36
Numéro 34 - Avril 2014 - TechnoMag votre magazine gratuit des nouvelles technologies LOGICIELS L’automatisation du traitement des commandes Des habitudes d’achat en pleine mutation Les données sont éternelles PAGE 14 PAGE 22 PAGE 34 INNOVATION WEB TENDANCES TECHNOLOGIQUES QUI TRANSFORMERONT LES ENTREPRISES

TENDANCES TECHNOLOGIQUES QUI TRANSFORMERONT LES ENTREPRISES

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: TENDANCES TECHNOLOGIQUES QUI TRANSFORMERONT LES ENTREPRISES

Num

éro 3

4 - A

vril 2

014 -

Tech

noM

ag vo

tre m

agaz

ine gr

atuit

des n

ouve

lles t

echn

ologie

s

LOGICIELS

L’automatisation du traitement des commandes

Des habitudes d’achat en pleine mutation

Les données sont éternelles

PaGe 14 PaGe 22 PaGe 34

INNOVATION WEB

TENDANCES TECHNOLOGIQUES QUI TRANSFORMERONT LES ENTREPRISES

Page 2: TENDANCES TECHNOLOGIQUES QUI TRANSFORMERONT LES ENTREPRISES

“Inscrivez-vous,Des nouveautés à découvrir

chaque jour”

SUIVEZ-NOUS sur:

jusqu’à

- 85%

Page 3: TENDANCES TECHNOLOGIQUES QUI TRANSFORMERONT LES ENTREPRISES

Avril 2014 - www.TechnoMag.ma 3 NUMÉRO 34

EDITORIAL

Mounaim ELOUAZZANIDIRECTEUR DE LA [email protected]

Près de trois CFO sur quatre estiment que les nouvelles technologies, telles que le cloud, les outils mobiles et les réseaux sociaux, changeront la manière dont les fonctions fi nancières sont structurées et exécutées.

Accenture et Oracle, qui viennent de livrer le rapport Empowering Modern Finance: The CFO as Technology Evangelist , arrivent à la même conclusion: le CFO moderne est un évangéliste technologique qui comprend la valeur des technologies digitales et du cloud pour les activités fi nancières en particulier et l’entreprise en général.1.275 CFO et autres profi ls dirigeants ont participé à l’enquête, dont 670 sont issus de la région EMEA. Alors qu’avant il apparaissait que les CFO recherchaient une participation plus stratégique alors qu’ils devaient plutôt se concentrer sur la réduction des coûts et la complexité organisationnelle, ils sont aujourd’hui en première ligne.

Aujourd’hui, notent encore Accenture et Oracle, le département fi nancier reconnait que les possibilités off ertes par le cloud sont un plus pour la budgétisation, la planifi cation et les analyses prévisionnelles car elles répondent à la tendance actuelle visant à faire de la fi nance un partenaire stratégique stimulant la croissance.Le cloud, mais pas seulement. Le CFO encourage l’automatisation, la consolidation de systèmes et la création de rapports en temps réel en visant l’excellence opérationnelle. Bien qu’un responsable fi nancier sur trois admet que ses processus dépend toujours du papier, une nette tendance vers l’automatisation et la numérisation se dégage.Evangéliste technologique, le CFO est donc, naturellement, de plus en plus impliqué dans les discussions concernant les investissements ICT… et à recentrer le débat si nécessaire!

Mounaim ELOUAZZANI

http://www.facebook.com/technomagazine

http://www.twiter.com/#!/technomag_maroc

Avril 2014N°34

Désormais, vous pouvez consulter votre magazine préféré sur www.technomag.maDésormais, vous pouvez consulter votre magazine préféré sur

DIRECTEUR DE LA PUBLICATIONMounaim [email protected]

RÉDACTION- Mounaim [email protected]

DIRECTION COMMERCIALE- Samira [email protected]: 06 66 89 44 99

- Christine MerieauGsm: 06 35 15 98 15

P.A.O- Saad [email protected]

IMPRESSIONEdit - Casablanca

Technomag est édité par:Tachnomagazine S.A.R.L.Sis 4 Rue de la Bastille Res Mervet,Place d'iris Racine, 2éme étageCasablanca, MarocTél.: 0522 36 04 08E-mail : [email protected] : www.technomag.ma

Dépôt légal : 2011TE0019 - ISSN : 2028-473X

Page 4: TENDANCES TECHNOLOGIQUES QUI TRANSFORMERONT LES ENTREPRISES

S O M M A I R EACTUALITĖS6- Étude de kroll ontrack sur la récupération de données6- Startup développe la toute première tablette à projection8- Le piratage et la cybercriminalite couteront $315 milliards9- Résultats Huawei : chiffre d’affaires record en 2013, énormes perspectives10- Samsung lance le nouveau galaxy s5 au maroc11- Visa partenaire du forum de la monnaie et du e-paiement 12- Sixième salon de med-it des technologies de l’information12- Tombola ‘’champions league’’ de Maroc Telecom un séjour à lisbonne

LOGICIELS14- L’automatisation du traitement des commandes15- Quelques astuces pour les directeurs SI avec l’arrivée du sdn

EVENEMENT18- Idc: smb roadshow 2014

INFRASTRUCTURE19- Comment la technologie du big data se met au service des métiers20- Le point commun entre les smartphones et le stockage hybride21- Les outils de collaboration effacent les frontières de l’entreprise

INTERVIEW22- Interview avec mr. khalil saadaoui-consultant expert en sécurité

SÉCURITÉ23- La sauvegarde pour la distribution de solutions de sécurité24- Les 10 idées reçues en matiere de sécurité informatique25- Tactique de diversion pour cyber-escroqueries en tous genres

ENTREPRISE26- Gestion des performances du réseau centrée sur les applications 27- 10 tendances technologiques qui transformeront les entreprises

INNOVATION28- Des habitudes d’achat en pleine mutation

RAPPORTS30- Ventes de pc: vers une amorce de reprise32- Marche des semi-conducteurs. revenus en hausse de 5% en 201333- Logiciels un marché en hausse en 2013

WEB34- Les données sont éternelles

Abonnez-vous gratuitement sur www.technomag.ma

Page 5: TENDANCES TECHNOLOGIQUES QUI TRANSFORMERONT LES ENTREPRISES

Chez HP, le développement de produits respectueux de l’environnement n’est pas une alternative, c’est un impératif. C’est pourquoi nous n’avons de cesse de mettre au point des programmes visant à réduire notre impact sur l’envi-

ronnement, ainsi que celui de nos clients et partenaires. En développant des pro-duits, des services et des solutions écologiquement sains et de haute qualité, HP contribue à conduire le commerce global vers un avenir durable.Les éléments clés de nos innovations produits consistent à développer et à offrir des consommables d’impression préservant les ressources naturelles, fabriqués et recyclés de manière écologiquement responsable, à promouvoir la citoyenneté d’entreprise et à vous aider à faire des choix réfléchis. Conçus tout spécialement pour votre imprimante HP, les consommables d’impression HP garantissent des performances et des résultats remarquables et constituent un choix avisé en ma-tière de protection de l’environnement. HP s’engage à minimiser l’impact environnemental à chaque étape du dévelop-pement d’un produit. Cette approche intégrée et exhaustive se concentre sur la préservation des ressources durant le développement et la fabrication du produit et son utilisation ultérieure, tout en maximisant les opportunités de recyclage. Le programme HP Design for Environment (DfE) assure d’emblée que les cartouches d’impression HP sont conçues dans un souci de l’environnement. Lorsque les produits arrivent en fin de vie, le programme HP Planet Partners ga-rantit aux clients la possibilité de les retourner gratuitement pour recyclage. HP adopte une gestion globale dans le respect de l’environnement qui couvre le cycle de vie complet de ses cartouches d’impression, pour une plus grande tranquillité d’esprit.

Depuis plus de dix ans, HP fait figure de pionner en terme d’intendance envi-ronnementale responsable.Le programme HP Design for Environment (DfE) [Conçu pour l’environnement], créé en 1991, a concrétisé notre politique de longue date visant à fabriquer des consommables d’impression sans danger pour l’environnement, en intégrant continuellement de véritables innovations à nos processus de développement et de fabrication. Nous concevons nos cartouches avec des matériaux recyclés tout en continuant à vous offrir une qualité et une fiabilité d’impression exceptionnelles. Nous nous assurons que les cartouches et les composants puissent être facilement recyclés dans le cadre de notre programme de recyclage gratuit et pratique, qui est au cœur de notre politique1 . En choisissant HP, vous êtes assurés d’obtenir les meilleurs tirages et consommables d’impression et d’apporter ainsi votre contri-bution à l’environnement.Le programme HP Design for Environment (Conçu pour l’environnement) regroupe un réseau mondial de partenaires qui travaillent avec des concepteurs de produits, des équipes de R&D, des ingénieurs en fabrication et des clients afin d’identifier, de hiérarchiser, de recommander et de mettre en place des innovations et des amé-liorations en matière de conception. Grâce à ces innovations, HP a réduit d’un tiers le nombre de composants dans les cartouches de toner LaserJet monochromes, et de moitié les divers types de plastique employés, afin de faciliter le recyclage des cartouche2. HP exige des fournisseurs qu’ils certifient que tous les consommables d’impression HP et leurs emballages respectent les normes générales HP pour l’environnement

– ensemble de directives prohibant l’utilisation de certaines substances poten-tiellement dangereuses pour l’environnement. Ces directives garantissent que les processus de fabrication des consommables d’impression et de leur emballage n’utilisent pas de substances dangereuses pour la couche d’ozone et que l’embal-lage externe des produits HP LaserJet est fabriqué en utilisant des processus sans chlore élémentaire.

Recyclez vos cartouches usagées, c’est gratuit, facile et responsable.Le programme HP Planet Partners propose aux clients un moyen gratuit, simple et responsable pour renvoyer et recycler leurs cartouches d’impression de marque HP. Conçu il y a plus de 20 ans, le programme HP Planet Partners était le premier système simple et gratuit permettant aux clients de retourner leurs cartouches de toner HP LaserJet usagées et de les recycler dans des installations de pointe certifiées ISO 14001. Ce programme s’est développé pour inclure les cartouches jet d’encre HP et il est maintenant disponible dans plus de 50 pays et territoires dans le monde. Grâce à ce programme, HP garantit que les cartouches d’impression seront ni rechargées, ni revendues, ni envoyées en décharge. HP Planet Partners offre aux clients un moyen gratuit, simple et respectueux de l’environnement de retourner leurs cartouches d’impression HP vides, pour qu’elles soient recyclées. Ce programme s’oppose aux processus utilisés par certaines entreprises de remanufacturation et de rechargement de cartouches d’encre, qui retardent ainsi la récupération des cartouches usagées et qui peuvent, de ce fait, avoir un impact notable sur l’environnement3. Qu’en est-il des nombreuses car-touches d’impression que ces fabricants ne sont pas à même de remanufacturer ? Que deviennent-elles ? Où finissent les pièces usagées ? InfoTrends1 a établi que les fabricants de cartouches remanufacturées se débarrassent d’un certain pour-centage de cartouches qu’ils ne peuvent réutiliser. Une grande proportion d’entre elles finissent en décharge, sans passer par la case recyclage.

Processus de recyclage en « circuit fermé » de HP Le processus de recyclage en « circuit fermé » de HP est le tout premier proces-sus de ce type dans le secteur. Aujourd’hui les cartouches de toner LaserJet et jet d’encre HP sont recyclées grâce à ce processus révolutionnaire.

HP montre la voie vers une imPression PlusresPectueuse de l’environnement.

1 Le programme HP Planet Partners, programme de retour et de recyclage des cartouches d’impression LaserJet et jet d’encre HP, est uniquement disponible pour les utilisateurs finaux qui ont utililsé des cartouches HP conformément à l’usage prévu. N’utilisez pas le programme de retour et de recyclage HP pour retourner des produits défectueux. Les produits défectueux qui sont toujours sous garantie selon la description de la déclaration de garantie spécifique aux produits HP doivent être échangés auprès d’un revendeur ou centre de service homologué. Les produits usagés envoyés par inadvertance au programme de retour et de recyclage HP ne peuvent pas être retournés. Visitez la page : www.hp.com/recycle2 En comparaison avec les cartouches HP produites en 1992.3 L’étude Life Cycle Assessment de 2009, commandée par HP, a montré que les cartouches d’impression HP ont un impact plus faible en terme de potentiel de réchauffement global de 8 % et un impact plus faible en termes de déchets totaux produits de 44 % par rapport aux cartouches remanufacturées testées.

Page 6: TENDANCES TECHNOLOGIQUES QUI TRANSFORMERONT LES ENTREPRISES

6 www.TechnoMag.ma - Avril 2014 NUMÉRO 34

ACTUALITES

Une nouvelle étude de kroll ontrack révèle que les revendeurs ont l'opportunité d'augmenter les ventes de services, de matériel et de logiciels après avoir traité une récupération de données.

Kroll Ontrack, leader sur le marché de la récupération de données, de la re-cherche d’informations et de preuves informatiques, dévoile les résultats d'une étude mondiale qui montre que la majorité (77 %) des revendeurs considère la récupération de données comme un facteur clé de croissance pour 2014. Presque les deux tiers (60 %) des revendeurs pensent que la migration de données peut également alimenter la croissance, tandis qu'ils sont 27 % à estimer que l'eff acement de données peut stimuler les ventes. D'après les 700 revendeurs interrogés par Kroll Ontrack, les mis-sions de récupération de données off rent l'opportunité de proposer des produits supplémentaires aux clients : services informatiques (cités par 84 % des revendeurs), logiciels de sauvegarde (78 %), matériel de sauve-garde (75 %) et matériel de remplacement (65 %).Les origines de Kroll Ontrack remontent à 1985 et le développement du Disk Manager®, une application logicielle qui facilite l’installation d’un disque dur. A ce jour, plus de 150 millions de copie ont été vendues à tra-vers le monde.Le succès de Disk Manager encouragea la société à développer ses activi-tés liées à la récupération de données sur des disques durs endommagés et à la création de l’entité Ontrack Data Recovery en 1987. Ontrack Data Recovery établit les premiers outils et techniques de l’industrie de récupé-

ration de données. La société off re une palette de produits et de solutions de services allant des logiciels à mettre en œuvre soi-même aux services de récupération à distance.Par deux fois, Kroll Ontrack a reçu le prestigieux trophée du ministère américain de la défense, le James S. Cogswell Award, pour sa participation exemplaire au programme de sécurité industrielle national, ce qui illustre parfaitement son souci de l'excellence.Kroll Ontrack est recommandée par les principaux fabricants de disque dur, et est autorisée par Fujitsu, IBM, Maxtor, Quantum, Samsung, Toshiba et Western Digital à casser le scellé de leurs supports sans enfreindre la garantie.Kroll Ontrack consacre 20% de son chiff re d'aff aires annuel à la Recherche et Développement et met au point des produits et services répondant aux tendances et aux besoins de récupération émergents.Monsieur Khalil Saadaoui, expert certifi é en sécurité informatique qui comptabilise 16 ans d’expérience dans le domaine informatique est consultant de cette société au Maroc.

Étude de Kroll ontracK sur la rÉcuPÉration de donnÉes

Magazinemensuelgratuit

Sitewebwww.technomag.ma

Newslettertrois fois par semaine

Abonnez-vous et recevez gratuitementvotre newsletter et votre magazine .

Suivez-nous :

Page 7: TENDANCES TECHNOLOGIQUES QUI TRANSFORMERONT LES ENTREPRISES

* Forecast data

Page 8: TENDANCES TECHNOLOGIQUES QUI TRANSFORMERONT LES ENTREPRISES

8 www.TechnoMag.ma - Avril 2014 NUMÉRO 34

ACTUALITES

startuP dÉveloPPe la toute PremiÈre taBlette « À ProJection » au monde

La jeune startup Marocaine, Provok Developments, conçoit la toute première tablette « à projection » au monde conçue spécialement pour une clientèle d’af-faires.

