes plates-formes), risquant ainsi de lui compli-quer la tâche.

SÉCURITÉ : LES PRÉDICTIONS DE SYMANTEC POUR 2015

Page 23: SÉCURITÉ , CLOUD, MOBILITÉ ,BIG DATA : OÙ EN SONT LES ENTREPRISES ?

Novembre - Decembre 2014 - www.TechnoMag.ma 23 NUMÉRO 38

SÉCURITÉ

IBM dévoile son portefeuille de solutions de sécurité Cloud dédié aux entreprises qui pourront ainsi pro-téger les utilisateurs, les données et les applications

dans le Cloud. Ces nouvelles off res sont conçues pour protéger les données et les applications clés de l’entre-prise, grâce à l’utilisation de techniques analytiques avancées déployées aussi bien au sein de l’entreprise, que dans les Clouds publics et privés ainsi que les ter-minaux mobiles (le modèle Cloud hybride).Cette adoption rapide du Cloud a lieu alors que les en-treprises ont encore du mal à protéger leurs systèmes informatiques existants contre des attaques de plus en plus sophistiquées et diffi ciles à détecter. Actuelle-ment, 75% des failles de sécurité prennent des jours, des semaines voire des mois à être découvertes, aug-mentant ainsi de manière signifi cative les dommages causés par les attaquants.« Les clients sont en train de basculer leurs applications critiques vers le Cloud et ils attendent qu’une sécurité de qualité accompagne ces projets. », déclare Brendan Hannigan, Directeur Général, IBM Security Systems. « Nous avons étendu l’ensemble de notre portefeuille de sécurité vers le Cloud pour aider les clients à verrouil-ler les accès utilisateurs, à contrôler les données et à conserver une vision globale. En bénéfi ciant du bon niveau de visibilité sur les menaces, les entreprises peuvent connecter les utilisateurs, les données et les processus, en toute sécurité dans le Cloud. »Les nouveaux outils IBM de sécurité Cloud et d'analyses donnent aux entreprises une vue d’ensemble de l'état de leur sécurité informatique, depuis leurs datacenters jusqu’au Cloud, voire jusqu’au terminal mobile connec-té de l’un de leurs employés. Cette approche permet de savoir exactement, en une vue unique, qui utilise le Cloud, à quelles données les personnes accèdent et depuis où elles y accèdent.Conçu pour être utilisé par diff érents utilisateurs, que ce soit un développeur ou le responsable d’un secteur d’activité en particulier, le portefeuille inclut des capa-cités d’analyses et des renseignements de sécurité dé-diés aux services de Cloud public tels qu’IBM SoftLayer. De plus, la plate-forme de services de sécurité mana-gés d'IBM aide à sécuriser le Cloud des clients d'IBM aussi bien que des clients de sociétés telles qu’Amazon Web Services et Salesforce.com.Les clients peuvent tirer partie de l’analyse de plus de 20 milliards d'événements de sécurité quotidiens que l'équipe de services de sécurité managés d'IBM eff ectue dans plus de 130 pays. Grâce aux informa-tions issues de cette analyse, ils peuvent identifi er les menaces en temps réel et défendre de manière proac-tive leurs entreprises contre les attaques sophistiquées

provenant de toute part.Selon une étude d'IBM réalisée auprès de 150 RSSI (Responsables de la Sécurité des Systèmes d’Informa-tion), la moitié d’entre eux s’attendent à ce que leur fournisseur de Cloud subisse à un moment ou un autre une violation de sécurité. Mais malgré ces craintes, les applications critiques et les données sensibles conti-nuent à être migrées vers le Cloud.Le nouveau portefeuille de solutions Dynamic Cloud Security permet de gérer de bout en bout la sécurité du système d’information de l’entreprise qui peut être constitué désormais d’applications sur site, dans le Cloud, en mode software-as-a-service (SaaS) ou sur des mobiles. Il est axé sur l'authentifi cation des per-sonnes qui y accèdent, le contrôle des données, l’amé-lioration de la visibilité et l'optimisation des opérations de sécurité pour le Cloud. Développés ces dernières an-nées par 200 ingénieurs, les nouveaux outils peuvent être déployés dans le Cloud ou sur site, pour s’adapter aux environnements informatiques hybrides dans les-quels les clients évoluent.Etant donné que les entreprises utilisent des services de Cloud public à un rythme croissant, elles doivent être capables d'analyser de façon dynamique l’état de la sécurité relative aux utilisateurs, aux applications, aux réseaux, aux terminaux mobiles et aux autres actifs au sein de leur entreprise et dans le Cloud. Le nouveau portefeuille IBM Dynamic Cloud Security inclut la plate-forme de sécurité analytique IBM QRadar dans le Cloud SoftLayer d’IBM et dans d'autres services de Cloud public, tel qu’Amazon Web Services.Certaines des nouvelles off res du portefeuille IBM Dynamic Cloud Security aident à sécuriser l'accès des utilisateurs aux services Cloud quand les entreprises étendent leurs datacenters à des environnements de Cloud public. Elles peuvent centraliser l'octroi de pri-vilèges appropriés pour les utilisateurs et fournir une sécurité supplémentaire aux utilisateurs qui ont accès à des données sensibles. Ces solutions peuvent surveiller et suivre l'accès aux applications avec le bon niveau de contrôles d'authentifi cation, y compris l'authentifi ca-tion multi-facteurs. Une autre solution du portefeuille

