SlideShare uma empresa Scribd logo
1 de 52
Baixar para ler offline
TICmag azine
                                                         Le magazine marocain des Technologies de l’Information et de la Communication

                                                         Business


                                                                                      TELECOMS
                                                               Ali El Azzouzi


                                                       Dataprotect
                                                       Le petit poucet
                                                       qui voit grand
                                                                    p: 14



                                                          Leaders




                                                                                           La QoS Télécom
                                                       Kaspersky Lab                       est-elle tombée
                                                                                               à l’eau?
                                                       Des solutions
                                                       de pointe pour
                                                       mieux profiter
                                                       de son SI
                                                                    p:16



                                                          CARRIERE
                                                                                        Profil pro
                                                                                                                                     p: 34
                                                                                                           Mathia Nalappan
                                                         Saloua Karkri Belkziz
                                                                                                           General Manager Nokia North Africa
                                                                                                           Notre stratégie est d’atteindre
N°2 Janvier - Mars 2012 Ce numéro ne peut être vendu




                                                       GFI Maroc
                                                       Les ressources
                                                       humaines, véri-                                     un milliard de connectés mobiles
                                                       table moteur de                                     							                      p: 10
                                                       croissance
                                                                   p: 44

                                                        Dossier
                                                        Cartes de paiement
                                                        PCI-DSS: une norme pas encore normalisée p: 20
                                                                                 N°2 Janvier - Mars 2012
250                                                 nouveaux périphériques mobiles
                                                    à prendre en charge




30                                         employés accédant à leurs données
                                           professionnelles via leurs smartphones




20                                         applications critiques
                                           accessibles depuis le cloud




100                                                 nouveaux miracles
                                                    à accomplir aujourd’hui



Be Ready for What’s Next.
Découvrez Kaspersky Endpoint Security Suite.
Que ce soit pour prêter assistance à vos employés mobiles avec leurs smartphones personnels ou pour administrer des
applications et des données critiques à travers le cloud, vos activités évoluent rapidement. Et ces changements apportent
de nouveaux risques sans précédents pour la sécurité informatique.

Contrairement aux autres protections disponibles aujourd’hui, Kaspersky Endpoint Security 8 et Kaspersky Security
Center 9 ont été développés pour répondre à vos besoins. Une solution dotée de nombreuses innovations, assurant une
protection intelligente et un contrôle avancé de votre environnement informatique afin de réduire les risques liés à vos
activités en constante évolution.




kaspersky.fr/beready

                 N°2 Janvier - Mars 2012
2012, l’année de la confirmation
                                                des tendances récentes
                                                   dieu 2011, vive 2012. La deuxième année de la seconde