La tablette est la combinaison de deux technologies avant-gardistes en un seul appa-reil. Elle inclue un pico-projecteur intégré permettant de projeter tout contenu sur un mur. De plus, elle est équipée de la toute dernière technologie de projection de clavier qui transforme toute surface en un clavier tactile.Dotée du système d’exploitation Windows 8 et de Microsoft Offi ce, elle possède maintes applications exclusives à la marque visant à assouvir les besoins de l’homme d’aff aire, dont un scanner de carte de visite, un service de conciergerie ainsi que d'autres nou-veautés à découvrir prochainement.Son design moderne et élégant s'ajoute à sa fonctionnalité. Sa taille de six pouces en fait un objet facile à tenir et à glisser dans la poche. De par son alliage en aluminium anodisé noir, elle est le refl et parfait de l’homme d’aff aire accompli.A ce jour, deux prototypes ont été développés. La société est en discussion avec deux leaders mondiaux de la fabrication de tablette pour le développement d’un prototype fi nal. Une levée de fonds sera organisée fi n Juin!Provok Developments a été fondée en 2014 avec pour mission le développement et la commercialisation de la tablette « à projection ». La société a été crée par Youssef Taleb, un serial entrepreneur Marocain de 22 avec de nombreuses expériences entre-

preneuriales à son actif, notamment dans la Bourse de Casablanca et l’immobilier. Il a également cofondé deux entreprises dans l’import-export et la publicité, Glodimac SARL et BurneB Advertising.« En parallèle de mes études à Londres, j’ai conçu le premier prototype. Une fois terminé, j’ai décidé de suspendre momentanément mes études et rentrer au Maroc”

A l’occasion du « Play it Safe Day », journée mon-diale annuelle dédiée à la prévention du pira-tage, Microsoft publie les résultats de l’étude

conjointe IDC/National University of Singapore (NUS). Réalisée dans 16 pays1, elle évalue le lien entre le pira-tage de logiciels et les menaces en matière de cyber-sécurité et estime les pertes qui en découlent pour les consommateurs, les entreprises et les gouvernements.Il ressort de cette étude que les consommateurs et les entreprises ont 1 chance sur 3 de faire face à un malware lorsqu’ils installent un logiciel piraté sur leur PC ou lorsqu’ils achètent un PC avec un logiciel piraté pré-installé. Parmi les personnes utilisant des logiciels piratés, 30% mentionnent des problèmes de sécurité (virus, échecs, spams…). En France, le piratage des comptes personnels (emails, réseaux sociaux, ban-caires) constitue la 1ère des craintes liées à l’infection de logiciels (65%).IDC estime qu’en 2014, les entreprises dépenseront près de 500 milliards de dollars (360 millions d’euros)à cause des malwares présents dans les logiciels piratés, dont 127 milliards pour gérer les problèmes de sécurité et 364 milliards pour gérer les violations de données.Pour les pouvoir publics, la perte de données écono-

miques sensibles est la première des craintes liées au cyber terrorisme (59%), suivie de près par l’accès frauduleux à des informations classées confi dentielles (55%) ou les cyber-attaques sur des infrastructures clés (55%). Les coûts estimés pour lutter contre les malwares présents au sein des logiciels piratés s’élè-veraient à 50 milliards de dollars (36 milliards d’euros) pour les gouvernements.

Grâce au lancement de son Cybercrime Center en novembre dernier à Redmond (Etats-Unis), Microsoft travaille à créer un Internet plus sûr, et veille à ce que chacunpuisse utiliser ses appareils et ses services en toute confi ance.

[1] Allemagne, Brésil, Chine, Etats-Unis, France, Grande-Bretagne, Inde, Indonésie, Japon, Mexique, Pologne, Russie, Singapour, Thaï-lande, Turquie, Ukraine.

en 2014, le PirataGe et la cYBercriminalitÉ coÛte-ront 315 milliards de dollars auX entrePrises

Page 9: TENDANCES TECHNOLOGIQUES QUI TRANSFORMERONT LES ENTREPRISES

Avril 2014 - www.TechnoMag.ma 9 NUMÉRO 34

ACTUALITES

Le groupe chinois Huawei vient de publier son rapport annuel pour 2013. Les résultats sont fl orissants et les perspectives excellentes, aussi

bien sur le segment des équipements réseau pour les opérateurs que sur le marché des smartphones et des routeurs mobiles.Huawei est devenu le troisième constructeur de smartphones dans le monde en toute fi n d’année 2013, ponctuant ainsi une très belle année. Le groupe chinois, qui peine encore à installer sa marque propre, réussit cependant à ravir cette place sur le podium de tête à LG. Cependant, l’essentiel de l’activité du groupe n’est pas basé sur les terminaux, mais bien sur les équipements réseau pour les opé-rateurs. Sur ce créneau, Huawei est l’un des leaders mondiaux, au grand dam des États-Unis (dont la NSA espionne l’industriel chinois, quitte à créer un froid diplomatique...).

Huawei rattrape en partie deux années diffi cilesSur l’année 2013, Huawei a enregistré un chiff re d’aff aires de 239 milliards de yuans, ou 28 milliards

d’euros, soit une croissance de 8,5 %. La marge opé-rationnelle atteint 12,2 % et se rapproche à nouveau des 30 milliards de yuans de résultat d’exploitation, montant que le groupe avait dépassé en 2010 (pour une marge de 17,4 %). Rappelons que sur 2011 et 2012, Huawei avait réalisé une contre-performance avec une marge brute inférieure à 10 %, alors que le chiff re d’aff aires continuait de croître.Côté bénéfi ce net, Huawei atteint les 21 milliards de yuans (2,46 milliards d’euros), en progression de 34 % (soit une hausse légèrement moindre que celle du résultat d’exploitation). Si l’amélioration des béné-fi ces est d’abord due à celle de la marge brute, il faut constater qu’ils sont aussi impactés par les 12,8 % du chiff re d’aff aires réinvestis en recherche et déve-loppement.

Smartphone : une progression de 60% Bien sûr, c’est le segment opérateur qui génère le plus de revenus. La branche grand public profi te cependant d’une bonne année. La vente de smart-phones et de routeurs mobile atteint 57 milliards

de yuans, en progression de 18 %. Huawei a vendu en 2013 128 millions de terminaux (mobiles, clés et routeurs), dont 52 millions de smartphones, notam-ment de son fl agship, l’Ascend P6. Les smartphones, en progression de 60 %, génèrent 87 % des ventes de mobiles Huawei.

Une notoriété qui monte enfi nGrâce à certains concurrents, comme Oppo, Xiaomi ou Lenovo, un smartphone chinois n’est plus regardé de travers, mais considéré comme une vraie alterna-tive. Reste donc à imposer la marque Huawei pour amener les consommateurs à acheter des Ascend. Grâce à des investissements en sponsoring, notam-ment dans le football, la notoriété de Huawei atteint désormais 52 %, un chiff re qui a doublé en un an. Dans certains pays européens, comme le Royaume-Uni, l’Italie ou l’Allemagne, la notoriété y aurait même triplé. Reste à savoir si cela se transformera à la caisse.

rÉsultats HuaWei : cHiFFre d’aFFaires record en 2013, Énormes PersPectives

Page 10: TENDANCES TECHNOLOGIQUES QUI TRANSFORMERONT LES ENTREPRISES

10 www.TechnoMag.ma - Avril 2014 NUMÉRO 34

ACTUALITES

Le Galaxy S5 et les dispositifs Gear sont désormais dispo-nibles au Maroc, redéfi nissant la façon dont l'innovation technologique améliore la vie de ses consommateurs

Samsung Electronics annonce la sortie, au Maroc de la cin-quième génération de sa série Galaxy S, avec le Samsung Ga-laxy S5 conçu pour répondre au mieux aux besoins des consom-mateurs. Ce lancement a été accompagné une fois encore de diff érents outils de la technologie portative Gear avec des nou-velles fonctionnalités fi tness. A la fi ne pointe de la technologie, le Galaxy S5, dernier né des Smartphones de Samsung, combine un appareil photo de pointe, une connectivité réseau plus rapide, des outils de mise en forme dédiés et des fonctionnalités améliorées, afi n d’off rir l’expérience mobile la plus ultime aujourd’hui sur le marché.Samsung lance également trois nouveaux produits à sa série Gear au Maroc : La Gear 2, la Gear 2 Néo, et le Gear Fit. La Gear 2 et la Gear 2 Néo off rent aux consommateurs une connectivité améliorée et une approche intégrée off rant une expérience por-tative la plus personnalisée. Le premier bracelet Super AMOLED incurvé Gear Fit, off re la commodité inégalée de la technologie Gear de Samsung avec la disponibilité d’outils fi tness complets, permettant ainsi aux consommateurs de rester actifs physique-ment sans sacrifi er le style personnel ou la connectivité mobile. « Au Maroc, Les consommateurs sont à la recherche d'outils mobiles qui les inspirent, les soutiennent et qui améliorent leur quotidien. Le Galaxy S5 représente une conception emblé-matique avec des fonctionnalités essentielles et utiles, pour se concentrer sur la vente du meilleur Smartphone sur le marché d’aujourd'hui, à travers l’innovation inspirée par les utilisateurs »a déclaré M. Youssef Mamou, Directeur Produits Mobiles chez Samsung Electronics Maroc.« Chez Samsung, nous comprenons que la prochaine génération de solutions mobiles portables doit être une expression directe de la diversité des intérêts et des besoins des consommateurs" a ajouté M. Youssef Mamou. « En réponse, notre portefeuille de produits continue à se développer avec des dispositifs uniques pour un large éventail de modes de vie, dont le nouveau Gear Fit, conçu pour aider les consommateurs qui s'eff orcent de garder la forme et d’avoir une vie plus active, sans pour autant sacrifi er leur propre style ou leur capacité à rester connectés en mobilité ».

Capturer les moments qui comptentL’appareil photo accompagnant le Galaxy S5 est d’une capacité de 16 mégapixels, permettant ainsi de prendre des photos de haute défi nition. Le paramétrage et l’interface de la caméra ont été améliorés, permettant aux utilisateurs de facilement prendre, modifi er et partager des photos. Il off re la possibilité de prendre des photos instantanées (auto-focus) en 0,3 seconde en HDR (High Dynamic Range) tout en conservant les eff ets lumineux naturels, la nouvelle fonction de mise au point sélective permet aux utilisateurs de se concentrer sur une zone spécifi que de l’objet tout en brouillant simultané-ment le fond. Grâce à cette capacité, les consommateurs n’ont plus besoin d’un kit d’objectif afi n de créer l’eff et d’une profon-deur de champ (DOF).

Une connectivité renforcéeLe Galaxy S5 off re l'expérience réseau la plus rapide, assurant une vitesse fulgurante de transfert des données pour une consommation de continus et une productivité sans équivalent. Le nouveau Smartphone de Samsung comporte la cinquième

génération Wi- Fi 802.11ac et 2X2 MIMO, et est compatible avec un grand nombre de fréquences LTE avec le standard LTE Catégorie 4. Peu importe où est le consommateur, le Galaxy S5 permettra de s'assurer qu’il aura la connexion la plus rapide possible grâce au Download Booster, une technologie Wi- Fi innovante pour stimuler la vitesse de données à l’aide de l’utili-sation simultanée de Wi- Fi et LTE.

Un assistant bien-être Avec le S Health 3.0 amélioré, le nouveau Galaxy S5 off re plus d'outils pour aider les gens à garder la forme et à se sentir bien. Il off re un traqueur de conditionnement physique complet pour aider les utilisateurs à surveiller et gérer leur comportement, ainsi que des outils supplémentaires, y compris un podomètre, des registres d'alimentation et d'exercice, et un nouveau moni-teur de fréquence cardiaque intégré. Les utilisateurs du Galaxy S5 peuvent également personnaliser leur expérience avec un écosystème enrichi d'applications externes et compatible à la prochaine génération de produits Gear, pour un coaching de conditionnement physique en temps réel.

Exprimez un look moderne et glamourLe Galaxy S5 allie le design Samsung emblématique avec les tendances modernes pour plaire aux diff érents goûts de chaque consommateur. Le Galaxy S5 comporte un motif perforé sur la couverture arrière pour créer un look glamour et moderne. Sa nouvelle conception profi lée et élégante est disponible en diff érentes couleurs tels que le Noir Charbon, le Blanc Brillant, le Bleu Electrique et le Doré Cuivré, pour compléter le style du consommateur individuel.

Protection essentielle de l'appareilLe Galaxy S5 est résistant à l'eau et à la poussière, grâce à la certifi cation IP67, le dernier né de Samsung est résistant à la sueur, à la pluie, au liquide, au sable et à la poussière afi n qu’il puisse suivre les utilisateurs dans toutes leurs activités et en toutes circonstances. Il comporte également un Lecteur d'Em-preintes Digitales, off rant un dispositif de verrouillage biomé-trique d'écran sécurisé, ainsi qu'une expérience de paiement mobile impeccable et sans danger pour les consommateurs. Le Mode Ultra Power Saving met l'écran en noir et blanc, et arrête toutes les fonctions inutiles pour minimiser la consommation de la batterie.

Des services additionnels sont également proposés spécia-lement pour le marché Marocain Le Galaxy S5 a tout du Smartphone contemporain, on y retrouve les meilleures applications spécialement proposées pour le marché marocain telles que la Navigation GPS : grâce à l’application Drive & Walk préinstallée et munie d’une licence à vie pour le guidage vocal et la navigation GPS partout au Maroc sans connexion internet ; Une carte micro SD de 16GB off erte gratuitement à l’achat et enfi n, un pack d’applications off ert gratuitement sur la boutique Samsung Apps comprenant des magazines locaux gratuits, une application exclusive pour Medi1TV, une application pour regarder les fi lms marocains en streaming (Cinemaghrebia) ainsi qu’une promotion pour les meilleures applications payantes à télécharger sur Samsung Apps. Egalement, en avant-première sur le marché marocain le ser-vice « Samsung Mobile Care Pack » off re une garantie de 6 mois contre la casse de l’écran prise en charge par Samsung Electro-nics Maroc à partir de la date d’achat. « Notre objectif est de toujours répondre au besoin spécifi que de nos consommateurs, ainsi grâce au service de garantie Mobile Care Pack, nous assu-rant la sécurité de notre produit. Enfi n il est à préciser que Sam-sung Electronics Maroc est désormais, la première marque à off rir ce genre de service au Maroc » précise M. Youssef Mamou.Aussi Samsung Electronics prévoit de commercialiser le Galaxy S5 à l'échelle mondiale à partir du 11 Avril 2014. «Le marché marocain des nouvelles technologies est en pleine expansion et la demande se fait de plus en plus importante. En eff et, Les consommateurs marocains sont très friands des produits tech-nologiques et désirent toujours avoir les dernières nouveautés. C’est pourquoi l’équipe de Samsung Electronics Maroc s’est alignée aux marchés internationaux, et prévoit de lancer le Galaxy S5 à la même date de sa sortie mondiale. De ce fait, le Smartphone serait disponible sur le marché marocain au même moment que les autres pays». Ajoute M. Youssef Mamou.Il est à noter que les dispositifs Gear dont La Gear 2, la Gear 2 Néo et le Gear Fit, permettent aux utilisateurs de se connec-ter à un large éventail d’appareils Samsung et d’accéder à un écosystème d’applications enrichi, tout en off rant – et en toute élégance - les avantages de connectivité supérieure de la tech-nologie portable de Samsung avec un coach fi tness customisé en temps réel, pour fournir des conseils et des recommanda-tions pour un entraînement unique et personnalisé.

samsunG lance le nouveau GalaXY s5 au maroc et ÉlarGit sa Gamme de tecHnoloGie Portative avec les disPositiFs Gear

Page 11: TENDANCES TECHNOLOGIQUES QUI TRANSFORMERONT LES ENTREPRISES

Avril 2014 - www.TechnoMag.ma 11 NUMÉRO 34

ACTUALITES

Visa a donné le coup d’envoi de la deuxième édition du Forum de la monnaie et du paiement électronique en Afrique francophone, qui s’est déroulé à l’hôtel Royal Mansour à Casablanca du 20 au 21 mars. A cette occasion, le spécialiste mondial des solutions techno-logiques de paiement a lancé un appel en faveur du développement de la monétique sur le continent et notamment au Maroc.Après une première édition particulièrement suivie, qui avait réuni l’an passé plus de 150 participants en provenance d’Afrique et du Moyen-Orient, ce nouveau rendez-vous a permis de développer une réfl exion autour de la croissance du paiement électronique et son devenir à l’horizon 2020. Plus de 200 invités, des experts de banques et de sociétés monétiques, mais aussi des régulateurs, des éditeurs et des intégrateurs, ont évoqué pendant deux jours les évolutions du mar-ché, l’inclusion fi nancière, le rôle du régulateur et du e-gov pour élargir l’assiette des paiements électro-niques au détriment du cash. Des décideurs de très haut niveau, travaillant pour des instances gouverne-mentales européennes et africaines, ont également répondu présents.Au moment où la région enregistre une croissance soutenue par le développement des transactions électroniques, le Forum de la monnaie et du paiement électronique en Afrique francophone permettra de dégager les nouvelles tendances à l’œuvre ainsi que de décrypter un phénomène inégal, dont les usages changent suivant les pays.