peut également aider les développeurs à créer une identifi cation unique dans leurs applications en utili-sant des API.Avec le portefeuille IBM Dynamic Cloud Security, les entreprises peuvent déployer des outils proactifs pour découvrir, classer et évaluer automatiquement les données sensibles stockées dans le Cloud, et surveiller l’activité liée aux données à la fois structurées et non structurées. Tirant parti du même type d'outils de suivi de l’activité des données que ceux utilisés dans un da-tacenter privé, les équipes peuvent désormais surveil-ler l'activité dans le Cloud et créer un audit centralisé des données hébergées sur le Cloud.La protection des données implique également la découverte et la correction des vulnérabilités dans les applications qui accèdent à ces données. Cependant, les développeurs manquent encore souvent de l'exper-tise nécessaire en matière de sécurité pour repérer les vulnérabilités dans leurs codes. Les nouveaux outils IBM permettent d'analyser rapidement les applications Web et mobiles pour éviter les failles de sécurité. Les développeurs peuvent alors corriger ces vulnérabilités avant que l'application ne soit mise en production ou placée dans un « app store ».IBM Intelligent Threat Protection Cloud est une plate-forme de services managés qui surveille l'environne-ment Cloud. Puisant dans ses milliards d'événements de sécurité, elle comprend des techniques analytiques avancées incluant de nouvelles technologies de cor-rélation et des données externes. Avec de plus en plus de sources de données et des entreprises et des infrastructures de plus en plus dispersées, ces analyses permettent de fournir des informations en temps réel sur ce qui se passe dans le Cloud, ce qui permet une détection et une réponse rapides aux intrusions dans le réseau d’un client. Cette nouvelle plate-forme per-met d'améliorer les temps de réponse à la menace et de sécuriser les applications dans le Cloud, quelle que soit l’entreprise concernée. Ces services sont accessibles de n'importe où, à tout moment et sont conçus pour diff érents environnements informatiques.

IBM ANNONCE UN PORTEFEUILLE DE SOLUTIONS DE SÉCURITÉ CLOUD POUR LES ENTREPRISES

Page 24: SÉCURITÉ , CLOUD, MOBILITÉ ,BIG DATA : OÙ EN SONT LES ENTREPRISES ?

24 www.TechnoMag.ma - Novembre - Décembre 2014 NUMÉRO 38

ENTREPRISE

RÉUSSIR SA MIGRATION VERS OFFICE 365

Avec l'avènement du Cloud, le rythme des migra-tions s'accélère. Véritable révolution, le Cloud ou la virtualisation des logiciels remet en question

les usages des utilisateurs, mais aussi le fonctionne-ment des entreprises. Les DSI, qui sont au cœur de ces enjeux, ont un rôle majeur à jouer pour accompagner leurs entreprises dans leur transformation numérique, véritable levier pour leur business.Dans ce contexte, les DSI voient leur mission s'élar-gir bien au-delà des aspects technologiques d'une migration. Celle-ci s'élargit à la réussite globale des projets, qui doivent intégrer la composante humaine : la compétence digitale des salariés. C'est pourquoi DSI et DRH, deux mondes qui généralement s'ignorent, doivent travailler en étroite collaboration, et ce sur le long terme !

Des méthodes adaptées aux migrations tous les 5 ansHier encore, l'entreprise décidait de l'évolution de son parc applicatif. Tous les 5 ou 6 ans, elle décidait de changer de version ou de système d'exploitation. Dans ce contexte, elle pouvait encore décider quand et pour qui mettre en place une formation bureautique adap-tée.Les grands plans de migration s'inscrivaient dans une logique « One shot », renouvelable en moyenne tous les 3 ou 5 ans. Dans ce cadre, la mission de la DSI se limitait souvent à réussir la migration technique, le projet étant estimé terminé lorsque tous les postes avaient été migrés.Leur corollaire, la conduite du changement, s'inscrivait également dans une démarche ponctuelle, souvent positionnée après la migration technique. La compé-tence bureautique des utilisateurs, considérée comme l'une des briques de cet accompagnement, était conjoncturelle. De ce fait, les DRH mettaient en place des méthodes de formation traditionnelle adaptées à ce rythme d'évolution : formation présentielle, visio conférences, plaquettes d'information...Dans les années 80 à 2000, les Directions des Systèmes d'Information ont vu leur rôle évoluer drastiquement : de responsables des choix des composants matériels et logiciels pour faire court, à la mise en œuvre de projets devant soutenir et accompagner les options straté-giques de l'entreprise.

Le Cloud....moteur d'agilité des entreprises et une mission élargie pour les DSI

Aujourd'hui, le Cloud a changé la donne. Les entre-prises sont assujetties à sa propagation continue dans l'ensemble des structures... à la vitesse grand « V ». Dans ce cadre, les DSI se voient confi er la « gouver-nance » des SI dans le but de contribuer à la création de valeur de l'entreprise... et de ce fait travaillent en étroite collaboration avec les Métiers, directement impactés.L'agilité de l'entreprise est en tête de liste des moti-vations pour l'adoption du Cloud Computing, selon un rapport des services d'analyse de Havard Business Review."Les activités digitales sont devenues la pierre angu-laire du business des entreprises, un langage commun et unifi é partout dans le monde", explique Partha Lyengar, Vice président et analyste chez Gartner. "Alors que les entreprises se préparent pour un monde digital qui monte en puissance, les DSI doivent apprendre à exploiter les expertises technologiques au travers des organisations et des domaines métiers ».Selon le cabinet Gartner, cela passe également par l'identifi cation des compétences, talents, experts capables de porter et d'apporter l'expérience digitale pour s'en servir comme d'un véritable levier pour le business.A cette tendance forte, il faut ajouter la multiplication des logiciels, d'apps et de services Internet, la prolifé-ration de devices mobiles, l'apparition du BYOD (Bring Your Own Device)... autant de vecteurs complexifi ant les démarches de migration au sein des entreprises, et par conséquence impactant fortement les salariés.

De conjoncturelle, l'incompétence digitale devient structurelleL'accélération des publications de mises à jour, non seulement inquiète les entreprises, mais leur pose de réels problèmes dans la mise à niveau des compétences bureautiques de leurs collaborateurs qui doit adopter le même rythme.Décidée par les éditeurs, ces mises à jour bouleversent les pratiques. De conjoncturelle, l'incompétence digi-tale devient structurelle. Les mises à jours inscrites dans un calendrier accéléré, associées à la multiplicité des fonctionnalités des logiciels, impliquent de nou-veaux paradigmes et usages qui dépassent la simple problématique de la technologie.Ajoutons à ce contexte l'avènement de l'IT consumé-risation qui prend son essor puisque même pour les logiciels professionnels, c'est l'utilisateur fi nal qui est au cœur du dispositif. Le salarié devient l'acheteur ou le prescripteur de la solution dans l'entreprise. De ce fait, les DSI ne peuvent plus se contenter de réussir leurs migrations sur le plan technique, mais doivent y associer la compétence bureautique de TOUS les sala-riés. De leur coté, les DRH doivent mettre en place des méthodes de formation plus adaptées aux utilisateurs.