                                         A         décennie du XXIe siècle débarque dans un contexte
                                                   socioéconomique des plus difficiles, certes, mais qui laisse
                                                   prévoir des horizons meilleurs, ne serait-ce qu’au niveau des
                                         tendances qui s’annoncent prometteuses pour le business du secteur
                                         informatique ainsi que pour son développement. Si 2011 a été l’année
                                         du Cloud Computing et du Big Data, 2012 s’annonce plus prolifique
                                         avec pas mal de tendances à suivre tout au long de l’année. C’est du
                                         moins ce que prévoient les spécialistes du secteur à l’international.
EDITO                                    Ainsi, le Bring Your Own device (BOYD) continuera d’envahir les
                                         milieux professionnels. En effet, si, en 2009 déjà, le cabinet Gartner
                                         montrait que 43% des cadres dans les grandes entreprises aux
                                         Etats-Unis avaient adopté cette pratique, en septembre 2011,
                                         l’enquête menée par Netgear, dans le pays de l’Oncle Sam auprès
                                         d’un échantillon de 500 cadres d’entreprise, a démontré que 87%
                                         des employés dans les PME usent de leur Smartphones et tablettes
                                         dans leur boulot. Cela signifie que le PC de l’entreprise est de plus
                                         en plus dépassé. Si 2011 a été l’année du Cloud, ecomme signalé,
                                         l’année que nous accueillons sera celle de l’augmentation de son
                                         chiffre d’affaires. Le Cloud sera même une source de revenu pour
                                         des entreprises opérant en dehors du secteur des technologies, avec
                                         l’adoption des services de provisionnement du Cloud. Ces entreprises
                                         seront de plus en plus nombreuses à utiliser leur Data Center comme
                                         source de revenu. Bien sûr, elles devraient disposer d’une architecture
                                         de Data Center appropriée. Par ailleurs, 2012 verra la banalisation de
                                         l’informatique se poursuivre. La virtualisation des serveurs faisant
                                         diminuer l’importance du matériel, les entreprises se tourneront vers
                                         les environnements virtualisés, voire hébergés pour réduire le prix de
                                         revient total de l’acquisition de matériel moins coûteux. 2012 sera aussi
                                         l’année de la montée en puissance du Big Data. Le consommateur
                                         étant devenu gourmand en termes de consommation et de stockage
                                         de données (15Mo/j pour un Smartphone), les entreprises, pour rester
                                         compétitives devront chercher des solutions innovantes qui leur
                                         permettraient d’améliorer la stabilité et les performances du réseau
                                         tout en réduisant les coûts. Enfin, en 2012 les architectures de type
                                         Fabric pour Data Center, allant de l’environnement de stockage au
                                         réseau Ethernet, risquent d’être la grande tendance.
                                         Joyeuse année à vous et plein de réussite dans votre business !

                                                                                                           K. Lahkim
                                                                                              Directrice de la Publication




        TIC Magazine, le magazine marocain des Technologies de l’Information et de la Communication •
      Edité par IT COMMUNITY SARL, 7, Rue BECKMANS, Rés. Valrose 4, Q. des Hôpitaux, 20360, Casablanca •
                             Tél.: 0 526 080 000 / 0 526 090 000 • Fax.: 05 22 27 48 81 •
                          Mail: contact@ticmagazine.net • Web: www.ticmagazine.net •
               Directeur de la Publication: Kaoutar Lahkim Lahlou • Rédacteur en chef: Said Zinnid •
                    Journalistes: H. Essqalli, O. Lahlim • Experts en NTIC: M. Malah, Ali Elouafiq •
 PAO & Infographie: Najat Nechchafa • Maquette, Conception & Conseil Editorial: 4Brand • Impression: Imprigema •
                              Dossier de Presse: 2010 c11 • Dépôt légal: 2011PE0101 •
                                    ISSN: 2028 - 6449 • Tirage: 10.000 Exemplaires




      N°2 Janvier - Mars 2012
                                                                                                                             03
SOMMAIRE
                               Actus
                               Kaspersky Lab de nouvelles sorties en fanfares .........................p:5
                               APC poursuit son leadership .........................................................p:6
                               Disway et TomTom un accord stratégique pour le Maroc ........p:8
                               Nevo Technologies une reconnaissance internationale..............p:9

                               FOCUS
Profil pro                                                                                                                              Business
Mathia Nalappan                Transformation Business pour une meilleure optimisation.........p:18                                     DataProtect
de la transparence                                                                                                                      petit mais grand
avant toute chose              ANALYSE                                                                                                                 p: 14
                p:10
                               Technologie le nouvel ordre technologique mondial
                               est en marche ...............................................................................p:30

                               SECURITE
                               DuQu une ATP au «coups doux» mais ravageurs .......................p:32


                               NETWORKING
                               Microsoft So.cl strictement estudiantin ................................ p: 40                           Enquête
                                                                                                                                        Téléphonie mobile
Leaders                        COACHING                                                                                                 Qui de la qualité
Kaspersky Lab                                                                                                                           des appels?
des solutions                  Le changement pourquoi on a du mal à quitter sa zone de
                                                                                                                                                         p:34
de pointe                      confort? ........................................................................................p: 42
                 p:16
                               FORMATION
                               Contrats informatiques maîtrise et prévention des SLA
                               dans un contexte normalisé..........................................................p: 43