« En Afrique, le taux de bancarisation reste encore faible pour faire face aux défi s que requiert le dévelop-

pement des services nécessaires à l’inclusion fi nancière des populations et au renforcement de l’économie du continent, explique Mohamed Touhami El Ouazzani, directeur régional de Visa International pour le Maroc, l’Afrique de l’Ouest et du Centre. Mais les institutions et les gouvernements commencent à prendre conscience de l’intérêt du paiement électronique. C’est pourquoi, Visa mène de nombreuses actions pour inverser cette tendance en sensibilisant toutes les parties prenantes à la culture fi nancière. » Si l’Afrique ne représente aujourd’hui qu’une faible part des transactions électroniques dans le monde, le continent devrait connaître, entre 2011 et 2016, une hausse de 99 % des paiements électroniques, notamment grâce au boom du paiement mobile. La majorité de la population africaine n’ayant pas accès aux services bancaires traditionnels, la pénétration de la téléphonie mobile sur le continent a en eff et créé les conditions idéales pour que le « mobile banking » se développe et fasse de l’Afrique sa principale zone de croissance dans le monde.Au Maroc, les derniers indicateurs de Bank Al Maghrib sur la monétique plaident aussi en faveur de l’ouver-ture du secteur, pour davantage d’innovation et un apport de valeur ajoutée. A fi n 2013, le taux de péné-tration des cartes de paiement électronique par habi-tant atteignait ainsi 28 %, tandis que le nombre moyen de paiements eff ectués par carte était de 2,4 par an. Le nombre de TPE se chiff rait, lui, à 29 000 pour un million de commerçants avec un taux d’activation de 50 % et une concentration de 70 % des TPE sur l’axe central Ca-sablanca-Rabat-Marrakech-Tanger-Fès. Enfi n, toujours à fi n 2013, le ratio de paiements des porteurs maro-

cains était de 11,3 % en nombre et 6,7% en valeur.

« Visa s’associe depuis plusieurs années avec les opé-rateurs de réseaux mobiles, les gouvernements et les institutions fi nancières en Afrique francophone pour concevoir et off rir des solutions de paiement qui pro-posent des outils sûrs et personnalisés aux personnes qui n’ont pas ou peu accès au système bancaire tradi-tionnel, poursuit Mohamed Touhami El Ouazzani. C’est dans ce cadre que nous avons acquis Fundamo, une plate-forme de services fi nanciers mobiles pour les économies émergentes, et Monitise, qui off re des ser-vices bancaires mobiles pour les détenteurs de comptes Visa partout dans le monde. »

visa Partenaire oFFiciel Pour la seconde Édition du Forum de la mon-naie et du Paiement ÉlectroniQue en aFriQue FrancoPHone, aPPelle À soutenir le Paiement ÉlectroniQue en aFriQue

A propos de Visa Inc.Visa est une société internationale de technologie de paiement qui relie des consommateurs, des entreprises, des institutions fi nancières et des gouvernements dans plus de 200 pays et territoires à des paiements électro-niques rapides, sécurisés et fi ables. Nous opérons l’un des réseaux de traitement les plus avancés au monde, VisaNet, réseau qui est capable de traiter plus de 24 000 messages de transaction à la seconde, en off rant aux consommateurs une protection contre les fraudes et en assurant aux commerçants la garantie des paiements. Visa n’est pas une banque, n’émet pas de cartes, n’accorde pas de crédit aux consommateurs et ne fi xe ni les taux ni les commissions pour les consommateurs. Les inno-vations de Visa, toutefois, permettent aux institutions fi nancières qui sont ses clientes d’off rir plus de choix aux consommateurs : payer maintenant par carte de débit, payer en avance avec une carte prépayée ou payer plus tard grâce au crédit. Pour plus de renseignements, visitez le site corporate.visa.com.

Page 12: TENDANCES TECHNOLOGIQUES QUI TRANSFORMERONT LES ENTREPRISES

12 www.TechnoMag.ma - Avril 2014 NUMÉRO 34

ACTUALITES

Le salon se spécialise en 2014 avec un nouveau format de salon BtoB haut de gamme dédié aux décideurs IT

Les 26 & 27 novembre 2014 - PALAIS DES CONGRES, SKHIRATOrganisé par Xcom, Organisateur d'événements pro-fessionnels spécialisés IT au Maroc depuis 2002, la 6ème édition du Salon MED-IT se tiendra sur 2 jours, les mercredi 26 et jeudi 27 novembre 2014 au Palais des Congrès à SKHIRAT, Maroc.Changement de lieu et d'orientation stratégique pour l'édition 2014 du Salon Med-IT, qui se spécialise dans les solutions métiers d'avenir et se positionne dorénavant comme un salon BTB haut de gamme dédié aux décideurs IT (professionnels IT et DSI).De nos jours, les systèmes d’information et de gestion des processus internes aux entreprises ont considérablement évolué. Dans un marché où chaque organisation se doit d'être réactive, il est essentiel de pouvoir s’appuyer sur les applications les plus intelligentes pour rendre sa gestion plus rationnelle, plus souple et plus performante.MED-IT 2014 sera donc l'occasion pour les déci-deurs IT d'assister à des conférences métiers secto-rielles, de rencontrer des éditeurs et intégrateurs à l'écoute de leurs attentes, d'assister à des ateliers de démonstration, d'échanger des expériences entre

confrères, et de s'informer auprès des experts, dans l'environnement haut de gamme et de qualité du Palais des Congrès de SKHIRAT, situé entre Rabat et Casablanca.

MED-IT 2014 accueillera 1.000 décideurs IT et 100 fournisseurs de solutions métiers dans les domaines ERP, CRM, BI, BIG DATA, DEMAT, MOBILITE, VOIP/TELECOM. http://www.med-it.com

med-it, 6Ème salon international des tecHnoloGies de l’inFormation

tomBola ‘’cHamPions leaGue’’ de maroc telecom un sÉJour À lisBonne et des Billets À GaGner Pour assister À la Grande Finale

Maroc Telecom organise une nou-velle fois pour ses clients Mobile, du 1er avril au 15 mai 2014, une

« Tombola Champions League 2014 », qui leur permettra de gagner un séjour et des billets pour assister à la grande fi nale à Lis-bonne. Pour participer au jeu, il suffi t d’envoyer « Foot » par SMS au numéro 2014 ou d’appe-ler le 2014 (0,96 DH/sms). Les clients ont la possibilité de participer plusieurs fois pour augmenter leurs chances de gagner.

Un tirage au sort aura lieu à la fi n de la tom-bola. Les huit heureux gagnants assisteront à la grande fi nale prévue le 24 mai 2014, tout en profi tant d’un séjour touristique à Lisbonne. A cette occasion, Maroc Telecom remercie tous ses fi dèles clients et leur donne ren-dez-vous pour de prochaines Tombolas qui leur permettront de vivre en direct les plus grands événements du sport tout au long de l’année.

Page 13: TENDANCES TECHNOLOGIQUES QUI TRANSFORMERONT LES ENTREPRISES

ICMCS’14

4th International Conference on Multimedia Computing and Systems

April 14-16, 2014Marrakech - MOROCCO

Morocco ChapterMSTIMediterranean Space of Technology and Innovation

April 14-16, 2014 - Marrakech - MOROCCO

Conference

Submission deadline : November 15, 2013Noti�cation to authors : December 15, 2013Final version due : January 15, 2014ICMCS'14 Conference : April 14-16, 2014

IMPORTANT DATES

Youssef ZazPhone : +212-(0)-662 102 167E-mail : [email protected]

CONTACT INFORMATION

Multimedia session • Network and operating system support for multimedia • Multimedia file systems and databases • Pattern recognition, Computer Vision, and medical applications • Multimedia processor architecture • Animation, virtual reality, and 3D imaging • Audio, image, and video analysis, modeling, processing and transformationTelecommunication session • Mobile software architectures, systems, applications, and platforms • Antenna and propagationComputer and network session • Web servers and services • E-learning, e-gov, and e-commerce • Intelligent network applications • Systems and Networks security • Internet and Web-Based Systems • Wireless network algorithms and protocols • Cloud computing • Localization and tracking • Performance evaluation and modeling • Multi-agent systems • Quality-of-service control and scheduling algorithms

Topics

All papers that meet IEEE requirements, will be included in the IEEE Digital Library

www.med-space.org/icmcs

Media Partner

Page 14: TENDANCES TECHNOLOGIQUES QUI TRANSFORMERONT LES ENTREPRISES

14 www.TechnoMag.ma - Avril 2014 NUMÉRO 34

LOGICIELS

l'automatisation du traitement des commandes, un ÉlÉment clÉ de la croissance des entrePrises

La complexité et le manque d'automatisation du traitement des commandes clients dans les entreprises est fl agrant alors même qu'il s'agit

d'un processus critique, pilier de leur croissance et de la satisfaction clients. Tel est le principal constat que l'on peut tirer de l'étude* « Gestion des commandes clients - un processus à fort potentiel pour optimiser la relation client » dont les résultats viennent d'être dévoilés par le CXP et Esker. Les enjeux de ce proces-sus semblent réellement sous-estimés, qu'ils soient en termes de gains de productivité, de visibilité ou encore d'amélioration du service clients. Ce processus néces-site une organisation fi ne qui devrait être mieux prise en compte par les entreprises.Processus clé pour les entreprises, le traitement des commandes clients est également complexe et im-plique la mise en place d'une organisation importante de la part des entreprises :- Une réception multicanale : 70% des répondants reçoivent leurs commandes clients par trois canaux diff érents : email, téléphone et fax,- Une variation importante de l'activité : 57% doivent faire face à une activité avec de fortes variations de volume de commandes,- Des commandes urgentes : 82% ont des commandes urgentes qui doivent être traitées en priorité,- Une prise de contact nécessaire avec le client : 82% sont amenés à reprendre contact avec le client pour préciser le contenu de la commande,- L'envoi d'une confi rmation : 83% envoient une confi r-mation de commande.- Un processus encore très manuel qui pâtit d'un manque de visibilité et de pilotage en temps réel.

Les résultats de l'enquête montrent que le traitement des commandes clients est majoritairement manuel et que peu d'entreprises sont encore équipées pour l'automatiser :42% numérisent les documents papier (fax et courrier),

Seules 29% ont déployé un workfl ow de validation de la commande, Seules 37% archivent électroniquement les bons de commande, 59% des entreprises ayant plus de 5000 commandes par mois avec des produits sur catalogue sont équipées d'EDI mais 70% d'entre elles sont contraintes d'intervenir tous les jours pour un retraitement manuel.Ce traitement manuel implique donc un manque de visibilité et de pilotage en temps réel de ce processus:- Seuls 39% des répondants connaissent le volume de commandes en attente de saisie,- 50% connaissent le volume de commandes en retard,- 32% sont informés du nombre de commandes ur-gentes à saisir,

Plus de 33% des répondants ne disposent d'aucun des 7 indicateurs clés de performance listés dans l'enquête :

délai moyen de saisie, pourcentage de saisie des commandes dans les délais, productivité des équipes de saisie, pourcentage d'erreurs, coût de traitement moyen d'un bon de commande, nombre de doublons, nombre de commandes perdues.

Un objectif d'investissement à horizon 2014Face à cette problématique, 30% des répondants confi rment envisager un investissement logiciel en 2014 avec trois objectifs :- Mettre en place une solution d'automatisation du traitement des commandes (79%),- Réduire voire supprimer la circulation du papier (69%),- Réduire les délais de saisie des commandes (59%).

Magazinemensuelgratuit

Sitewebwww.technomag.ma

Newslettertrois fois par semaine

Abonnez-vous et recevez gratuitementvotre newsletter et votre magazine .

Suivez-nous :

Page 15: TENDANCES TECHNOLOGIQUES QUI TRANSFORMERONT LES ENTREPRISES

Avril 2014 - www.TechnoMag.ma 15 NUMÉRO 34

LOGICIELS

La technologie SDN (Software-defi ned networks) est plus qu'une nouvelle techno-logie réseau ; elle est devenue un élément

important du réseau, voire indispensable, pour avoir une meilleure vision de votre data center, et elle va améliorer votre coût total de posses-sion (TCO). Certains clients l'appellent d'ailleurs software-defi ned data center (SDDC) et espèrent ainsi diminuer les coûts de leur data center tout en augmentant sa fl exibilité. Comme un de mes clients me disait récemment, sa nouvelle généra-tion de data center va s'appuyer sur ces nouvelles solutions et ses indicateurs clés sont exploités par les principaux fournisseurs de cloud computing.

La stratégie d'un software-defi ned data center s'appuie sur trois principales fondations :- les serveurs software-defi ned- les réseaux software-defi ned- et le stockage software-defi ned.Alors que le logiciel de virtualisation des serveurs a créé des environnements software-defi ned pour les machines virtuelles (VM), le composant le plus important du réseau, réside désormais dans le serveur. Alors que le stockage software-defi ned a créé des solutions de stockage pro-grammables, la convergence des réseaux crée de nouveaux services pour les réseaux des data centers qui doivent être correctement confi gurés et administrés. Alors que l'infrastructure réseau

est devenue plus programmable, le réseau, lui, évolue rapidement.Je voudrais, ici, me concentrer sur la construction de réseaux overlay. Selon VMware, les solutions dans ce domaine comme le VXLAN (Virtual Ex-tensible LAN), peuvent faire gagner jusqu'à 1800 $ par déploiement de serveur virtuel.Au début, le terme SDN faisait référence aux switchs OpenFlow, mais la mise en place de réseaux Virtuels devient de plus en plus popu-laire grâce à la virtualisation des serveurs dans les solutions SDN des Data Centers. Les nouvelles solutions de réseau virtuel intègrent le VXLAN et le NVGRE (Network Virtualization using Generic Routing Encapsulation). Le SDN intègre désor-mais le réseau overlay à la périphérie du réseau et à l'intérieur du serveur.

Certaines sociétés ont mené quelques recherches pour défi nir ce que devrait être un software-defi ned data center et voici quelques astuces indispensables à connaître pour construire avec succès votre réseau overlay :

1- Le facteur-clé est la puissance - les métriques utilisées pour mesurer le succès du software-defi ned data center commencent à ressembler à celles des prestataires cloud, où plus de puis-sance équivaut à plus de dollars, et les écono-mies de coûts sur la puissance vont prévaloir

dans les critères de sélection habituels. Selon l'un de nos clients : "La nouvelle métrique est performance/coût/puissance" et les équipes informatiques changent carrément leur manière d'évaluer des solutions. Comme les processeurs x86 deviennent énergétiquement effi caces, les avantages du déchargement hardware se concré-tisent en économies importantes en puissance, dissipation calorifi que et rafraîchissement.