Microsoft Offi ce 365 : des mises à jour tous les tri-mestres !Offi ce 365 est l'activité à la croissance la plus rapide de l'histoire de Microsoft : 25% des entreprises clientes de l'éditeur l'ont adopté, et son taux d'adoption dans les petites et moyennes entreprises aurait augmenté de 150 % en 2012, une adoption 8 fois plus rapide que la

EN FORMANT LES COLLABORATEURS, OU COMMENT LES DSI ET DRH SONT-ELLES CONDAMNÉES À S'ENTENDRE SUR LE LONG TERME ?

Page 25: SÉCURITÉ , CLOUD, MOBILITÉ ,BIG DATA : OÙ EN SONT LES ENTREPRISES ?

Novembre - Decembre 2014 - www.TechnoMag.ma 25 NUMÉRO 38

ENTREPRISE

version précédente. (Source Microsoft).D'après le président de la division Offi ce de Microsoft, Kurt DelBene, « Offi ce 365 passera d'un rythme de mise à jour tous les trois ans à un cycle trimestriel « majeur/mineur ».

Les DSI, au cœur de la transformation numérique des entreprises qui n'est pas seulement technique !Nous l'avons vu précédemment, les migrations informatiques deviennent quasi permanentes avec l'avènement du Cloud qui implique des mises à jour constantes. Cette tendance oblige les DSI à repenser leur manière de fournir des services aux employés, au service de la performance de leur entreprise, qui s'oriente vers l'organisation d'un poste de travail beau-coup plus complexe : un parc multi facettes ; postes fi xes et portables ; tablettes et mobiles ; virtualisation des logiciels dans le cloud... sans oublier la mondiali-sation qui oblige les entreprises à être de plus en plus globales et à faire collaborer des équipes sur plusieurs continents qui parlent plusieurs langues.Gartner met en avant le fait qu'il ne s'agit pas seule-ment pour les entreprises d'étendre leurs activités vers le numérique, mais plutôt d'en faire un levier de trans-formation à part entière.Au-delà de son rôle d'expert technique, l'entreprise attend de la DSI un support permanent et à long terme de sa transformation numérique, pour en faire un pilier de compétitivité.Dans le contexte de migrations massives, la DSI doit donc avoir toutes les cartes en main pour répondre à l'orientation Business de ses activités et pour apporter une valeur ajoutée tangible et mesurable au service des diff érents métiers de l'entreprise.

Pourquoi les DSI et DRH sont-elles condamnées à s'entendre pour réussir ?La mission des DSI s'est élargie, car en devant accom-pagner et soutenir la digitalisation de l'entreprise, elles doivent répondre aux attentes de multiples acteurs : Direction Générale et Métiers, Direction des Ressources

Humaines... et CHACUN des collaborateurs !La migration dans le Cloud touche tous les organes de l'entreprise, et ce sont les DSI qui se situent au cœur des projets. Pour leur apporter une réelle valeur ajoutée, celles-ci doivent s'inscrire dans une dynamique de long terme qui intègre les nouveaux usages et augmente la performance de l'entreprise dans toutes ses compo-santes... et particulièrement la composante humaine, premier levier de productivité.En travaillant en étroite collaboration, les DSI et DRH pourront mettre en mouvement les actions nécessaires à la montée en compétences des salariés dans une démarche permanente, avec une vision à long terme. Une mise en place des synergies qui assurera un ROI rapide et effi cient des migrations.

Comment répondre au nouveau challenge de l'in-compétence structurelle des salariés ?Adapter les méthodes de formation aux technologies utiliséesAvec le phénomène croissant du BYOD, les utilisateurs se retrouvent avec des outils professionnels en déca-lage par rapport aux standards qu'ils utilisent quo-tidiennement pour leur usage personnel, et les DSI sont contraintes d'accepter l'usage des équipements personnels des salariés dans l'entreprise.La solution de formation se doit donc d'être universelle, en cela qu'elle fonctionne quel que soit le matériel utilisé (PC, MAC, Tablettes, Mobiles...), et qu'elle soit développée dans une ergonomie « responsive design »afi n de s'adapter à toute taille et résolution d'écrans.Sur le plan humain, les DRH doivent soutenir et pro-mouvoir la solution choisie afi n d'en faciliter l'adoption par le plus grand nombre.

Ouvrir à TOUS l'accès à la formationLa solution devra permettre à chaque collaborateur d'améliorer ses compétences digitales au moment où il en a besoin, via un intranet ou un portail dédié, sur son iPad, son portable ou son PC personnel, au bureau ou chez lui.

Off rir le plus court chemin vers la formation en inté-grant la solution au sein des outils de l'entrepriseBasée sur la technologie SSO (Single Sign On), la solu-tion doit répondre à l'un des enjeux du e-learning, c'est-à-dire garantir le plus court chemin vers la forma-tion à l'utilisateur. Ainsi, celui-ci accède directement aux modules de formation sur son interface de travail, et vit une expérience pédagogique en bureautique fl uide et cohérente avec ses outils métiers.

Suivre et anticiper les mises à jour des logicielsEn proposant une solution de formation d'aujourd'hui et de demain, qui soit à la fois anticipative, fl exible, agile et mobile pour suivre le rythme des mises à jour des logiciels. Celle-ci doit répondre autant aux enjeux techniques qu'humains, et doit proposer un catalogue le plus exhaustif possible. La solution doit également garantir la mise à disposition extrêmement rapide des modules de formation au plus près de la sortie des nouvelles versions.

Réunir DSI et DRH dans le choix et la mise en place de la solutionNouvelles technos, nouveaux besoins des utilisateurs, démarche « bottom up »... les DSI et DRH ont un rôle essentiel à jouer dans la performance et la productivité des équipes impactées par ces mutations. Pour réussir leurs plans de migration, les DSI doivent accompagner les utilisateurs tout au long du processus de migration, et après. Elles réduiront ainsi les impacts liés au chan-gement et l'entreprise gagnera en productivité.Pour garantir la montée en compétences bureautiques des collaborateurs de manière proactive et pérenne, les DRH devront, quant à elles, s'investir pour inscrire ces nouveaux outils de formation dans les usages de l'entreprise.Le choix de la solution doit se faire en étroite collabora-tion DSI/DRH dans une optique long terme.

Page 26: SÉCURITÉ , CLOUD, MOBILITÉ ,BIG DATA : OÙ EN SONT LES ENTREPRISES ?