                               CARRIERE
                               GFI Maroc les ressources humaines, véritable moteur                                                            Youssef Chraibi

                               de croissance.................................................................................p: 44
                                                                                                                                        Tribune
Guide conso                                                                                                                             «Les réseaux doivent
Mobile                                                                                                                                  être préparés afin de
une histoire et
                               Chronique                                                                                                faire face à l’explo-
des perspectives               Télécoms: la guerre des Trois ....................................................p:50                   sion du trafic»
                p:46                                                                                                                                      p:48


   Dossier
   PCI DSS: la mise en conformité traine le pas
                                                        Les données de porteurs de cartes sont extrêmement sensibles et
                                                        peuvent causer des conséquences non négligeables pour toutes
                                                        les parties concernées. A ce niveau et dans un environnement SI
                                                        où l’échange est de plus en plus ouvert, la nécessite d’instaurer des
                                                        normes de sécurité fiables est une condition sine qua non. C’est
                                                        pourquoi la norme PCI DSS a vu le jour. Toutefois, elle prend du temps
                                                        à être adoptée. p: 20 - 24


                N°2 Janvier - Mars 2012
                                                                                                                                                        04
ACTUALITES
Nelite Nord Africa
unique partenaire Gold Citrix
au Maroc
          elite North Africa, acteur                                                treprise permettant d’offrir aux utili-


N         majeur des services et du
          conseil au Maroc a été élu
          unique partenaire Gold Ci-
trix au Maroc juste après sa nomina-
                                                                                    sateurs un environnement de travail
                                                                                    complet (Windows 7 par exemple)
                                                                                    accessible depuis n’importe où et à
                                                                                    partir de multiples terminaux comme
tion en tant que meilleur partenaire                                                l’IPAD, Iphone ou autres tablettes.
Microsoft dans le royaume pour                                                      Ces solutions sont basées sur des
l’année 2011. De la communication                                                   technologies Microsoft/Citrix ou VM-
instantanée entre collaborateurs                                                    Ware. La prolifération de ces nou-
jusqu’aux environnements de travail                                                 veaux terminaux mobiles met égale-
complets des utilisateurs, la raison                                                ment au défi les grandes entreprises
de cette consécration c’est aussi le                                                en ce qui concerne la sécurité des
fruit de nombreuses réalisations, clé                                               informations échangées. A ce pro-
en main, dans les domaines de l’in-                                                 pos, Nelite propose des solutions
frastructure, de la virtualisation et de                                            permettant de sécuriser ces termi-
la sécurité; ces domaines étant en                                                  naux en chiffrant les emails (Iphone,
pleine mutation sous l’impulsion du                                                 Windows Mobile, Android…).
Cloud Computing et l’évolution des         d’entreprise, Nelite propose de nom-     Le domaine de l’infrastructure n’est
modes de consommation de l’infor-          breuses solutions compatibles avec       pas en reste puisqu’il est maintenant
mation en entreprise. Par ailleurs,        différentes plateformes mobiles.         possible de mettre en place des so-
avec la mobilité accrue des utilisa-       En effet, à travers son activité dans    lutions de supervision des serveurs
teurs et le besoin croissant d’accé-       le domaine de la virtualisation, Ne-     et services consultables directement
der aux services et aux données            lite met en place des solutions d’en-    sur téléphone mobile.