2- Diminution signifi cative de la complexité d'administration - lorsqu'il est mis en oeuvre correctement, le SDN contribue à diminuer la complexité d'administration des data centers classiques. Par exemple, si une nouvelle machine virtuelle ou un serveur physique est installé, tous les composants réseau rattachés à cette nouvelle tâche doivent être mis à jour. Normalement, l'étape suivante pour l'administrateur du ser-veur est d'ouvrir un nouveau ticket pour mettre à jour la confi guration afi n de prendre en charge la nouvelle charge de travail. Des coûts supplé-mentaires peuvent surgir, pour les reconfi gu-rations manuelles du pare-feu, les mises à jour manuelles du routeur, de l'ACL sur le réseau, etc. Les solutions SDN des réseaux overlay d'un ser-veur, comme VXLAN ou NVGRE, permettent d'au-tomatiser le moyen de faire migrer les machines virtuelles et les charges sur des serveurs « Bare Metal ». Comme déjà spécifi é, les réseaux over-

QuelQues astuces Pour les directeurs inFormatiQues avec l'arrivÉe du sdn

Page 16: TENDANCES TECHNOLOGIQUES QUI TRANSFORMERONT LES ENTREPRISES

16 www.TechnoMag.ma - Avril 2014 NUMÉRO 34

LOGICIELS

lay peuvent diminuer de manière signifi cative les coûts d'administration du réseau.

3- Stabilité logicielle - même si le marché est impressionné par la capacité des géants du web à utiliser des logiciels open source gratuits, ces géants disposent également de nombreux développeurs capables de prendre en charge les logiciels open source. Récemment, le projet Open Compute (la communauté qui publie les spécifi cations hardware open source) a fait part de ses progrès dans la fourniture d'une solution de « Switchs » (commutateurs) open source. Ces solutions conviennent parfaitement aux géants du web, puisqu'ils peuvent program-mer des commutateurs, construire des plans de contrôle et réécrire le logiciel défaillant. Mais, pour les entreprises qui n'ont pas de ressources ou d'équipes de développeurs logiciels, ces ins-tallations doivent être faites sur des solutions éprouvées tout en gardant un oeil sur les solu-tions open source qui pourraient être viables au fi l du temps.

4- Si vous ne pouvez pas mesurer, vous ne pouvez pas administrer - les directeurs informatiques devraient se poser la question : "Comment inté-grer le SDN dans mon infrastructure réseau ?"

ou "Est-ce qu'il existe des diagnostics pour mon réseau ?" ou alors "Comment j'organise le dia-gnostic des réseaux virtuel et physique ?". Deux choses sont importantes ici. D'abord, réaliser un déploiement "intelligent" s’appuyant sur les endroits potentiellement à problèmes, de façon à ce que vous disposiez des données nécessaires pour faire face aux problèmes critiques du SDN et des applications grâce à de puissants diagnos-tics. Une utilisation intéressante des réseaux SDN physiques est l'intégration d'un réseau de sur-veillance qui est connecté aux principaux com-mutateurs de l'infrastructure. Le SDN est utilisé pour diriger les fl ux vers les appareils de capture de données en cliquant sur un simple bouton, ce qui diminue le TTR (time-to-resolution) en cas de problème. Ensuite, les « petits diagnostics » peuvent être une indication pour vous alerter et vous renseigner où se trouvent les problèmes. J'ai même vu des entreprises qui voulaient envoyer tous ces «petits diagnostics » à une solution big data pour lancer ensuite une analyse plus com-plète (ex : base de données Hadoop).

5- Intégrer l'administration entre les réseaux overlay et les réseaux physiques. Lorsque vous mettez en place la virtualisation, il n'est pas facile de défi nir la source des problèmes et par

conséquent des problèmes de performances peuvent surgir et s'avérer diffi ciles à identifi er. Vous pouvez avoir un lien super congestionné sur un switch physique mais les clients peuvent vous appeler et vous dire que leur machine virtuelle ne fonctionne pas correctement. Les outils d'ad-ministration réseau intégrés sont indispensables pour pouvoir facilement diagnostiquer la cause des problèmes.

Pour résumer et selon un article de GigaOM Research(1), 15% des entreprises ont déployé le SDN (ou sont en phase pilote), et selon IDC (2), le marché du SDN représentera plus de 3,5 milliards de $ en 2016. Les SDN deviennent indispen-sables aux data centers, et donc les directeurs informatiques doivent réfl échir sur l'impact que doit avoir le software-defi ned data center sur la construction du data center, car cela aura une incidence sur le SDN et son déploiement. D'un point de vue stratégique, les DSI doivent réfl échir à la construction du bon data center et prendre en compte à parts égales le serveur software-defi ned, le stockage software-defi ned et le SDN. La fi abilité est indispensable, le coût sera déter-minant (les bugs coûtent trop cher) ainsi que les outils de surveillance.

Page 17: TENDANCES TECHNOLOGIQUES QUI TRANSFORMERONT LES ENTREPRISES
Page 18: TENDANCES TECHNOLOGIQUES QUI TRANSFORMERONT LES ENTREPRISES

18 www.TechnoMag.ma - Avril 2014 NUMÉRO 34

ÉVÈNEMENTÉVÈNEMENT

idc - smB roadsHoW 2014Le Soft Centre a présenté deux innova-

tions technologiques majeures‘’ Applications mobiles et Marketing

digital : les technologies créatrices de pro-ductivité au profi t des PME. ‘’IDC a organisé la 3ème édition de la confé-rence annuelle des PME marocaines "SMB Roadshow 2014" le 26 Mars 2014 à l'Hôtel Hyatt Regency à Casablanca pour une demi-journée d'échange. Lors de cette nouvelle édition, IDC a mis en avant les Turbulences économiques à travers le monde ainsi que l'instabilité politique dans la région Afrique du Nord et Afrique Francophone qui sont en-train de remodeler les exigences en matière des TIC des petites et moyennes entreprises et d’imposer des changements dans leurs ha-bitudes de consommation en matière de TIC..Cet évènement a permis d’expliquer com-ment l'utilisation effi cace des nouvelles technologies telles que le cloud, la mobilité, la virtualisation, l'analyse, et les médias so-ciaux peut conduire les PME à réussir dans les conditions actuelles du marché.A cet eff et, dans le cadre de cet évènement, le Soft Centre a présenté, en primeur, deux innovations majeures permettant aux PME d’exploiter les eff ets de leviers, inhérents aux nouvelles technologies, dans le cadre de deux domaines d’applications métier ; à savoir :• L’optimisation du coût développement d’applications mobiles multiplateformes. • Les jeux concours en ligne mutualisés : un moyen d’optimiser le coût d’acquisition client Pour ce faire, le Soft Centre (représentée par son Directeur Jamal BENHAMOU) a pré-senté deux projets innovants sur le plan du logiciel, venant ainsi étoff er l’off re ‘’e-Ma-roc’’ sur la carte internationale des TIC. Et ce, dans le cadre de l’accompagnement de deux start-up technologiques marocaines. La mise en œuvre de ces deux projets a

nécessité la collaboration des équipes de re-cherche du Soft Centre ainsi que des équipes techniques de Media Mobility et de TNC - The Next Click. Le Soft Centre participe active-ment à la mise en œuvre de ces deux projets en mettant à disposition des ressources uni-versitaires qualifi ées pour leur réalisation, tout en aidant dans les contacts avec les po-tentiels donneurs d’ordre publiques et privés. 1. Accompagnement du Soft Centre à l’ex-tension des fonctionnalités de l’application ScreenDy / Media MobilityChaque année de nouveaux objets appa-raissent avec diff érents systèmes d’exploita-tion. Dans ce cas de fi gure, comment peut-on optimiser le temps et le coût de développe-ment d’une application mobile ? Surtout lorsqu’il s’agit de développer la même appli-cation en diff érentes version (iOS, Android, Blackberry, Windows Mobile Phone).

La plateforme Screendy de Media Mobility (Start-up bénéfi ciant de l’accompagnement du Soft Centre) se veut être un framework de développement d’applications mobiles en mode multi-plateformes ; avec une nouvelle façon de voir la gestion complète du cycle de vie d’une application, et un souci corol-laire d’optimisation du coût et du temps de développement. Pour ce faire, Screendy est la réponse, apportée par Media Mobility, aux besoins des entreprises souhaitant, en géné-ral, supporter un maximum de plateformes, sans vouloir supporter le cout correspondant.A cet eff et, l’accompagnement technolo-gique actuel du Soft Centre consiste, dans le cadre d’un projet de R&D logiciel, à faire progresser la couverture fonctionnelle et technique de ScreenDy, via l’implémentation de plugins complémentaires à forte valeur ajoutée.

Page 19: TENDANCES TECHNOLOGIQUES QUI TRANSFORMERONT LES ENTREPRISES

Avril 2014 - www.TechnoMag.ma 19 NUMÉRO 34

INFRASTRUCTURE

BiG data ou comment la tecHnoloGie se met au service des mÉtiersDe la stratégie à la mise en œuvre agile : et

si le Big Data, au-delà des considérations technologiques, permettait de reconsidérer

et de renforcer le lien si diffi cile à maintenir entre les métiers et l’IT ? Le Big Data a d’abord été annon-cé comme une révolution technique avec, au cours des deux dernières années, une off re technologique supérieure à la demande. Puis, les entreprises ont cherché à justifi er les investissements sur ces nou-velles plateformes en identifi ant des cas métiers appropriés. Aujourd’hui, il est temps de faire abou-tir les initiatives et d’en reconsidérer la fi nalité.

Quelle est la véritable révolution ? Les opportu-nités sont-elles à portée de main ?L’écosystème des entreprises est en train de se mo-difi er et de se structurer à un rythme élevé, ce qui a deux types de conséquences. Primo, de nouveaux leaders émergent et deviennent incontournables. Par ricochet, les acteurs traditionnels doivent se réinventer et repenser leur modèle de diff érentia-tion.Ces nouveaux leaders appuient leur stratégie sur une maîtrise digitale totale et érigent des barrières à l’entrée quasi infranchissables.Nous avons par exemple vu se renforcer depuis 2009 les pratiques de « trading-haute-fréquence » soit la capacité à générer des plus-values sur un nombre très élevé de micro-transactions d’une valeur unitaire faible, en quelques micro-secondes. Basées sur la capacité d’exécution en temps réel d’algorithmes mathématiques complexes, ces pra-tiques représentaient 35% des échanges boursiers il y a quelques années. Aujourd’hui, la part est passée à plus de 90%. Autre exemple : à l’heure de la mise au point des véhicules connectés et « auto-guidés », quels seront demain les nouveaux modèles de responsabilité en cas de sinistre entre le conducteur et le concepteur du système de gui-dage ? Ne deviendra-t-il pas évident de contracter l’achat du véhicule et son assurance avec le même fournisseur plutôt qu’avec un acteur traditionnel ?La question se pose aussi pour des domaines plus largement répandus tels que la relation client. Les entreprises sont-elles toujours maîtres de la rela-tion ou deviennent-elles au contraire dépendantes d’intermédiaires capables de traiter les données – par exemple les brokers, les sites de recomman-

dations ?Deux inducteurs de ces changements sont notables : la rapidité à laquelle les modèles évoluent et l’enrichissement continu de l’écosystème informa-tionnel des entreprises.Pour survivre, les entreprises doivent repenser leur chaîne de valeur et le positionnement de leurs segments stratégiques, en intégrant la maîtrise de l’information comme un avantage concurrentiel.

Et si nous mettions les fonctions et les technologies de l’information autour d’une même table pour construire un environnement agile et durableLes leviers pour identifi er les cas d’usage existent, à commencer par l’application de modèles de diff é-rentiation marketing éprouvés, appliqués à l’échelle de l’entreprise ou de l’entité. Mais la réussite d’une initiative Big Data vient de la capacité à prouver le cas, et par là même, le bien-fondé de la démarche.Dans cette optique, nous préconisons une organi-sation en deux temps ne nécessitant pas forcément d’investissements lourds mais un mode de gouver-nance dédié :• La mise en place d’un Digital Lab : ce « lab » a pour objectif de tirer la valeur des informations, en appli-quant diff érentes approches (expérimentation sur les sources, sur les croisements et corrélations de silos, sur le choix des assemblages technologiques et des méthodes mathématiques). Il nécessite un

mode de travail « embarqué » dont l’équipe est a minima constituée d’un leader métier, d’un corres-pondant technique et du ou des data scientists en charge de composer les bons assemblages. Chaque cas métier doit pouvoir être prouvé dans des délais compris entre 1 et 3 mois suivant la complexité.Ce mode de travail reste valable sur chaque nou-veau cas à traiter, dans un mode laboratoire. Il vient enrichir les connaissances et porte les recomman-dations métier et IT pour construire un environne-ment durable.• La construction d’un Digital Hub : en cas de suc-cès et de généralisation de la démarche, il convient d’organiser et de rendre persistante la couche d’ac-quisition de données. Ce socle, ou hub information-nel, doit permettre d’être le réceptacle des diff é-rentes sources candidates aux expérimentations et de construire une architecture applicative pérenne, jusqu’à la mise à disposition de l’information (ana-lytics, API, …).Finalement, assez loin des principes de sérenpidité, une démarche Big Data réussie nécessite une ana-lyse métier pragmatique porteuse de valeur ajou-tée et une promesse d’exécution agile construite étape par étape, une amélioration continue basée sur les retours d’expérience et un mode de gouver-nance adapté.

Page 20: TENDANCES TECHNOLOGIQUES QUI TRANSFORMERONT LES ENTREPRISES

20 www.TechnoMag.ma - Avril 2014 NUMÉRO 34

INFRASTRUCTURE

Quel est le Point commun entre les smartPHones et le stocKaGe HYBride ?

Depuis longtemps déjà, les téléphones mobiles constituent un outil d'une valeur inestimable et lorsque les PDA ont fait leur apparition sur

le marché, ils ont permis d'accéder à un tout nouveau degré de productivité. Lorsque des vendeurs comme Nokia et Apple ont lancé leur convergence, quelque chose de nouveau est apparu : l'omniprésence du Smartphone. Les deux technologies fonctionnaient très bien séparément, cependant en les combinant, un nou-vel outil répondant simplement à un certain nombre de défi s a émergé. Étonnamment, la même théorie peut s'appliquer au stockage de données. Pourquoi prendre la décision d'utiliser une mémoire fl ash onéreuse ou de simples disques durs, alors que vous pouvez faire converger ces deux technologies pour produire une combinaison véritablement innovante ?Pour beaucoup, la quête de la plateforme de stockage la plus pratique pour leur entreprise semble être vouée à l'échec. Les sociétés croulent sous les données et avec leur passage aux environnements virtuels, le besoin de solutions de stockage évolutives et sécurisées capables de soutenir leur infrastructure se fait jour après jour plus pressant. La réponse a toujours été sous nos yeux, mais elle était jusqu'à présent masquée par la fumée et les miroirs des supports de stockage. Décrypter le jar-gon technique pour trouver la plateforme idéale peut se révéler plus diffi cile qu'il ne semblait l'être au premier abord.Alors que peuvent faire les entreprises pour s'assurer que leurs données critiques soient stockées dans un environnement sans risque, tout en restant instanta-nément accessibles ? L'hybride pourrait bien être la

réponse à tous les problèmes de stockage.Dans un contexte économique diffi cile, nous voyons la plupart des clients chercher une approche véritable-ment équilibrée, et c'est ce que proposent réellement les solutions hybrides. Le stockage hybride combine les technologies de disques SSD et de disques durs (HDD). Cela permet de bénéfi cier de la vitesse des SSD alors que les HDD fournissent cette importante capacité de stockage qui est nécessaire pour soutenir la croissance de l'entreprise. Malgré le buzz médiatique, le stockage fl ash est bien plus un outil pouvant s'utiliser pour gérer des problèmes de performance qu'une solution com-plète. Mais la combinaison du fl ash et des HDD au sein d'un même parc de stockage permet d'utiliser l'outil le plus approprié, qu'il s'agisse de mémoire cache, de SSD ou de stockage classique sur disque dur. En substance, le stockage hybride avec hiérarchisation en temps réel est la seule méthodologie permettant de relever effi ca-cement le défi des variations imprévisibles des charges de travail VDI posé par l'architecture de stockage.Les dirigeants d'entreprise connaissent l'importance de l'installation d'une solution de stockage capable de soutenir leur environnement virtuel, d'éliminer le risque de perte de données et de générer des oppor-tunités de croissance ; et ils ne veulent pas payer un prix excessif pour cela. Les alternatives aux solutions hybrides, comme l'ajout de cartes fl ash aux serveurs, risquent de limiter considérablement la croissance et les fonctionnalités de toute solution virtualisée de bout en bout. Sans parler de l'enveloppe fi nancière initiale qui peut être douloureusement élevée pour un grand groupe. Ce coût ne peut qu'augmenter avec la crois-

sance de l'entreprise, et la croissance est inévitable pour la plupart des entreprises prospères. Alors comment se fait-il que tant d'organisations se laissent convaincre de remplacer leur solution de stockage lorsqu'elle approche de sa limite, au lieu de pouvoir simplement la faire évoluer ?Lors de la mise en œuvre d'une solution de stockage hybride, le plus important pour une entreprise est d'en demander davantage à son fournisseur de stockage. Rien n'oblige les entreprises à se contenter d'une courte période de garantie d'un à trois ans et en réalité, rien ne justifi e qu'une durée d'au moins cinq ans ne soit pas la norme.Par ailleurs, lors de la mise en œuvre d'une solution hy-bride évolutive, les services informatiques doivent avoir l'assurance que leur plateforme hybride fonctionne à son plein potentiel, même lorsqu'elle atteint sa capacité maximum. Si un vendeur affi rme que son matériel est fi able, demandez-lui de produire le témoignage d'un client n'ayant pas eu le moindre temps d'indisponibi-lité en cinq ans d'utilisation. Mieux encore, demandez quelqu'un n'ayant même jamais eu besoin d'appeler le service après-vente. Oui, ces personnes existent.En fi n de compte, certaines choses fonctionnent bien séparément, mais produisent quelque chose d'une valeur incomparable lorsqu'elles sont combinées, qu'il s'agisse de téléphones mobiles et de PDA, de gin et de tonic ou de disques fl ash et de disques durs. Parfois, le mélange de deux entités apparemment banales peut créer une combinaison exceptionnelle.