INTERVIEW

Convaincue par l’apport technologique au sein du tissus économique et industriel marocain, IT Road Consulting ainsi que ses fondateurs militent depuis sa création pour apporter de l'innovation et de la veille permanente

à ses clients (marocains ou internationaux) en matière d’expertise .

Pourriez-vous nous décrire un peu votre démarrage, ainsi que votre pro-gression au jour d’aujourd’hui ?l'idée était simple, c'est venu de manière volontaire et spontanée après une mis-sion de plus de 2 ans à Bucarest en tant que directeur des opérations off shore , nous avons donc décidé de démarrer notre activité au Maroc en 2012, sur Rabat, chose faite le mois de juin 2012 avec un eff ectif de 4 personnes avec un seul client en main . Dès les premiers jours, notre stratégie visait plutôt à développer notre portefeuille commercial (off shore, local et africain), tout en fi délisant nos clients, en leur mettant à disposition d'une part un catalogue de service riche et à forte valeur ajoutée, et d'autre part un capital humain composé de consultants expert dans le conseil et l'ingénierie des systèmes d'informations .Par la suite ça a pris une ampleur plus importante que ce que j'imaginais, nous avons donc réussi à progresser en temps record avec un eff ectif dépassant les 50 personnes, et un portefeuille client dépassant les 20 clients en première année .

Quelles sont les forces et atouts distinguant IT Road au sein du marché de l'IT actuel ?Je dirais que notre principale force, réside en notre capacité à accompagner de bout en bout l'ensemble de nos clients (qu'ils soient au Maroc ou à l'internatio-nal) au niveau de leur démarche de réfl exion, d'analyse, d'organisation et de mise place des diff érentes nouvelles briques de leur systèmes d'informations, partant de l'analyse et la défi nition de la feuille de route numérique et digitale , jusqu’a l'intégration ou le développement des solutions applicatives ( qu'elle soit Progiciel de type CRM, ERP …, ou spécifi que )

Quelle est votre organisation interne à l'heure actuelle ?Nous sommes actuellement organisés en 4 grands pôles :Le premier se compose d'une gamme de consultants expert dans la gouver-nance, l'audit, et l'urbanisation des systèmes d'informations, avec également une capacité de driver des missions AMOA , AMOE .Le Second est le pôle Apps et BI, il consiste à mettre à disposition des équipes expert en matière de développement numérique et digital et décisionnelles, d'une part sur la dimension Web, avec une expertise avancée sur l'ensemble des

technologies qu'elles soient orientées CMS ou framework ( avec des consultants certifi és en grande partie sur les environnements Lamp, .net, java et BI) , et d'autre part sur la dimension de mobilité, on se considère d'ailleurs parmi les leaders en matière d'éditions de solutions mobiles et embarquées (qu'elle soit en native ou en cross plateforme). Pour information on produit en moyenne une dizaine d'applications par trimestre, une caractéristique distinguant ce pôle qui est sa cellule de quality Factory qui veille à qualifi er l'ensemble des développe-ments et réalisations avant la livraison fi nale client . Un troisième pôle qui consiste à promouvoir le digital Marketing au sein des entreprises. Le but étant d'accompagner nos clients dans leur réfl exions de mise en place de business models digitals, en matière de développement et promo-tion de marques numériques, de référencement et audience, et mise en place de compagnes de push, de mass mailing ou de Newsletter produits, une des carac-téristiques de ce dernier est son expertise avancée au niveau de la mise en place des sites marchands et des plateformes e-commerce . Un quatrième pôle formation qui a d'ailleurs pris de l'ampleur en 2014 via la marque Lernuim Academy, et a réussi à proposer un catalogue riche couvrant l'ensemble des thématiques business et IT, rentant dans la chaine de valeur mé-tier d'une entreprise, je cite par exemple des formations du type Finance, supply chaine, Risk Management, réingeniering de processus, management, ainsi que des formations IT axées sur les nouvelles technologies ( PHP, Java, .net, HTML5, Css3 …. ), et la communication digitale ( Digital Mark, Mobilité, Community management …)

Quelle est votre Stratégie pour les années à venir ?Notre stratégie est de continuer ce chemin, fi déliser nos clients en leur apportant de l'innovation technologique, et percer de plus en plus sur le territoire national, et le continent afi cain en général. Notre devise est le respect, l'innovation, et l'amélioration continue de notre qualité de service, on veillera donc à la pré-server ….

RESSANI RachidDirecteur Général de la société IT Road Consulting

ENTRETIEN AVEC M. RESSANI RACHID

RESSANI RachidDirecteur Général de la société IT Road Consulting, après plus de 12 ans d'expé-riences à l'étranger, ayant occupé plusieurs postes en France et à l'international( Roumanie, Pologne ..) , et dirigé plusieurs structures. considéré également comme l'un des référents et leaders marocains en matière de mise en place et lancement de dispositifs externalisé et off shore, Convaincu par la maturité du marché de l'IT et du numérique au Maroc et la richesse de sa matière grise, Rachid a choisi d'entamer le défi t de l'entreprenariat au Maroc en créant IT ROAD, ce qui lui a donné l'opportunité par la suite d'en créer d'autres à l'international, le Résultat à l'heure actuelle parait impressionnant ….

BIOGRAPHIE

Page 27: SÉCURITÉ , CLOUD, MOBILITÉ ,BIG DATA : OÙ EN SONT LES ENTREPRISES ?

Partenaires MédiaPartenaire Scientifique

AFRIQUE L’AVENIR EST NUMÉRIQUE

i-conferences.org

Comment l’Afrique va réussir sa transformation numérique? Partagez l’expérience et la réussite de décideurs dans le développement du secteur. Développez vos activités en partenariat avec les plus grandes institutions en Afrique de l’Ouest,

Centrale et du Nord. Cloud, big Data, mobilité, social, innovation collaborative, infrastructures réseaux, SI,dématérialisation,

sécurité, e-services ... au service de l’émergence numérique africaine.

Prenez rendez-vous avec les acteursafricains du secteur des IT et Télécoms à Abidjan !

AFRICA IT & TELECOMFORUM 2015

Partenaire Officiel

Informations, Zineb Aba / [email protected] / +212 5 22 36 95 15

26, 27 MARS 2015- ABIDJAN5e EDITION

Page 28: SÉCURITÉ , CLOUD, MOBILITÉ ,BIG DATA : OÙ EN SONT LES ENTREPRISES ?