Page 21: TENDANCES TECHNOLOGIQUES QUI TRANSFORMERONT LES ENTREPRISES

Avril 2014 - www.TechnoMag.ma 21 NUMÉRO 34

INFRASTRUCTURE

Pour conserver ses données en sécu-rité, avoir un disque dur externe ne suffi t pas. C'est ce que révèle la dernière

étude Kroll Ontrack, le spécialiste de la récu-pération des données. L'étude de Kroll Ontrack menée auprès d'en-treprises ayant subi une perte de données révèle, en eff et, que 65 % d'entre elles étaient équipées d'une solution de sauvegarde au moment de cette perte.59% utilisaient un disque dur externe, 15% une sauvegarde Cloud et 10% un système de sauvegarde sur bande magnétique. Et le plus inquiétant, c'est que 55% ont précisé qu'elles procédaient à une sauvegarde quotidienne de leurs données.Dans ces conditions, comment se fait-il que des données puissent être perdues ? Plusieurs explications à cela : • un disque externe connecté de manière occasionnelle et une sauvegarde non auto-matisée et eff ectuée à la demande, • un ordinateur éteint au moment d'une sauvegarde programmée et non confi guré pour l'eff ectuer à un autre moment, • la défaillance d'un logiciel de sauvegarde, • une sauvegarde dont l'espace de destina-tion est plein,

• un profi l de sauvegarde ne couvrant pas l'intégralité du périphérique à sauvegarder, • un fi chier perdu avant la sauvegarde pro-grammée.La réalisation de sauvegardes n'est, au fi nal, que la première étape d'un processus plus complet. Pour la sécurité des données, il est

primordial de vérifi er régulièrement que la solution de sauvegarde mise en place fonc-tionne correctement et que les données sont accessibles.Sans cela, à quoi bon...

les outils de collaBoration eFFacent les FrontiÈres traditionnelles de l'entrePrise

Magazinemensuelgratuit

Sitewebwww.technomag.ma

Newslettertrois fois par semaine

Abonnez-vous et recevez gratuitementvotre newsletter et votre magazine .

Suivez-nous :

Page 22: TENDANCES TECHNOLOGIQUES QUI TRANSFORMERONT LES ENTREPRISES

22 www.TechnoMag.ma - Avril 2014 NUMÉRO 34

INTERVIEW

Diplômé ingénieur d’état de l’ENSEM en génie électrique option automatique informatique industrielle, titulaire d’un

master en informatique et réseaux de l’ENCG, certifi é CISCO CCNA, 16 ans d’expérience dans le domaine informatique, Monsieur SAADAOUI répond à nos questions sur le thème de la sécu-rité informatique au Maroc.

Quel est votre point de vue de l’intérêt des entreprises marocaines sur les menaces informatiques ?Sont-elles conscientes de ces menaces ?

Les entreprises marocaines, de la TPE à la grande Entreprise, s’informatisent de plus en plus, les besoins sont là, le pays suit les nouvelles tech-nologies, nous avons de plus en plus d’applica-tions installées sur les ordinateurs, les tablettes, les mobiles, mais, il y a un grand manque d’in-formation au niveau de la sécurité informatique et les responsables informatiques eux-mêmes ne font pas appel à des experts pour auditer leurs systèmes d’information.Toutes les entreprises, y compris les adminis-

trations ne sont pas conscientes des réelles menaces qui peuvent provoquer des pertes énormes en temps et argent. Un audit de l’archi-tecture des systèmes d’information permettrait de découvrir les failles et de prévenir d’éven-tuelles intrusions aux conséquences catastro-phiques pour l’entreprise.

Pensez-vous que les sociétés marocaines prennent soin de faire des sauvegardes au cas où leurs données soient perdues ?

Je ne pense pas que les sociétés aient connais-sance de l’importance de faire des sauvegardes de données excepté les entreprises qui ont un vrai service informatique qui programme des sauvegardes régulières sur des serveurs. Pour illustrer mes propos, j’ai moi-même rencontré un dirigeant d’entreprise qui a perdu toutes les données administratives et juridiques quand son ordinateur est tombé en panne car il n’avait fait aucune sauvegarde.La restauration et l’administration des serveurs Exchange et SharePoint vous évite de tomber dans une telle situation qui peut nuire à la pro-ductivité de l’entreprise.

Tout le monde pense qu’il suffi t de supprimer un fi chier et de vider la corbeille sur son ordi-nateur pour que celui-ci soit défi nitivement irrécupérable. Que pouvez-vous nous dire sur ce sujet ?

Les entreprises sont confrontées à un volume exponentiel de données stockées sur une mul-titude de supports (virtuels, disque dur, clé USB, bandes magnétiques, cartes mémoire…). L’une des plus grandes diffi cultés pour les res-ponsables de sécurité informatique et les res-ponsables des systèmes d’information est de s’assurer que les données en fi n de vie soient eff acées de façon sûre.Seuls les logiciels d’eff acement de données pro-fessionnels (tel que le Degausser de la société Kroll Ontrack, conforme aux recommandations

de l’ANSSI) peuvent garantir une destruction totale des données. Les secteurs concernés par-ticulièrement car c’est un point sensible pour eux sont les éditeurs informatiques, les déve-loppeurs, toutes les institutions « secret défense ».

Nous nous plaignons souvent que nos ordi-nateurs sont lents et l’on pense que c’est un problème de mémoire physique ou bien de virus ; est-ce la seule raison ?

Non bien sûr. Il faut également songer à opti-miser les archives et sauvegardes de données au niveau des serveurs et datacenter de l’entre-prise.

Les données sont l'épine dorsale du SI de l'entreprise, elles doivent être protégés, que pouvez-vous nous dire de plus dans le cas de la migration de données ?

La gestion du cycle de vie des données peut être standardisée et automatisée. Cependant, il y aura toujours des lacunes et des situations exceptionnelles nécessitant une attention par-ticulière.Dans une migration la plupart des données né-cessite une conversion de format qui se rajoute aux cycles d'intégration des données. La mise à niveau d’un système ou l’acquisition d'une entreprise impliquent l’intégration massive de données vers de nouveaux systèmes.

De nos jours, les volumes de données concernés ne peuvent tout simplement pas être gérés avec des outils standards, même pour le départe-ment IT le mieux équipé.

*Pour d’autres informations et conseils, vous pouvez visiter le blog de Monsieur SAADAOUI : support-pratique.comVous pouvez également consulter E2S Société de Services informatiques récupération et ges-tion de données. Email : [email protected] – Tel : 05.28.82.11.44

monsieur KHalil saadaoui – consultant eXPert certiFiÉ en sÉcuritÉ inFormatiQue

MONSIEUR KHALIL SAADAOUICONSULTANT EXPERT CERTIFIÉ EN SÉCURITÉ INFORMATIQUE

INTERVIEW

Page 23: TENDANCES TECHNOLOGIQUES QUI TRANSFORMERONT LES ENTREPRISES

Avril 2014 - www.TechnoMag.ma 23 NUMÉRO 34

SÉCURITÉ

La distribution de solutions de sauvegarde semble être devenue une véritable aubaine pour de nom-breuses entreprises informatiques du secteur de

la sécurité. En eff et, alors que la plupart de leurs com-mandes s'élèvent à environ 10 000 euros, les projets de stockage peuvent facilement atteindre les 50.000 euros. De plus, il s'agit de projets qui ont l'avantage d'être moins compliqués et plus rapides à gérer. Les nouvelles techno-logies de sauvegarde, qui sont off ertes en tant que ser-vices gérés, représentent maintenant pour les spécialistes de la sécurité informatique une vraie opportunité dans la distribution.Plus d'utilisateurs, plus d'applications et plus de don-nées : selon une enquête réalisée par IDC, dans les deux prochaines années près de la moitié des responsables IT attendent une croissance de 15% à 20% par an du volume des données. Cette croissance qui ne peut pas être arrêtée, ne se limite pas aux entreprises d'un secteur spécifi que. C'est pourquoi, penser à l'avenir peut causer des sueurs froides aux administrateurs informatiques. En eff et, un jour viendra où leurs solutions de sauvegarde ne seront pas en mesure de faire face au volume des don-nées.

Les systèmes à bandes sont mécaniques, lents et pro-pices aux erreursLes inquiétudes des administrateurs informatiques sont totalement fondées. De nombreuses entreprises se concentrent encore sur des bibliothèques à bandes dé-suètes, qui, en raison de leur caractère mécanique, sont lentes et sensibles aux défauts. De plus, ces systèmes obsolètes sont souvent la source d'erreurs en raison de leur traitement et gestion souvent contraignants : les

employés doivent changer manuellement les bandes et les déplacer pour un stockage plus sûr. La tâche de sau-vegarde des données devient encore plus diffi cile lorsque les entreprises fonctionnent avec diff érentes fi liales, qui sont parfois éparpillées dans le monde.

Sauvegarder et copier des données dans le CloudMais quelle alternative peut-on donc trouver aux appa-reils à bande ? Il y a les systèmes sur disques et le Cloud. Ce dernier dispose de capacités de mémoire illimitée et peut être géré et contrôlé de n'importe quel endroit à n'importe quel moment. Cependant, pour certains utili-sateurs, le Cloud peut représenter une forme de perte de contrôle puisque leurs données importantes n'existent alors uniquement que sous forme virtuelle. Les entre-prises qui n'aiment pas confi er leurs données peuvent à la place choisir d'avoir leurs sauvegardes de données gérées par des sociétés de services de leur choix. Les intégrateurs français off rent des solutions fermées (quasi «privé») pour les entreprises qui veulent éviter les solutions de cloud computing publics - il s'agit des off res de cloud disponibles à tous et dans lesquelles le stockage des don-nées est eff ectué de manière non traçable. Dans le «Cloud privé », les entreprises sauvegardent leurs données sur un site distant, que ce soit dans une fi liale ou en sécurité entre les mains dignes de confi ance d'un prestataire de service. Pour certains, cette alternative est tout aussi pra-tique qu'une solution de cloud public, mais elle est basée sur la confi ance mutuelle aux intégrateur et à ce titre sur la possibilité d'avoir leurs besoins individuels écoutés : par exemple, les emplacements de serveurs, la disponibi-lité, la sécurité et SLA. Et c'est là que les spécialistes de la sécurité traditionnels peuvent gagner des points !

Solutions Cloud et services à la demandeLes entreprises IT, qui se spécialisent dans la sécurité informatique, off rent un avantage majeur : Elles four-nissent un service sur le long terme. Si un partenaire qui se concentre uniquement sur le stockage implémente une solution sur bande, mais que par la suite son enga-gement s'arrête lorsque l'installation est terminée, les intégrateurs en sécurité informatique savent comment les aider. En eff et, ils seraient en mesure de commencer tout simplement avec leurs services gérés à l'endroit même où le revendeur de solution en sauvegarde s'était arrêté. Pour les projets de sécurité informatique les inté-grateurs, en plus de l'administration ou du soutien dans les projets de leurs clients en fonction de leurs besoins, sont en contact permanent avec eux, Cette approche axée sur le service permet à la distribution de solutions de sécurité d'ajouter facilement des services gérés à leurs portefeuilles, que ce soit dans le Cloud ou dans un centre informatique dédié.

Les spécialistes de la sécurité peuvent profi ter de la confi ance de leurs clientsLes spécialistes de la sécurité informatique disposent également d'un autre avantage majeur : générale-ment, ils jouissent de la confi ance de leurs clients. Les entreprises utilisant une seule et même solution pour la sauvegarde et la sécurisation économiseront du temps et de l'argent puisqu'elles n'auront pas à eff ectuer la moindre coordination. Si les spécialistes de la sécurité informatique incluent des solutions de sauvegarde à leur catalogue, ils rencontreront donc un succès certain sur le long-terme.

la sauveGarde : une oPPortunitÉ Pour la distriBution de solutions de sÉcuritÉ

Page 24: TENDANCES TECHNOLOGIQUES QUI TRANSFORMERONT LES ENTREPRISES

24 www.TechnoMag.ma - Avril 2014 NUMÉRO 34

SÉCURITÉ

D’ici 2020, on estime le nombre d’objets connectés à 80 milliards; mais qu’est-ce qu’un appareil connecté ? Tout objet peut être « connecté ». Pour cela, il doit dis-

poser d’un système d’exploitation interne pour analyser les informations, ou commander des actions et d’un système de connexion ou de radio transmission qui lui permet de com-muniquer avec un smartphone, une tablette ou un ordina-teur… Il peut alors envoyer et recevoir des informations par le biais d’une liaison sans fi l. Du téléphone pour prendre sa tension, à la voiture conduisant sans intervention humaine, en passant par le réfrigérateur qui commande les produits alimentaires manquants… Bienvenue dans l’ère des appa-reils connectés.

1. Mon antivirus protège tout mon réseau FAUX - En fonction des versions et caractéristiques de votre antivirus, celui-ci analysera vos lecteurs locaux, clés USB, mails dans certains cas, mais se limitera uniquement à votre PC, si toutefois l’antivirus est à jour et que le virus est connu par les éditeurs.

2. Mes données n’intéressent personne et de toute façon, je n’ai rien à cacher FAUX - Toutes les données peuvent-être utilisables et exploi-tables. Pourquoi les cartes de fi délité se sont-elles dévelop-pées de façon aussi importante ces dernières années ? Les données collectées sont ensuite utilisées soit par la société elle-même, soit revendues à d’autres afi n de réaliser du mar-keting ciblé (en fonction de vos habitudes, de vos goûts, etc.). Vous n’avez donc plus aucun contrôle sur l’utilisation qui sera faite de celles-ci.

3. Si mon PC était piraté, je m’en rendrais compte FAUX – Il ne faut pas confondre infection et piratage. A moins de disposer d’outils d’analyse poussés et des compétences associées, vous ne pouvez pas savoir si votre PC est piraté, contrairement aux infections virales qui peuvent être la plu-part du temps visibles et détectées par votre antivirus.

4. Mon Fournisseur d’accès Internet (FAI) doit bien avoir fait le nécessaire pour sécuriser mon réseau FAUX – Malgré une large communication sur la sécurité ap-portée à leurs clients, les FAI ne sécurisent absolument rien chez vous à l’exception d’un pare-feu dans votre box ADSL, ce dernier restant très permissif.

5. Un antivirus gratuit est suffi sant pour protéger mon ordinateur FAUX – La distribution d’antivirus gratuit par les éditeurs est très souvent une méthode commerciale, fournissant la fonction basique de l’antivirus (antivirus en temps réel). Les autres fonctions, indispensables pour la plupart afi n d’assu-rer un niveau de sécurité plus avancé, sont donc payantes (pare-feu, protection des fl ux emails & web, fi ltrage URL…) et proposées par le biais de bandeaux publicitaires.

6. Protéger mon ordinateur me demande beaucoup de

temps FAUX – Protéger son PC ne demande pas plus de temps que de ne pas le protéger. Une fois une solution antivirus com-plète installée et à jour (et de même pour les mises à jours de vos logiciels favoris), il faut avant tout avoir un compor-tement « sécuritaire » : ne pas communiquer ses mots de passe, être attentif aux spams et au phishing (redirection vers un « faux » site web pour récupérer vos informations personnelles), vérifi er les liens en « https » lors de paiement en ligne, etc. 7. Avoir un mot de passe pour chaque site, c’est beaucoup trop complexe, et ça n’apporte fi nalement pas grand-chose [3] FAUX – Lors de l’inscription sur un site web, ou un forum, rien ne vous garantit que le site soit sûr, et ne risque pas d’être piraté, ni même que l’administrateur du site ait prévu de stocker celui-ci de manière chiff ré (et donc illisible pour un éventuel hackeur). Il est donc pertinent de mettre un mot de passe que vous pouvez vous permettre de voir « dévoilé », et qui ne donne accès qu’au site en question. Par exemple, n’utilisez pas le même mot de passe pour les accès à votre compte de banque en ligne que pour votre compte Facebook. Ainsi, si un mot de passe est compromis, vous savez d’où vient la faille, vous pouvez donc changer les accès rapidement sans avoir à le modifi er sur tous les sites où vous êtes inscrits. Si retenir diff érents mots de passe vous est particulièrement pénible, penchez-vous sur l’utilisation d’un coff re-fort de mot de passe, qui stocke pour vous vos mots de passe moyen-nant une authentifi cation initiale.

8. En utilisant des services gratuits, je conserve la main sur mes données stockées FAUX – Une fois vos données téléchargées sur internet (réseaux sociaux, vente en ligne, cloud), vous conservez certes une sauvegarde de ces documents mais vous pouvez également perdre tout contrôle sur les utilisations futures qui pourront en être faites. Pour le savoir, il est nécessaire de lire les conditions générales d’utilisation du service. Prenons le cas de Facebook comme exemple : « Pour le conte-nu protégé par les droits de propriété intellectuelle, comme les photos ou vidéos (propriété intellectuelle), vous nous donnez spécifi quement la permission suivante,[…] vous

nous accordez une licence non-exclusive, transférable, sous-licenciable, sans redevance et mondiale pour l’utilisation des contenus de propriété intellectuelle que vous publiez sur Facebook ou en relation avec Facebook (licence de propriété intellectuelle)». Il n’est aujourd’hui pas imaginable d’avoir un service gratuit sur internet sans contrepartie. 9. Pirater un ordinateur, oui, mais un objet connecté… FAUX – Un objet connecté, comme défi ni plus haut dans l’article, est tout à fait vulnérable. Derrière cet objet qui peut paraitre simple, se cache ni plus ni moins qu’un « petit » ordi-nateur communiquant avec d’autres. 10. Il n’existe pas de virus et/ou de vulnérabilités sur Mac, Linux ou les téléphones portables [4] FAUX – Beaucoup croient encore que ces systèmes ne pré-sentent aucun risque pour les utilisateurs et qu’il n’y a des virus que sur Windows. En réalité, il existe des virus ciblant toutes ces plateformes. La diff érence réside dans le nombre de vulnérabilités disponibles inférieures à celles visant Win-dows. La raison en est très simple : la motivation des pirates, c’est l’argent, ils vont donc privilégier les plateformes qui attirent beaucoup de monde, mais cela n’empêche pas que les autres puissent être aussi prises pour cible. Conclusion Sans sécurité, vous perdrez une partie de votre liberté car toutes vos données seront exploitables (certes, avec un cer-tain niveau de connaissances, Internet aidant beaucoup). Le roman de George Orwell intitulé 1984 n’était fi nalement pas si loin de la réalité avec l’omniprésence d’écrans, jusque dans les domiciles, permettant à l’Etat de contrôler la population. Dans notre cadre, la « surveillance » se fait par le biais d’objets connectés et pour le compte d’une multitude d’organisations (légales ou non, à des fi ns malveillantes … ou non). Les objets connectés représentent néanmoins, une véritable avancée technologique permettant de nous faciliter la vie au quotidien. C’est dans cette optique qu’il est indispensable que les orga-nisations prennent en compte la sécurité dès les premières phases de conception, et que la sécurité ne soit pas une option.

les 10 idÉes reÇues en matiÈre de sÉcuritÉ inFormatiQue Par les Particuliers

Page 25: TENDANCES TECHNOLOGIQUES QUI TRANSFORMERONT LES ENTREPRISES

Avril 2014 - www.TechnoMag.ma 25 NUMÉRO 34

SÉCURITÉ

« Allo ? Ici le commissariat, on vient de fracturer votre bureau, merci de venir vérifi er si on ne vous a rien volé, toutes aff aires cessantes ». Voilà une manœuvre de diversion classique, qui permet aux cambrioleurs de profi ter de votre absence certaine pour pénétrer chez vous et faire main basse sur vos biens les plus précieux.Un type d'attaque équivalent existe dans le cyber-monde. Le DDoS remplace le faux coup de fi l en détour-nant l’attention des professionnels du réseau et de la sécurité qui se précipitent alors pour contrer l'attaque par déni de service.Les DDoS sont aussi une méthode extrêmement effi -cace qu’utilisent les états pour masquer leurs inten-tions réelles. Les exemples sont multiples. Parmi les plus récents, l'Otan a été la cible d'attaques informa-tiques par DDoS revendiquées par des pirates ukrai-niens, suite à plusieurs autres attaques menées contre l'Ukraine où un puissant virus informatique aurait infi ltré des ordinateurs, selon un rapport du groupe britannique de défense BAE Systems. Nul ne sait quel était l’objectif réel de ces représailles.

Comment une attaque DDoS peut-elle masquer un vol de données ?Utiliser le déni de service pour faire diversion est à la fois simple et redoutable. Pendant que l’entreprise est occupée à repousser l’attaque, les cybercriminels ont le loisir de contourner la sécurité aff aiblie pour voler des informations monnayables ou stratégiques. Et les cas de diversion se multiplient, tant la méthode est effi cace. Lorsqu’une entreprise est attaquée, tous les yeux et toutes les alertes se focalisent sur ??l'attaque. Il ne reste que peu de personnes et moins de ressources pour maintenir la protection du système d’information. L’attaque distrait les experts de la sécurité, occupe les systèmes de sécurité, diff érant ainsi l’examen de nou-velles alarmes. Les voleurs ou les pirates ont alors le loisir d’intervenir à partir de comptes à privilèges, par exemple pour détourner des fonds dans une banque, exfi ltrer des données ou installer un système espion qui sera utilisé plus tard.

Surveiller les attaques par DDoS Pour de nombreux observateurs, les outils étant faciles à obtenir sur le marché clandestin du piratage, ce type d’attaque va encore se développer dans les mois qui viennent. Pour les contrer, les entreprises doivent rester vigilantes et accroître leur protection.L’an dernier, diverses attaques DDoS, dirigées contre les institutions fi nancières ont servi de couverture à des fraudes. Plusieurs banques ont été victimes de vire-

ments non autorisés. Les cyber-malfaiteurs prennent le contrôle du système de transfert monétaire, faisant main basse sur les avoirs des clients ou détournant des ordres à leur profi t. Une attaque par DDoS est alors lan-cée, avant ou après le transfert de fonds, empêchant que la banque puisse identifi er rapidement la transac-tion frauduleuse.Subissant un fl ot d’attaques, les institutions fi nan-cières en pointe cherchent à accroître leur protection et unissent leurs eff orts pour mieux endiguer le fl éau. Face à l’ampleur des attaques par déni de service dis-tribué, les banques n’ont en eff et guère le choix. Elles doivent prendre des mesures vigoureuses. Former le personnel de l’entrepriseC’est un fait malheureusement indéniable : c’est le plus souvent une erreur interne qui permet l’intrusion. Informer les salariés des ruses utilisées par les cyber-délinquants est donc essentiel. Le clic sur un lien ou l’ouverture de la pièce jointe d’un e-mail provenant d’une personne inconnue peut être le point de départ d’un processus qui sera diffi cilement maîtrisable. Le phishing est aussi un moyen effi cace pour une per-sonne mal intentionnée de placer un logiciel malveil-lant dans un système et de voler des informations. Il faut aussi sécuriser absolument toutes les connexions au réseau de l’entreprise et aux informations de du sys-tème depuis un ordinateur, une tablette ou un smart-phone personnel... Enfi n, il convient de surveiller les comptes à privilèges, les connexions et les activités qui se produisent en dehors des heures de bureau. L’exa-men des journaux de sécurité permet de déterminer si des activités suspectes ont eu lieu avant, pendant ou après l'attaque.Mais il faut aller encore plus loin et mettre en place une solution anti-DDoS, contrant les attaques du réseau et éliminant le mauvais trafi c avant qu'il n’atteigne d'autres parties de l’infrastructure .

Une première ligne de défenseLes solutions de sécurité traditionnelles comme les pare-feu et les IPS se révèlent malheureusement par-

faitement ineffi caces face aux cyber-menaces avan-cées. Elles sont d’ailleurs souvent elles-mêmes la cible d'attaques. C’est pour cette raison qu’il est nécessaire de déployer une première ligne de défense entre Inter-net et le réseau de l'entreprise, construite pour résister aux cyber-menaces modernes, assurant ainsi la conti-nuité des activités et des services. Les interruptions ou blocages de service que provoquent les attaques peuvent avoir un coût très élevé selon le type d’activité en ligne. Elles occasionnent une perte de productivité mais altèrent aussi fortement l’image de l'entreprise.La première ligne de défense off re une protection sans interruption contre les cyber-menaces qui évoluent en permanence. Elle arrêtera un large éventail d'attaques DDoS et de cyber-menaces de nouvelle génération, sans dégrader les performances de l’entreprise. Il faut en eff et une protection maximale des actifs infor-matiques critiques tout en autorisant un total accès pour les utilisateurs légitimes et aux applications. En écartant les menaces des DDoS, la sécurité du réseau répond aux exigences de protection de l'entreprise mo-derne et conserve le patrimoine numérique en évitant les fuites de données. Il est ainsi possible de contrer la cupidité des cybercriminels utilisant les attaques DDoS pour détourner des fonds ou dérober des informations monnayables ou des données sensibles.

La prévention est la vraie bonne méthodeContrer une attaque identifi ée, en analyser les eff ets, remettre le système aff aibli en état de rendre à nou-veau les services requis est indispensable, et c’est le rôle des équipes d’experts et de maintenance sécurité. Mais cette intervention technique s’eff ectue quand le mal est déjà fait, et le ver peut-être dans le fruit. La pré-vention par la formation, la protection par une ligne de défense qui agit avant que l’attaque n’atteigne son but, laissant aussi les pare-feu et les IPS jouer pleinement leur rôle, voilà sans aucun doute la méthode la plus appropriée. Pour qu’une simple attaque DDoS ne soit pas le début d’une cascade de phénomènes plus graves pour l’entreprise.

les attaQues ddos, tactiQue de diversion Pour cYBer-escroQueries en tous Genres

Page 26: TENDANCES TECHNOLOGIQUES QUI TRANSFORMERONT LES ENTREPRISES

26 www.TechnoMag.ma - Avril 2014 NUMÉRO 34

ENTREPRISE

introduction À la Gestion des PerFormances du rÉseau centrÉe sur les aPPlications :la nouvelle ÉQuation Pour accÉlÉrer la rÉsolution des ProBlÈmes

Bien que les performances du réseau et des applications aient longtemps été surveillées de façon distincte, elles

sont de plus en plus dépendantes les unes des autres. Une nouvelle approche intégrée a fait son apparition. Elle se nomme « gestion des performances du réseau centrée sur les appli-cations » (AANPM). Elle aide les organisations à optimiser les performances des applica-tions stratégiques professionnelles, tout en accélérant le dépannage au sein des réseaux d’entreprise complexes.Les entreprises sont de plus en plus tribu-taires des performances de leurs applications professionnelles qui, à leur tour, dépendent des performances de leur réseau. L’approche classique consistait à surveiller les perfor-mances du réseau et des applications de façon distincte. Cependant, leur interdépendance croissante et le coût élevé des temps d’arrêt rendent ce système ineffi cace et augmente le temps alloué à la résolution de problèmes.Il ne suffi t plus de dire « ce n’est pas le réseau » ou « mes serveurs fonctionnent bien ». Les équipes informatiques doivent travailler ensemble en utilisant des données corrélées afi n d’identifi er l’origine des problèmes et les résoudre avant qu’ils n’aient un impact sur l’activité.La solution qui est née se nomme « gestion des performances du réseau centrée sur les applications » (AANPM). Elle repose sur une perspective orientée applications de tout ce qui se passe sur le réseau, aidant ainsi les ingénieurs à surmonter les défi s liés à la visi-bilité qui sont apparus avec la virtualisation, l’approche BYOD et les services cloud.En fournissant une visibilité de bout en bout sur les couches 1 à 7, du datacenter à la fi -liale, l’AANPM permet aux ingénieurs réseau d’identifi er les problèmes sur tout le chemin réseau. En utilisant des données de perfor-mances liées aux applications, ils peuvent détecter si un utilisateur rencontre une aug-mentation des temps de réponse et identifi er l’application qui entraîne ce retard. Les ingé-nieurs réseau peuvent partager ces données avec l’équipe en charge des applications pour garantir une solution rapide.

L’AANPM off re sept avantages clés.• Visibilité de l’infrastructure de bout en bout : l’AANPM réunit les principaux points de données des NMS (Network Management Systems, systèmes de gestion réseau) et des systèmes de gestion des performances appli-catives, pour fournir une vue de type « ta-bleau de bord » unifi ée, aider les ingénieurs à surveiller les indicateurs clés de performances et suivre les performances et l’utilisation des périphériques.• Accélération de la résolution des problèmes : les diff érentes équipes informatiques peuvent collaborer en s’appuyant sur des outils com-muns afi n de résoudre les problèmes.• Expérience utilisateur améliorée : les appli-cations peuvent exister dans de nombreux endroits et niveaux d’infrastructure diff érents, ce qui rend diffi cile l’identifi cation de l’origine d’un problème. Avec l’AANPM, les équipes peuvent surveiller tous les niveaux de l’expé-rience de l’utilisateur et régler les problèmes avant qu’ils ne gagnent en gravité.• Amélioration de la productivité : en accélé-rant le MTTR (temps moyen de résolution), l’AANPM réduit les temps d’inactivité coûteux et améliore la qualité de service dans son ensemble.