28 www.TechnoMag.ma - Novembre - Décembre 2014 NUMÉRO 38

RAPPORTS

LES REVENDEURS DE LA RÉGION EMEA PRÉVOIENT UN MOUVEMENT VERS L'ADOPTION DE LA TECHNOLOGIE SDN

Selon une nouvelle étude réalisée par Brocade, plus de la moitié (54 %) des partenaires et des intégrateurs de la région EMEA pensent que les tech-nologies SDN (Software-Defi ned Networking) et NFV (Network Function

Virtualisation - virtualisation des fonctions réseau) seront les grandes tendances des deux prochaines années. Parmi les entreprises sondées, 18 % déploient déjà ces technologies, tandis que 62 % évaluent actuellement des solutions SDN et NFV ou ont prévu de le faire l'année prochaine.Cette étude, qui a été réalisée auprès de plus de 230 distributeurs et revendeurs Brocade en Europe, au Moyen-Orient et en Afrique (EMEA), examine également quelles devraient être les priorités de leurs clients en 2015. Les trois principales tendances qui se dégagent sont la virtualisation (72 %), le BYOD (43 %) et la technologie SDN (30 %). La complexité et la bande passante constituent les principales préoccupations des entreprises (46 % respectivement). Ainsi 2015 sera une année pleine d’opportunités pour les partenaires de Brocade, capables d'aider les entreprises à simplifi er leurs diff érentes infrastructures, tout en aug-mentant la connectivité.Le rapport s’intéresse également aux principaux facteurs infl uant sur le choix du fournisseur par les partenaires. La diff érenciation technologique, ainsi que la vision et la stratégie du fournisseur, sont les premiers facteurs cités (67 % et 42 % respectivement), ce qui donne à penser que les revendeurs restent concentrés sur les fournisseurs en mesure de proposer des produits innovants à long terme.« Cette étude montre clairement que nos partenaires revendeurs sont tournés vers l'avenir et se concentrent sur le développement des solutions technolo-giques dont leurs clients auront besoin dans les années à venir, en particulier les technologies SDN et NFV », déclare Marcus Jewell, vice-président EMEA chez Brocade. « Les priorités des clients étant la virtualisation et le BYOD, il est naturel que la complexité et la bande passante soient au cœur de leurs préoccupations. Ces résultats confi rment ce que nous constatons dans nos programmes de par-tenariat. Par exemple, en 2014, la moitié des ventes totales du Brocade® Vyatta® vRouter ont été réalisées à travers notre réseau de distribution, ce qui indique que les partenaires préparent déjà leurs clients à virtualiser le réseau dont ils disposent avec la technologie et le programme d'assistance appropriés », ajoute-t-il.

En 2015, Brocade s'engage à continuer d'aider ses partenaires en EMEA à délivrer une meilleure expérience à leurs clients à travers leurs réseaux existants en les ai-dant à gérer leur transition vers le nouveau réseau IP. selon M. Jewell, « Les opé-rateurs et fournisseurs de services, entre autres, réalisent des investissements considérables en logiciels. Pour répondre à leurs besoins de solutions Cloud et sur site, nous mettrons à la disposition de nos partenaires les éléments de base leur permettant de soutenir l'intérêt croissant des technologies SDN et NFV ».

Les principaux constats de l'étude dans la région EMEA :• Les technologies SDN et NFV sont déjà des tendances importantes : 18 % des entreprises sondées déploient actuellement la technologie SDN, 33 % évaluent son adoption et 29 % envisagent de le faire au cours des 12 prochains mois. Seu-lement 18 % des entreprises n'ont pas de projet concernant ces technologies.• La virtualisation et le BYOD seront les priorités des clients : la virtualisation et le BYOD ont été identifi és comme les principales tendances des clients de la région EMEA (72 % et 43 % respectivement), les technologies SDN et NFV arrivant en troisième position (30 %). 53 % des partenaires EMEA pensent que plus de 75 % des datacenters seront virtualisés dans deux ans.• Les partenaires se concentrent sur l'innovation et la stratégie des fournisseurs : la diff érenciation technologique a été citée comme principal facteur motivant le choix d'un fournisseur (67 %) ; la vision et la stratégie du fournisseur constituent quant à eux le deuxième facteur, avec 42 % des partenaires citant ce dernier comme primordial, tout comme la demande des clients (39 %).• Les distributeurs privilégieront la croissance en 2015 : 64 % des entreprises sondées ont déclaré que leur stratégie de croissance actuelle était une priorité, suivie par la mise à niveau et le renforcement des compétences techniques (38 %), ainsi que la pénétration de nouveaux marchés sectoriels (32 %).• Des inquiétudes subsistent en ce qui concerne la complexité : les entreprises sondées ont indiqué que la complexité et la bande passante (46 % pour les deux) constituaient les principaux enjeux relatifs aux besoins du réseau. Arrivent ensuite les coûts d'investissement informatiques (33 %).

Page 29: SÉCURITÉ , CLOUD, MOBILITÉ ,BIG DATA : OÙ EN SONT LES ENTREPRISES ?

Novembre - Decembre 2014 - www.TechnoMag.ma 29 NUMÉRO 38

RAPPORTS

IDC RÉVÈLE LES RÉSULTATS DE SON RAPPORT POUR LE 3ÈME TRIMESTRE DE 2014

Selon l’étude trimestrielle publiée par International Data Corpo-ration (IDC) autour du marché des pc desktop et pc portables, le marché nord-africain des PC a été caractérisé par un déclin durant

le 3ème trimestre de 2014, une tendance qui continue depuis le début de l’année. En eff et, les importations de PC ont atteint le chiff re de 234 730 unités ce trimestre. Cette performance maghrébine a été le résultat des régressions enregis-trées sur les marchés des trois pays : L’Algérie a en eff et enregistré une régression de -10.3%, le Maroc (-9.7%) et la Tunisie (-3%). Le marché des PC de bureau (Desktop) a connu une augmentation pen-dant ce trimestre de l’ordre de 15.4% par rapport à la même période de 2013 avec 93 892 unités importées. Cette progression est tirée essentiellement par le marché algérien où les importations de PC de bureau ont augmenté de presque 50%. Le marché marocain a égale-ment enregistré une performance positive sur la catégorie desktop avec une augmentation de 2.1% par rapport à la même période de l’année dernière tandis que les importations des desktops en Tunisie ont chuté de -7.6%. «Le PC de bureau ou Desktop a encore une place importante auprès des administrations et du segment entreprise dans les trois pays de la région. Le trimestre a connu la fi nalisation de plusieurs projets initiés tout au long de l’année et dont la livraison a boosté la performance du marché »explique IDC

Le marché des PC portables a quant à lui connu une régression de -19.3% pour atteindre 140 838 unités importées. « Toujours très impac-té par la cannibalisation des tablettes et smartphone, les PC portables, dont 85% ce trimestre sont destinés au Grand public sur les trois mar-chés, a aussi souff ert d’une conjoncture diffi cile pour les dépenses des ménages nord africains » ajoute IDC. Cette performance à la baisse s’est vue sur le marché Algérien (-28.5) et Marocain (-17.2%) tandis que le marché tunisien a maintenu un performance stable (0.3%) par rapport à la même période de l’année dernière.

85% des PC portables présents ce trimestre sur les trois marchés sont destinés au Grand public, un segment hautement sollicité par des pro-duits de remplacement tels que les tablettes et les smartphones Domi-né par le segment du Grand Public, le PC portable est celui qui est le plus impacté par la demande croissante en tablettes et smartphones ainsi qu’une conjoncture actuelle diffi cile pour les dépenses des ménages au Maroc et en Tunisie » ajoute IDC.

RAPPORTS

Page 30: SÉCURITÉ , CLOUD, MOBILITÉ ,BIG DATA : OÙ EN SONT LES ENTREPRISES ?

ÉVÈNEMENT

Embeded world 2015, la plus grande exposition et conférence des systèmes embarqués dans le monde, est la meilleure occasion pour présenter son entreprise à une audience hautement qualifiée.Parallèlement à l’exposition, l’événement embedded world est mené par deux conférences :- electronic displays Conference

- embedded world Conference, qui a pour sujet l’Internet des Objets « IoT » “We are the Internet of Things”. Tel est le leitmotiv de la 13éme édition de l’embedded world Conference, événement unique, leader mondial dans son domaine et une vraie plateforme pour la communauté des systèmes embarqués. Ingénieurs, architectes, directeurs techniques de projets et développeurs des systèmes embarqués tous réunis pour devancer les nouvelles références de l’Internet des Objets –IoT-.Dans ce même sens innovant et avant-gardiste, embedded world 2015 qui se tiendra du 24 au 26 Février 2015, invite le monde à découvrir les solutions pointues en traitant toutes les thématiques des systèmes embarqués. Les groupes de produits présents à l’embedded world 2015 sont :

EMBEDDED WORLD DU 24 AU 26 FÉVRIER 2015: UN MONDE PLUS INTELLIGENT À NUREMBERG, ALLEMAGNE.

Services - Systèmes de développement - Fabrication électronique- Consultation et Formation- Revus professionnels- Autres services

Logiciel d’application - Système d'exploitation à temps réel - Logiciel de visualisation- Navigateurs Internet - Test et vérification des logiciels - Développement de logiciel de communication - D’autres applications software

Etant le plus grand salon au monde des systèmes embarqués, embedded world demeure un must pour toute personne opérant dans ce secteur.Témoignages 2014 :

• Jan Wessels, Managing Director, Solvertec« Les thèmes SoC, ASIC, et FPGA design sont très bien présentés ici à embedded world. Nous avons eu de très bons contacts dans ces secteurs. Nous sommes particulièrement fiers de la désignation –embedded Award- : bien que nous avons gagné auparavant le prix du high-quality founder, un prix décerné par un

jury de spécialistes dans le secteur embarqué, chose nouvelle pour nous. C’est formidable ! »

• Matthias Stumpf, Global Key Account Mana-ger Automotive, QNXLe meilleur événement – est la seule manière de décrire l’embedded world de cette année. 2014 fut la première fois que j’ai vu un si grand nombre de visi-teurs dans notre stand juste après l’ouverture du Sa-lon. J’admets que Le rôle de la presse et avoir gagné le prix pour notre produit QNX Acoustics for Active Noise Control (ANC), nous a aussi permis de garder le

même flux de visiteurs…Les thèmes de la sécurité des informations et le réseautage ont spécialement joué un grand rôle en 2014 – avec nos produit QNX nous sommes, bien sûr, les mieux positionnés pour répondre. »

Liens:http://www.embedded-world.de/en/http://www.electronic-displays.de/program.htmlhttp://www.embedded-world.eu/program.htmlReprésentant au Maroc : Growing [email protected]

Matériel –Hardware-- Composants - Modules - Systèmes pour différentes applications Outils- Hardware - Software

Aux halls - Hardware – Distribution – Services - Outils – Distribution – Services- Logiciels d’application - Aire d’affichage électronique - Aire M2M - Conférences - Services

Page 31: SÉCURITÉ , CLOUD, MOBILITÉ ,BIG DATA : OÙ EN SONT LES ENTREPRISES ?

ÉVÈNEMENT

Maroc Numeric Cluster a organisé le lundi 8 décembre la troisième édition du Mobile Monday Maroc 2014. Après le succès des deux derniers MoMo qui ont abordé la Gamification et le Mobile Payment, l’événement a réuni

les férus d’électronique afin d’échanger sur les opportunités offertes par ce nouveau marché de l’internet des objets.Le comite Mobile de Maroc Numeric Cluster a organisé le lundi 8 décembre son troisième Mobile Monday Maroc 2014. Un événement qui a décortiqué le marché des objets connectés, et auquel ont été conviés conférenciers, porteurs de pro-jets, opérateurs télécoms, professionnels du web, développeurs d’applications mobiles, entrepreneurs, ainsi que de nombreux participants triés sur le volet. Plus de 150 personnes ont fait le déplacement pour parler de l’industrie de Internet of Things et de son développement fulgurant, tout en profitant de l’occasion pour partager leurs expériences et explorer de nouvelles formes de collaboration.

POURQUOI INTERNET OF THINGS ?Matt Webb, CEO de Berg Cloud, a comparé la connexion des objets de la vie quoti-dienne à Internet à l’électrification qui a marqué le 19ème siècle. Une révolution que le géant Cisco Systems chiffre en 200 milliards d’objets connectés d’ici 2020.