• Réduction des coûts : une solution AANPM élimine la nécessité d’avoir recours à plusieurs outils pour surveiller le réseau et l’infras-tructure applicative. Parce que de faibles performances au niveau du réseau et des applications ont un impact sur les coûts d’in-frastructure ainsi que sur la productivité, Gar-tner conseille aux entreprises de se concentrer sur l’expérience utilisateur et de capturer des données qui leur permettent de résoudre le « bon » problème en premier. C’est ce que leur permet l’AANPM.• Optimisation de l’infrastructure facilitée : l’AANPM permet aux ingénieurs d’identifi er les mauvaises performances et de hiérarchi-ser les projets, comme les mises à niveau des serveurs, l’élaboration du dossier commercial réalisé à des fi ns d’approbation et la vérifi ca-tion des résultats. L’AANMP fournit également des données visant à accompagner la planifi -cation des capacités.• Meilleure compréhension par l’entreprise des ressources informatiques : l’AANPM aide les cadres à comprendre le coût de l’exécution des applications stratégiques et l’impact en cas de mise hors ligne, ainsi que les dépen-dances entre les applications stratégiques et l’infrastructure qui les soutient.

Page 27: TENDANCES TECHNOLOGIQUES QUI TRANSFORMERONT LES ENTREPRISES

Avril 2014 - www.TechnoMag.ma 27 NUMÉRO 34

ENTREPRISE

les 10 tendances tecHnoloGiQues Qui transFormeront les entrePrises

Deloitte vient de publier son étude « Tech Trends » qui se penche sur l’univers en constante mutation des technologies au service de l’entreprise. Le cabinet a

sélectionné dix tendances susceptibles d’avoir un impact si-gnifi catif sur les entreprises dans les deux prochaines années. Cette étude 2014, intitulée « Inspiring Disruption », met en avant des tendances qui illustrent le fort potentiel des tech-nologies dans la transformation des modes de travail, des modèles économiques et des industries.« Deloitte a dégagé 5 tendances de rupture (« disruptors ») pointant du doigt les technologies susceptibles d’avoir un im-pact positif et de long terme sur les capacités informatiques, les processus métiers et parfois même sur les modèles de fonctionnement de l’entreprise. L’étude identifi e également 5 tendances accélératrices (« enablers ») qui correspondent à des technologies dans lesquelles bon nombre de DSI ont déjà investi du temps et des moyens, mais qui méritent un réexamen cette année du fait de certaines évolutions ou de l’émergence de nouveaux débouchés possibles. » déclare Eric Delgove, Associé Conseil responsable des activités Techno-logy chez Deloitte.

Les 10 tendances technologiques identifi ées dans l’étude Tech Trends 2014 :

1. CIO as Venture Capitalist : s’inspirer du capital-risqueur pour transformer le métierPour accompagner les métiers dans leur évolution et innover, le DSI peut s’inspirer du capital-risqueur. Il doit gérer son por-tefeuille d’actifs SI en évaluant la création de valeur, le risque et le retour sur investissement. Cette approche se traduit de plus en plus par la conclusion de partenariats ou l’investisse-ment dans des start-ups innovantes.« A l’image du capital-risqueur, il est très important que le DSI d’aujourd’hui optimise son portefeuille d’investisse-ments et réalise des paris technologiques afi n de donner à son entreprise les clés pour se démarquer de la concurrence ; il doit aussi ‘sourcer’ les compétences au meilleur endroit et utiliser les technologies les plus innovantes, notamment par le biais d’incubateurs internes ou externes ; enfi n, il faut qu’il orchestre le SI de façon à garantir la cohérence et l’agi-lité entre patrimoine SI et innovations. » souligne Sébastien Ropartz, Associé Conseil responsable Technology Advisory chez Deloitte.

2. Cognitive Analytics : améliorer la prise de décision grâce à la technologieEn s’inspirant de la façon dont le cerveau humain traite l’in-formation, formule des conclusions et apprend à partir de ses expériences, les machines ont fait d’énormes progrès. Avec des besoins d’aide à la décision en temps-réel toujours plus grands, l’analyse cognitive peut aider les métiers à adresser des enjeux clés. Elle peut améliorer la fi abilité des prédictions et permettre d’automatiser certaines tâches pour gagner en effi cience.

3. Industrialized Crowdsourcing : recourir à la force et

l’intelligence des foulesLe recours à l’intelligence collective permet de mettre rapide-ment et massivement à contribution des ressources compé-tentes en dehors du cadre professionnel traditionnel. Grâce aux technologies 2.0, les entreprises peuvent mobiliser le sa-voir, la créativité et le savoir-faire de tous. Cette externalisa-tion distribuée à grande échelle peut permettre de répondre aussi bien à des besoins simples de collecte de données qu’à des besoins d’innovation complexes.

4. Digital Engagement : l’expérience utilisateur revue et corrigée grâce au digitalLes diff érentes strates de l’organisation prennent une à une le tournant du digital. Les modalités de la relation utilisateur doivent être repensées en faveur d’un engagement plus grand. L’organisation digitale fournit à ses utilisateurs une expérience de navigation de qualité, des contenus aboutis, cohérents, pertinents et personnalisés. En retour, l’utilisateur accepte de donner plus d’informations. Plus d’engagement digital accroit le niveau de satisfaction, la fi délité et peut créer un réel avantage concurrentiel.

5. Wearables : explorer de nouveaux débouchés pour les métiersLa technologie embarquée sur le corps humain prend de multiples formes. Son potentiel est considérable pour trans-former les façons de travailler, la manière de prendre les décisions ou bien d’impliquer collaborateurs, clients et par-tenaires. Au-delà de l’engouement pour « quantifi ed-self » et les bracelets connectés, la technologie peut être réintroduite dans les processus métiers là où les normes de sécurité ou la logistique ne permettaient pas l’usage du PC et du mobile.

6. Technical Debt Reversal : réduire le passif pour pouvoir investir dans l’avenirAborder le problème de la dette technique est indispensable pour développer l’innovation et aborder sereinement les enjeux digitaux. Il ne s’agit pas de faire de la dette technique une obsession mais il est important de la comprendre et de la prévoir. Réduire les coûts induits par un patrimoine SI vieil-lissant est un investissement de long terme qui permet de développer la capacité à innover. Cet exercice est également vertueux en ce sens qu’il permet une relation de transparence avec les métiers en leur ouvrant les coulisses de l’IT.

7. Social Activation : de l’écoute passive à l’usage actif des réseaux sociauxAu lieu de surveiller les réseaux sociaux, les entreprises doivent chercher à changer les perceptions. Tirer parti des réseaux sociaux c’est pouvoir s’appuyer sur des ambassadeurs capables de relayer les messages clés auprès de leur propre réseau et à leur façon, ce qui aura beaucoup plus d’impacts. Les projets dépassent maintenant le périmètre des réseaux sociaux existants, avec des outils d’interaction élaborés sur mesure. Le DSI a ainsi un rôle à jouer pour accompagner ces projets devenus de plus en plus complexes.

8. Cloud Orchestration : une nouvelle génération de services cloudAlors que l’usage des solutions cloud se généralise et que la diversité des off res augmente, le besoin d’intégrer ces solu-tions avec le patrimoine SI de l’entreprise n’a jamais été aussi grand. Les DSI doivent investir dans leurs capacités d’intégra-tion et de data management pour développer de nouveaux modèles cloud-to-cloud et cloud-to-core. Construire un socle d’orchestration est essentiel pour intégrer les services inno-vants de demain.

9. In-memory Revolution : une réponse au Big DataAvec la possibilité d’utiliser la technologie In-memory dans les systèmes transactionnels - et non plus seulement déci-sionnels, le potentiel de refonte des processus métier est démultiplié. La technologie In-memory permet des gains signifi catifs en termes de vitesse de traitement. Elle ouvre la voie à des opérations permettant d’alimenter en temps réel des décisions individuelles avec de l’analyse de données. Les DSI peuvent aider les métiers à identifi er de nouvelles oppor-tunités d’optimisation de leurs processus.

10. Real-time DevOps : booster les activités de la DSILa DSI a besoin de gagner en agilité et en rapidité pour mieux répondre aux besoins des métiers. La démarche DevOps en temps réel consiste à standardiser et automatiser les mises à disposition d'environnements, les développements ou en-core les mises en production. Populaire dans la culture Agile, la démarche DevOps est de plus en plus prégnante dans beaucoup de DSI et bouleverse les méthodes et pratiques habituelles.

Page 28: TENDANCES TECHNOLOGIQUES QUI TRANSFORMERONT LES ENTREPRISES

CETTE RUBRIQUE EST PARRAINEE PAR MAROC NUMERIC CLUSTER WWW.MNC.MA / [email protected]

Ces dix dernières années, les innovations technologiques n'ont cessé de faire évoluer le secteur du commerce de détail, depuis l'avènement du shopping mobile et l'émergence des sites de «

shopping découverte » jusqu'au service client multicanal en passant par le lancement de produit fi nancé par le crowdfunding. Rakuten fait le bilan des avancées et nouveautés technologiques de 2014 qui vont impacter le secteur du commerce de détail.

L'impression 3DEn 2014, le brevet qui protège l'impression 3D va expirer et ouvrir ainsi les vannes de la fabrication industrielle de produits d'impres-sion 3D. Mais les fabricants ne sont pas les seuls concernés, c'est toute l'industrie du commerce de détail qui risque d'être chamboulée par l'impression 3D. Les actuelles imprimantes 3D pour les particuliers tiennent sur un bureau et sont vendues à moins de 1200 euros. Avec un minimum de savoir, chacun pourra imprimer (et donc fabriquer) ce qu'il veut. Reste aux détaillants à mesurer l'impact de cette évo-lution sur leur activité et à trouver les moyens de capitaliser sur cette nouvelle technologie avant qu'il soit trop tard. Un chocolatier ou un

bijoutier vont bientôt devoir se préparer à imprimer sur commande. Le temps où l'on demandait à faire graver son prénom est bel et bien révolu.

L'Internet des choses, Internet of Things (IoT)L'Internet des objets désigne les interconnexions croissantes entre les équipements électroménagers, les profi ls numériques du consom-mateur et Internet. Tout le monde ne sera peut-être pas convaincu par une paire de chaussettes intelligente ou une brosse à dents connectée, mais la tendance plus globale de l'Internet des objets promet de multiples avantages pour les détaillants. Tout d'abord, les consommateurs adeptes de l'Internet des objets vont ouvrir grand les portes de l'information : quelles sont leurs habitudes de consom-mation, à quoi ressemble leur mode de vie, comment se déplacent-ils dans le magasin, etc. iBeacon, le système Apple de suivi précis des clients en magasin, est un bon exemple de ces technologies. L'interprétation de ces données permettra aux commerçants d'auto-matiser le choix des off res à communiquer à chaque individu, mais aussi d'améliorer l'agencement des rayons en fonction de l'analyse

D E S H A B I T U D E S D 'A C H AT E N P L E I N E M U TAT I O N

INNOVATIONINNOVATIONINNOVATION

Page 29: TENDANCES TECHNOLOGIQUES QUI TRANSFORMERONT LES ENTREPRISES

des tendances d'achat. Ce peut aussi être une aide pour mieux gérer les stocks, avec des dispositifs de suivi sur les vêtements en maga-sin qui permettent de savoir à l'échelle d'une chaîne de magasins quels sont les articles qui séduisent le plus, quelles tailles sont les plus demandées mais en rupture de stock, etc. Dans la même veine, le suivi d'articles permettra d'informer le client sur les conditions de livraison de ses achats, depuis les notifi cations quand l'article quitte l'entrepôt jusqu'au suivi en temps réel de l'acheminement.

Les technologies à porter sur soiAutre innovation qui va de pair avec l'Internet des objets, la tech-nologie à porter sur soi. Des montres intelligentes aux bandeaux de suivi des performances des sportifs, ces innovations sont en passe de quitter le statut de gadget pour devenir des incontournables. Les lunettes connectées Google Glass, de même que les lentilles de contact intelligentes d'Innovega sont autant d'innovations que les détaillants vont pouvoir mettre à profi t pour informer les consom-mateurs. Imaginez-vous rentrer dans un magasin de mobilier d'inté-rieur et, grâce aux lunettes connectées, visionner le canapé qui vous plaît dans votre salon virtuel ; idem, dans une boutique de vête-ments, vous pourriez « essayer » des accessoires assortis à la tenue que vous convoitez. La technologie à porter sur soi est une mine d'or virtuelle pour le marketing sur le lieu de vente, puisqu'elle va per-mettre aux marques de solliciter les consommateurs en temps réel : off rir un café à ceux qui passent la porte de la boutique, proposer une remise de 10 % dès le second produit acheté.

La convergence à 360°Les magasins, comme les objets, sont de plus en plus connectés impliquant ainsi une convergence entre les boutiques physiques et les boutiques en ligne. En eff et le phénomène du Web-to-store ou du Store-to-web - le fait que les consommateurs regardent les produits en ligne et vont les acheter en magasin et vice-versa - est aujourd'hui une réalité. Cependant, le mobile prend une place pri-mordiale dans l'acte d'achat faisant qu'il y ait un nouvel acteur dans la convergence entre les boutiques et les sites en ligne. Pour coha-biter, il doit donc y avoir non seulement une conformité d'univers entre mobile, internet et magasin mais aussi une vraie stratégie mobile par les commerçants. Les avancées technologiques surtout en termes de géolocalisation et d'analyse des données proposent un éventail de nouvelles applications commerciales. C'est l'exemple du système de suivi par « fi ngerprints » qui permettent de traquer les consommateurs sur diff érents appareils afi n de comprendre leur profi l et pouvoir leur proposer les meilleures off res et produits adap-tés à leurs recherches sur n'importe quel appareil.Les innovations et les tendances décrites ici ne vont pas transformer l'industrie du commerce du jour au lendemain, mais comme la tech-nologie est déjà là, il y a fort à parier que l'évolution est en marche. Il n'est ni conseillé, ni même prudent d'adopter immédiatement ces nouvelles innovations technologiques, mais les détaillants ont intérêt à surveiller ces avancées de près et à envisager ce qu'elles pourraient leur apporter dans les années à venir.

Page 30: TENDANCES TECHNOLOGIQUES QUI TRANSFORMERONT LES ENTREPRISES

30 www.TechnoMag.ma - Avril 2014 NUMÉRO 34

RAPPORTS

ventes de Pc : vers une amorce de rePrise

Depuis le 8 avril, le support de Windows XP n'est donc plus assuré par Microsoft. Ce qui a certainement poussé bon nombre d'entreprises à accélérer le rempla-cement de leur parc informatique et contribué à freiner la chute des ventes de

PC au cours de ce premier trimestre 2014. Bien que les chiff res soient orientés à la baisse, le marché des PC montre des signes de redressement par rapport à l'an dernier.Sur ce trimestre, il s'est, en eff et, vendu dans le monde 76,5 millions de PC, soit une baisse de 1,7% par rapport à 2013. Mais parmi, les ténors du marché seul Acer accuse sérieusement le coup avec des ventes en baisse de 14,8% à 5,5 millions d'unités.Devant, le trio de tête se porte bien. Ainsi, Lenovo maintient une bonne dynamique avec 12,9 millions de PC vendus (+10,9%), tout comme HP avec 12,2 millions d'uni-tés vendues (+4,1%) et Dell avec 9,5 millions d'unités écoulées (+9%). Même Asus, en 5ème position, a redressé la barre avec 5,3 millions d'unités vendues et une crois-sance de 4,8%.