CHOIX DE LA THEMATIQUEL’Internet des objets est un secteur en nette progression qui suscite la curiosité et l’intérêt des professionnels du marché digital marocain. En termes de chiffres, le nombre d’objets connectés en circulation dans le monde est passé de 2 milliards en 2006 à 15 milliards en 2015 (estimation), englobant les technologies « wea-rables », les voitures connectées et les Smart TV, mais aussi l’industrie, la santé, la sécurité et les transports. Le marché devrait passer de 4 800 milliards de dollars en 2012 à 8 900 milliards en 2020.

Au Maroc, le succès des téléviseurs connectés devenus de plus en plus populaires est un indicateur pertinent du potentiel du marché… et ce n’est qu’un début !

CONFERENCEOCTO Technology, est un cabinet de conseil spécialisé en stratégie IT dont la clien-tèle est exclusivement constituée d’organismes pour lesquels l'informatique est un puissant levier de transformation, a proposé à travers l’intervention de M. Yas-sir Bouizi une présentation qui a passé en revue tout le spectre des applications de l’IoT (Internet of Things) tels que la domotique, les transports et la santé.

PITCHSComme à l’accoutumée, quatre entrepreneurs ont présenté leurs produits :- Ali Elouafiq a présenté son Imote, télécommande universelle pour appareils iOS et Android qui permet de retrouver ses clés mais aussi de prendre des photos à distance, enregistrer des vidéos, contrôler le lecteur de musique, répondre au téléphone …

- Mehdi Karim de Current Over Cloud, a présenté une solution qui s’appuye sur la puissance du cloud pour permettre le contrôle, la réduction de la consomma-tion d'énergie et la protection des appareils électroniques à la maison comme au travail.

- Moulay Abdeljalal Ait El Harch de Derbsillicon a présenté Antheia, projet de serre intelligente. Vous pourrez desormais garder le contact avec vos plantes pré-férées et d’entreprendre des actions à distance

- Abdelhaq El Aibi de Zarbyati, The Connected Prayer Mat, est, comme son nom l’indique, un tapis de prière connecté qui permet de suivre sa pratique religieuse, et de partager avec sa communauté.

LES MOBILE MONDAY DANS LE MONDEMobile Monday, ou MoMo, est un événement communautaire ouvert qui a vu le jour en 2000 à Helsinki en Finlande.L’objectif des Mobile Monday est le partage des connaissances, la confrontation d’idées et le débat constructif afin de participer au développement de l’industrie du mobile.

A l’heure actuelle, plusieurs milliers de MoMo ont déjà été organisés dans plus de 140 villes à travers le monde.

PROCHAINE EDITIONMaroc Numeric Cluster donne rendez-vous aux professionnels du digital très pro-chainement pour la prochaine édition du Mobile Monday Maroc qui se tiendra en 2015 et qui sera dédiée au Mobile Entreprise (le Mobile en Entreprise) ou com-ment les entreprises peuvent tirer parti des applications mobiles pour booster leur performance. Une connectivité accrue et de nouveau canal pour accéder aux emails, planifier des réunions, gérer ses projets, la relation client …

MOBILE MONDAY MAROC 2014: INTERNET OF THINGS

Page 32: SÉCURITÉ , CLOUD, MOBILITÉ ,BIG DATA : OÙ EN SONT LES ENTREPRISES ?

32 www.TechnoMag.ma - Novembre - Décembre 2014 NUMÉRO 38

WEB

Quel est le point commun entre Mark Zuc-kerberg, Ray William Johnson et Perez Hil-ton ? S’il arrive que vous débarquiez d’une

autre planète et que vous ne connaissiez pas ces personnes, le premier n’est autre que le fondateur de Facebook, le réseau social qu’on ne présente plus, le second est celui qui a lancé le concept de la Web TV sur Youtube et le troisième est le blog-geur people à la fois le plus détesté par les stars et le plus suivi et adoré par le public. Leur point commun donc, vous l’aurez deviné, est qu’ils ont tous fait fortune grâce à internet. Jaloux ? Voici quelques conseils pour que vous soyez la pro-chaine star de la toile !

Gérer un blogOn est loin des petits blogs tout maigrichons et dénués d’intérêt. Aujourd’hui, on parle de blo-gosphère, une communauté active, qui travaille d’arrache-pied pour proposer du contenu rédac-tionnel pour tout et n’importe quoi. Conseils de beauté, critiques littéraires, chroniques de fi lms, tout y passe, et certains en ont fait leur gagne-pain, en se faisant sponsoriser, ou, au pire des cas,

en se faisant recruter par des agences. A vous de prendre votre talent en main !

Développer une chaîne YoutubeMoul Casketta et Moul Dellaha, Khalid Sheriff et Yassine Jarram, qui ne les connait pas aujourd’hui ? Grâce à cet incroyable outil qu’est Youtube, des milliers d’amateurs sont devenus, à juste titre (ou pas !) de vraies icônes des médias alternatifs, les Vlogs. Et pour cela, pas la peine de se procurer du matériel vidéo super coûteux, une simple web-cam suffi t. Essayez vous aussi !

Créer des sites web« Oui, mais que faire avec la forte concurrence ? ». Innover ! Avec des langages web performants tels que HTML5, on peut réaliser des merveilles… des vitrines virtuelles interactives en quelques clics, ou encore des portails multi-segments en com-binant d’autres outils, tels que Flash, Shockwave, etc… Et si le codage n’est pas votre fort, les CMS (Content Management Systems) tels que Wor-dpress ou Joomla sont là pour booster votre créa-tivité simplement et effi cacement. Do you web ?

Générer du trafi cBon, votre site est en ligne, tout est paré pour re-cevoir du monde, mais comment faire pour le ra-meuter ? Google is your best friend ! Car si vous ne le saviez pas encore, les résultats sur les moteurs de recherche dépendent, en plus du contenu, des mots-clés que vous intégrez à votre site web. Titre du site, des rubriques, des pages, des articles, tout y passe ! Soignez donc votre contenu rédaction-nel, vous vous en remercierez !

Vendre en ligneSans conteste, l’un des moyens les plus judicieux pour se faire rapidement de l’argent en ligne, l’eCommerce n’a plus à faire ses preuves au-jourd’hui. Avec des plateformes gratuites, qui font que la vente et l’achat en ligne se démocratisent à vitesse grand V, il est indispensable, si vous dispo-sez de produits prêts à être commercialisés, d’ou-vrir des boutiques en ligne et de faire de ce genre de sites web un allié de force. Avec des milliers d’articles vendus au quotidien, vous pourrez vite passer du petit marchand du grenier, au magnat du commerce en ligne

ASTUCES POUR FAIRE FORTUNE SUR INTERNET !

Page 33: SÉCURITÉ , CLOUD, MOBILITÉ ,BIG DATA : OÙ EN SONT LES ENTREPRISES ?
Page 34: SÉCURITÉ , CLOUD, MOBILITÉ ,BIG DATA : OÙ EN SONT LES ENTREPRISES ?

34 www.TechnoMag.ma - Novembre - Décembre 2014 NUMÉRO 38

WEB

TRANSFORMATION DIGITALE DES OFFRES : OPTEZ POUR UNE APPROCHE « RÉFÉRENTIEL CLIENT »

Internet a offi ciellement dépassé le milliard de sites web hébergés sur sa toile. Une source d’informations colossale… en croissance per-

pétuelle ! Comment intégrer, puis exploiter ces don-nées clients inestimables pour développer son busi-ness ? Pascal Anthoine, Directeur Practice Entreprise Information Management de Micropole, revient sur les enjeux d’une approche « référentiel client » dans le cadre des référentiels produits.Aujourd’hui, il faut être accessible, vu et reconnu quel que soit le canal utilisé, sans aucune rupture, et en temps réel. Objectif : obtenir une vision globale du client quel que soit le segment. Si les référentiels produit PIM (Product Information Management) incluent une logique centralisée, dans une approche client, l’axe se porte davantage sur une logique transactionnelle de gestion en temps réel des mul-tiples points de contacts simultanés du client vis-à-vis de l’entreprise.

Enrichir son référentiel off reLes enjeux liés à une telle approche sont multiples pour l’entreprise : réduire les coûts de production des nouvelles off res, diminuer les délais de mise en œuvre des produits afi n de gagner en productivité, etc. Pour proposer une off re riche, il est nécessaire de disposer d’un référentiel riche en informa-tions… ce que peu d’entreprises possèdent ! Au-jourd’hui, cette richesse n’est pas présente dans les référentiels, mais dans un ensemble d’applications, voire de documents non structurés. Il y a donc un important travail de fond à eff ectuer… qui s’avère indispensable.

Créer des passerelles avec les solutions PIML’approche client repose essentiellement sur des projets métiers, loin des projets IT « classiques », bien qu’ils intègrent également une dimension technique. La problématique est donc davantage orientée marketing, incluant inévitablement une forte dimension digitale. Désormais, fi nies les solu-tions globales et multi-domaines, qui adressent à la fois l’axe produit et l’axe client. Les solutions de matching, de dédoublonnage ciblées pour les réfé-rentiels clients sont plus aptes à gérer ces impor-tants volumes de données, mais ineffi caces pour prendre en compte les enjeux de la gestion des off res, dans un contexte omnicanal et digital. Les

domaines de partage des données entre un référen-tiel client et un produit seront principalement les segmentations.

De nouvelles sources de données externes pour enrichir les informations des référentiels « off res » et « clients »Sur l’axe off re, l’entreprise va pouvoir enrichir les informations grâce aux nombreuses interactions suscitées : commentaires clients, partenaires digi-taux, infos fournisseurs… Sur l’axe client, l’entre-prise pourra mettre l’accent sur l’intégration des informations issues des canaux externes, tels que les réseaux sociaux. Un passage dorénavant quasi obligatoire tant les réseaux sociaux brassent un volume d’informations important : à lui seul, Face-book produit quotidiennement 500 To de nouvelles données !L’idée n’est pas d’intégrer ces données brutes, mais plutôt de pouvoir identifi er - parmi ses clients, partenaires, prospects… - les acteurs infl uen-ceurs ayant de nombreux liens, afi n de segmenter sa stratégie de manière spécifi que, et d’adresser aux contacts clés les bonnes informations au bon moment. Objectif : susciter un maximum d’inte-ractions, qui, à leur tour, seront intégrées au réfé-rentiel. Nous sommes ici plus dans une logique de réseau virtuel. La complémentarité des deux axes – produit et client – s’avère idéale pour, d’une part,

bien « sentir » le marché et, d’autre part, adresser les bonnes off res, aux bonnes personnes. À la clé : une amélioration continue des off res pour générer de meilleures ventes.

Les clés d’une transformation digitale réussiePour mener un tel projet à bien et dépasser les caractéristiques d’un projet MDM « classique », il s’avère important de bien comprendre quel péri-mètre doit adresser la solution mise en place. Le modèle de données doit, en eff et, permettre de gé-rer la vision globale - multimarque, multilingue… - des données de l’entreprise. De même, une bonne compréhension des canaux qui vont être alimen-tés - web, boutiques physiques, print, … - favori-sera une prise de décision avisée : il est primordial de retrouver la même qualité d’informations sur chacun de ces canaux. Le mode d’utilisation de ces données s’avère alors clé pour défi nir la solution adaptée. Enfi n, il est essentiel de s’interroger sur la place du référentiel dans l’entreprise : y a-t-il déjà une gouvernance organisée par marché ? Ou une équipe centralisée ? Bien comprendre la place des acteurs de la donnée en interne garantit la réussite d’un projet aussi stratégique que complexe. Pour ce type de projet, l’accompagnement sur l’axe organi-sationnel se révèle donc indispensable.

Page 35: SÉCURITÉ , CLOUD, MOBILITÉ ,BIG DATA : OÙ EN SONT LES ENTREPRISES ?

Préparez-vous à découvrir dès le 30 avrilLA SÉRIE SPEAKERPHONE DE SENNHEISER

Les conférences téléphoniques avec style

La série Speakerphone pour conférences téléphoniques et contenus multimédia Pour les professionnels exigeant un design et une qualité sonore exceptionnels, pour les conférences téléphoniques en petit groupe via PC/mobile et pour les contenus sonores (musique, vidéos...)

Pour tout renseignement sur les solutions Sennheiser, contactez Abdelkader Koulali +212 673 28 71 75

210x280_speakerphoneFR.indd 1 17/04/2014 11:45

Page 36: SÉCURITÉ , CLOUD, MOBILITÉ ,BIG DATA : OÙ EN SONT LES ENTREPRISES ?