Preliminary Worldwide PC Vendor Unit Shipment Estimates for 1Q14 (Units)

Company 1Q14 Shipments 1Q14 Market Share (%)

1Q13 Shipments 1Q13 Market Share (%)

1Q13-1Q14 Growth (%)

Lenovo 12,907,344 16.9 11,641,152 14.9 10.9

HP 12,248,274 16.0 11,770,542 15.1 4.1

Dell 9,541,231 12.5 8,755,092 11.2 9.0

Acer Group 5,564,358 7.3 6,534,362 8.4 -14.8

Asus 5,310,000 6.9 5,064,431 6.5 4.8

Others 31,001,926 40.5 34,142,058 43.8 -9.2

Total 76,573,135 100.0 77,907,637 100.0 -1.7

Note: Data includes desk-based PCs and mobile PCs, including x86 tablets equipped with Windows 8, but excludes Chromebooks and other tablets.Source: Gartner (April 2014)

Note: Data includes desk-based PCs and mobile PCs, including x86 tablets equipped with Windows 8, but excludes Chrome-books and other tablets.Source: Gartner (April 2014)

Preliminary US PC Vendor Unit Shipment Estimates for 1Q14 (Units)

Company 1Q14 Shipments 1Q14 Market Share (%)

1Q13 Shipments 1Q13 Market Share (%)

1Q13-1Q14 Growth (%)

HP 3,527,266 25.0 3,465,767 25.1 1.8

Dell 3,357,968 23.8 2,965,661 21.5 13.2

Apple 1,521,309 10.8 1,581,149 11.5 -3.8

Lenovo 1,459,693 10.4 1,249,561 9.1 16.8

Toshiba 1,188,135 8.4 1,277,626 9.3 -7.0

Others 3,028,619 21.5 3,256,681 23.6 -7.0

Total 14,082,990 100.0 13,796,445 100.0 2.1

Note: Data includes desk-based PCs and mobile PCs, including x86 tablets equipped with Windows 8, but excludes Chromebooks and other tablets. All data is estimated based on a preliminary study. The statistics are based on the shipments selling into channels.Source: Gartner (April 2014)

Preliminary EMEA PC Vendor Unit Shipment Estimates for 1Q14 (Units)

Company 1Q14 Shipments 1Q14 Market Share (%)

1Q13 Shipments 1Q13 Market Share (%)

1Q13-1Q14 Growth (%)

HP 4,565,264 19.9 3,959,083 17.4 15.3

Lenovo 3,485,365 15.2 2,570,280 11.3 35.6

Acer Group 2,437,019 10.6 2,505,293 11.0 -2.7

Dell 2,319,682 10.1 2,090,620 9.2 11.0

Asus 2,130,000 9.3 1,778,711 7.8 19.7

Others 7,955,465 43.8 9,914,022 43.4 -19.8

Total 22,892,795 100.0 22,818,008 100.0 0.3

Dans la zone EMEA, les ventes ont même progressé de 0,3% à 22,8 millions d'unités. HP reste le numéro 1 européen avec 4,5 millions de ventes (+15,3%), suivi de Lenovo avec 3,4 millions de ventes (+35,6%), d'Acer avec 2,4 millions de ventes (-2,7%), de Dell avec 2,3 millions de ventes (+11%) et d'Asus avec 2,1 millions de ventes (+19,7%).

Les chiff res du second trimestre devraient logiquement confi rmer cette tendance.

Page 31: TENDANCES TECHNOLOGIQUES QUI TRANSFORMERONT LES ENTREPRISES
Page 32: TENDANCES TECHNOLOGIQUES QUI TRANSFORMERONT LES ENTREPRISES

32 www.TechnoMag.ma - Avril 2014 NUMÉRO 34

RAPPORTS

marcHÉ des semi-conducteurs : des revenus en Hausse de 5% en 2013

Sur un marché plus dynamique que prévu, les ventes de semi-conducteurs ont progressé de 5% en 2013 pour un montant total de 315 milliards de dollars.

Après un début d'année timide dû à des stocks importants et à une de-mande en baisse, les revenus tirés des ventes de semi-conducteurs ont de nouveau progressé au cours des deuxième et troisième trimestres.Les composants mémoire, en particulier la DRAM, ont clairement tiré le marché. Pas en raison d'une forte demande, mais plutôt d'une off re limitée qui a fait grimper les prix. "Le marché fait aujourd'hui face à plusieurs freins, explique Andrew Norwood de Gartner. Il y a d'abord le fait que la production de PC recule de 9,9% et ensuite le fait que le marché des smartphones haut de gamme montre des signes de satu-ration". Chez Intel, les revenus se sont contractés de 1%, mais le géand amé-ricain conserve son leadership avec 48,5 milliards de dollars de chiff re d'aff aires.Samsung, numéro 2, a doublé sa part de marché depuis 2002 et a vu cette année encore ses ventes augmenter de 7% à 30,6 milliards de dollars.Qualcomm arrive à la 3ème place grâce à ses processeurs pour smart-phones. Ses revenus ont progressé de 30,6% par rapport à 2012 à 17,2 milliards de dollars.

Derrière, deux autres fournisseurs ont vu leurs ventes exploser : SK Hynix (+40,8% à 12,6 milliards de dollars) et Micron Technology (+72,3% à 11,9 milliards de dollars). Viennent ensuite Toshiba (+6,3% à 11,2 milliards de dollars), Texas Instruments (-4,7% à 10,5 milliards de dollars), Broadcom (+4,4% à 8,2 milliards de dollars), ST MIcroelectronics (-4% à 8 milliards de dol-lars) et Renesas Electronics (-12,8% à 7,9 milliards de dollars).Á noter aussi la bonne performance de MediaTek, principal fournisseur de processeurs pour smartphones d'entrée de gamme.

Top 10 Semiconductor Vendors by Revenue, Worldwide, 2013 (Millions of Dollars)

Rank 2012Rank 2013

Vendor2012 Revenue

2013 Revenue

2012-2013 Growth (%)

2013 Market Share (%)

1 1 Intel 49,089 48,590 -1.0 15.42 2 Samsung Electronics 28,622 30,636 7.0 9.73 3 Qualcomm 13,177 17,211 30.6 5.57 4 SK Hynix 8,965 12,625 40.8 4.010 5 Micron Technology 6,917 11,918 72.3 3.85 6 Toshiba 10,610 11,277 6.3 3.64 7 Texas Instruments 11,111 10,591 -4.7 3.49 8 Broadcom 7,851 8,199 4.4 2.68 9 STMicroelectronics 8,415 8,082 -4.0 2.66 10 Renesas Electronics 9,152 7,979 -12.8 2.5 Others 145,986 147,883 1.3 46.9 Total Market 299,895 314,991 5.0 100.0

Source: Gartner (April 2014)

Page 33: TENDANCES TECHNOLOGIQUES QUI TRANSFORMERONT LES ENTREPRISES

Avril 2014 - www.TechnoMag.ma 33 NUMÉRO 34

RAPPORTS

loGiciels : un marcHÉ en Hausse en 2013

Les ventes mondiales de logiciels ont atteint les 407,3 milliards de dollars l'an dernier. C'est 4,8% de plus qu'en 2012. Une croissance dûe en partie aux ventes sur les marchés émergents.

Si Microsoft reste le numéro 1 du marché avec 65,7 milliards de dollars de revenus (+6% par rapport à 2012), la surprise vient de la seconde place occupée désormais par Oracle qui, avec 29,6 milliards de dollars de recettes (+3,4%), passe devant IBM (29,1 milliards de dollars, +1,4%).Oracle s'adjuge désormais 7,3% du marché. "Les tendances autour des solutions big data et analytics, ainsi que les investissements des entre-prises en matière de bases de données et d'applications Cloud ont aidé Oracle à doper ses ventes" souligne Chad Eschinger de Gartner. Joanne Correia ajoute par ailleurs que, la première fois, plusieurs pure players du Cloud sont présents dans le Top 10 des éditeurs. Ainsi der-rière, Microsoft, Oracle et IBM, on trouve : • SAP avec 18,5 milliards de dollars (+9,5%),• Symantec avec 6,4 milliards de dollars (-0,8%),• EMC avec 5,6 milliards de dollars (+4,9%),• HP avec 4,9 milliards de dollars (-2,7%),• VMware avec 4,8 milliards de dollars (+14,1%),• CA Technologies avec 4,2 milliards de dollars (-2,6%),• Salesforce.com avec 3,8 milliards de dollars (+33,3%).

Top 10 Worldwide Software Vendors, Worldwide, 2012-2013 (Billions of Dollars)

Rank 2013 Rank 2012 Vendor 2013 Revenue 2012 Revenue 2012-2013 Growth Rate (%)

1 1 Microsoft 65.7 62.0 6.02 3 Oracle 29.6 28.7 3.43 2 IBM 29.1 28.7 1.44 4 SAP 18.5 16.9 9.55 5 Symantec 6.4 6.4 -0.86 6 EMC 5.6 5.4 4.97 7 HP 4.9 5.0 -2.78 9 VMware 4.8 4.2 14.19 8 CA Technologies 4.2 4.3 -2.610 12 Salesforce.com 3.8 2.9 33.3 Others 234.6 224.0 4.7 Total 407.3 388.5 4.8

Source: Gartner (April 2014)

android, roi des os sur taBlettes, smartPHones et ordinateursSelon Gartner, le marché des terminaux connectés (PC, tablettes, ultrabooks et téléphones mobiles) devrait atteindre les 2,5 milliards d'unités cette année, soit une croissance de 6,9% par rapport à 2013. Sur les 2,5 milliards de terminaux connectés qui devraient être vendus en 2014 dans le monde, nous devrions compter : • 1,9 milliard de téléphones mobiles,• 37,2 millions d'ultrabooks et autres produits hybrides,• 277 millions de PC (portable et de bureau),• 271 millions de tablettes. Parmi ces quatre segments, deux devraient toutefois décliner par rapport à 2013 : celui des téléphones mobiles (-4,9%) et celui des PC (-6,6%). Deux segments en panne d'innovation matérielle majeure et dont les cycles de remplacement sont de plus en plus longs. En revanche, le segment des tablettes devrait croître de 38,6% et celui des ultra-books devrait être quasiment multiplié par deux. Enfi n du côté des OS, sans surprise, c'est Android qui devrait toujours largement dominer le marché avec une présence accrue sur plus de 1,17 milliard de terminaux. Loin derrière, Windows (339 millions de terminaux) et iOS/Mac OS X (286 millions de terminaux) seront aux coudes à coudes.

Shipments include mobile phones, ultramobiles and PCsSource: Gartner (March 2014)

Worldwide Device Shipments by Segment (Millions of Units)

Device Type 2013 2014 2015

Traditional PCs (Desk-Based and Notebook) 296.1 276.7 263.0

Tablets (Ultramobile) 195.4 270.7 349.1

Mobile Phones 1,807.0 1,895.1 1,952.9

Other Ultramobiles (Hybrid and Clamshell) 21.1 37.2 62.0

Total 2,319.6 2,479.8 2,627.0

Worldwide Device Shipments by Operating System (Millions of Units)

Operating System 2013 2014 2015

Android 879,8 1,171.0 1,358,3

Windows 325,1 339,1 379,3

iOS/Mac OS 241,4 286,4 324,5

Others 873,2 683,5 565,2

Total 2,319.6 2,479.8 2,627.0

Page 34: TENDANCES TECHNOLOGIQUES QUI TRANSFORMERONT LES ENTREPRISES

34 www.TechnoMag.ma - Avril 2014 NUMÉRO 34

WEB

les donnÉes sont Éternelles

Internet constitue peut-être le développement technologique le plus signifi catif de ces 25 der-nières années. Alors que le web fête son 25e

anniversaire, nous pouvons redécouvrir avec amu-sement à quel point nous avions une vision étriquée de ses réelles possibilités. Pourtant, même s'il est aujourd'hui omniprésent dans nos vies (une étude récente de Forrester révèle que près de 73% des adultes en France se rendent régulièrement sur inter-net), nous devons encore faire face à de nombreuses questions sur le devenir de nos informations en ligne. À qui appartiennent nos données ? Comment garder le contrôle de nos vies privées numériques ?À mesure que la plupart d'entre nous mènent une vie et exercent une activité professionnelle étroitement liées à Internet, les données numériques occupent une part prépondérante dans la défi nition de notre société. De nombreuses personnes âgées de moins de 30 ans sont davantage susceptibles d'envoyer un SMS que d'avoir une conversation téléphonique. Nous sommes également davantage susceptibles d'envoyer un email ou utiliser une messagerie instantanée que d'avoir une conversation face à face avec un collègue. Cependant, personne ne semble vouloir aborder le fait que tous nos faits et gestes en ligne laissent des traces, et pour la première fois de notre histoire, nous documentons l'intégralité de nos activités sans même nous demander où et comment protéger toutes ces données. Nos données jouissent d'une vie éternelle, et nous sommes en quelque sorte nos propres historiens, le plus souvent sans nous en rendre compte.En résumé, si nos données en ligne sont éternelles, nous devons considérer plus sérieusement la ques-

tion de leur contrôle et de leur protection. Des biblio-thèques aux musées, en passant par les peintures rupestres, nous avons employé diverses solutions par le passé pour conserver nos documents historiques. Cependant, alors que nous créons des données en quantité quasiment infi nie chaque jour, pourquoi semblons-nous moins nous soucier de la manière de conserver nos données personnelles ?IDC estime que la taille du monde numérique attein-dra 40 zettaoctets (Zo) d'ici 2020, soit 50 fois plus que sa taille au début de l'année 2010. Plus de 250 milliards de photos ont d'ores et deja été téléchargées sur Facebook. En moyenne, 350 millions de photos y sont chargées par jour, soit plus qu'il n'y a d'habitants aux États-Unis. Les utilisateurs d'Instagram y postent 35 millions de selfi es par jour, soit plus de 400 par se-conde. Sur Twitter, plus de 400 millions de tweets sont envoyés par jour, alors qu'en moyenne un livre compte 64 000 mots. Si chaque tweet comportait un seul mot (en réalité ils comportent en moyenne 28 caractères, soit plus qu'un mot normal), cela représenterait l'équi-valent de 6 250 romans par jour.Face à cette explosion de données créées, nous n'avons aucune idée de ce à quoi nos archives ressembleront dans 100 ans. Une chose est néanmoins certaine, de nombreux consommateurs n'ont pas conscience de l'importance de leurs données personnelles avant qu'un incident ne survienne- que se passe-t-il lorsque leur appareil, qui contient bien évidemment les traces de leurs activités numériques, ne soit endommagé, perdu ou volé ? Alors que le volume de nos données augmente, la meilleure manière de conserver les informations est de le faire de manière invisible et

automatique.La quantité d'informations que nous créons, combinée à la relative jeunesse d'Internet, a donné naissance à divers domaines centrés sur les données, qu'il s'agisse de leur sauvegarde, de leur stockage, ou encore de leur classement et de leur tri pour le compte d'entreprises, de gouvernements ou de sociétés. Essayons un instant de déterminer ce qui serait nécessaire pour garantir la protection en ligne des données numériques d'un indi-vidu. Imaginez un monde dans lequel chacun pourrait conserver ses données confi dentielles et personnelles en toute sécurité, sans même devoir y réfl échir. À l'ins-tar des logiciels de sécurité qui fonctionnent discrète-ment en arrière-plan et qui empêchent les virus et les autres menaces malveillantes d'infecter nos ordina-teurs, un archivage automatique de nos données nous permettrait de gagner du temps et nous épargnerait une frustration certaine au moment de la défaillance inévitable de nos appareils. Nos données individuelles auraient ainsi la vie éternelle.Si chacun d'entre nous s'occupait d'archiver ses propres données, nous serions en mesure de conserver un his-torique personnel, en plus des informations que nous mettons publiquement à disposition. Il est étrange de penser que le Président des États-Unis en 2032 aura une page Facebook qui retrace toute son adolescence. Même si une telle pensée soulève plusieurs questions sur les informations que nous choisissons de diff user, elle permet également de comprendre l'urgence de protéger des périodes numériques de nos vies dans un endroit auquel nous seuls avons accès.

Page 35: TENDANCES TECHNOLOGIQUES QUI TRANSFORMERONT LES ENTREPRISES
Page 36: TENDANCES TECHNOLOGIQUES QUI TRANSFORMERONT LES ENTREPRISES

Préparez-vous à découvrir dès le 30 avrilLA SÉRIE SPEAKERPHONE DE SENNHEISER

Les conférences téléphoniques avec style

La série Speakerphone pour conférences téléphoniques et contenus multimédia Pour les professionnels exigeant un design et une qualité sonore exceptionnels, pour les conférences téléphoniques en petit groupe via PC/mobile et pour les contenus sonores (musique, vidéos...)

Pour tout renseignement sur les solutions Sennheiser, contactez Abdelkader Koulali +212 673 28 71 75

210x280_speakerphoneFR.indd 1 17/04/2014 11:45