Kaspersky Lab
De nouvelles sorties en fanfares
          aspersky Lab vient de lan-                                                sécurité qui aidera les entreprises de


K         cer en octobre dernier, ses
          toutes dernières suites
          de sécurité de pointe per-
mettant aux entreprises de tirer le
meilleur profit de leurs SI. KES8
                                                                                    toutes tailles à gérer leurs systèmes
                                                                                    et à lutter contre tous les types de
                                                                                    menaces informatiques, améliorant
                                                                                    ainsi leur productivité». Dans l’ob-
                                                                                    jectif de promouvoir ses nouveaux
pour «Kaspersky Endpoint Security                                                   produits, Kaspersky Lab a initié une
8 pour Windows» et sa console de                                                    campagne de communication intitu-
gestion KSC pour «Kaspersky Secu-                                                   lée «be ready for what’s next» articu-
rity Center» associent une protection                                               lée autour des nouvelles fonctionna-
proactive à un réseau de renseigne-                                                 lités postes et serveurs. Une soirée
ment en mode Cloud garantissant                                                     de présentation a été organisée à cet
un niveau de sécurité informatique         doivent repenser leur approche en        effet au profit de son réseau de par-
efficace et une productivité élevée. A     matière de sécurité et définir de nou-   tenaires et de distributeurs au Maroc.
ce propos, Petr Merkulov, Directeur        velles stratégies pour sécuriser leurs   Début 2012, Kaspersky Lab enta-
produits de Kaspersky Lab, explique        postes de travail... Nous avons as-      mera un roadshow pour le Maghreb
que «face au risque accru d’attaques       socié une protection cloud en temps      et la France afin d’accompagner ses
ciblées et à l’apparition de plus de       réel à des méthodes intelligentes        partenaires et clients. Le départ de
70 000 nouveaux programmes mal-            et proactives de sécurisation des        ce roadshow se fera à Tanger, le 19
veillants chaque jour, les entreprises     postes de travail et créé un centre de   janvier 2012.

                 N°2 Janvier - Mars 2012
                                                                                                                    05
ACTUALITES
APC
                                                                                       INTERNATIONAL
poursuit son leadership                                                                Wooxo
                                                                                       Les solutions de
                                                                                       sécurité s’invitent
        PC by Schneider Electric,          et basses tensions à des niveaux


A       leader mondial des services
        intégrés et critiques d’alimen-
        tation et de refroidissement,
a introduit sur la marché marocain
                                           sûrs pour les équipements électro-
                                           niques. Combiné aux fonctionnalités
                                           standards du Back-UPS, le BR650
                                           est intéressant pour protéger les
                                                                                       chez Feeder

                                                                                       Face aux risques majeurs
                                                                                       que constituent les catas-
de nouvelles références d’onduleurs        données d’entreprise de tous les            trophes naturelles, les vols,
(BX650CI-AF et BX650CI) qui intè-          risques de perte ou de corruption           les défaillances matérielles
grent la protection contre les surten-     dues principalement aux problèmes           et la cybercriminalité, les
sions pour les équipements électro-        d’alimentation.                             solutions tout en un de
niques et les ordinateurs.                                                             Wooxo, entièrement auto-
La gamme d’onduleurs Back-UPS                                                          matisées, pénètrent de
650 d’APC fournit une alimenta-                                                        plus en plus d’entreprises.
tion suffisante avec sa batterie de                                                    Conçue pour tout type de
secours permettant aux utilisateurs                                                    réseau et compatible avec
de poursuivre leur activité lors de                                                    l’ensemble des plateformes
microcoupures de courant tout en                                                       (Windows, OSX, Linux, So-
protégeant leurs équipements contre                                                    laris, Unix) et applications
les surtensions et les pics de tension                                                 du marché (MS Exchange,
qui circulent à travers les lignes de                                                  My SQL, MS SQL, Oracle),
courant. Spécialement conçu pour                                                       Wooxo sauvegarde les ser-
les zones nécessitant un condition-                                                    veurs et postes du réseau
nement de puissance, le Back-UPS                                                       de l’entreprise sans inter-
650, avec ses fonctionnalités de                                                                     vention    hu-
Régulation Automatique de Tension
(AVR), ajuste instantanément hautes                              Noureddine Aouda




Les Échos quotidien
Un nouvel élan sous
le signe de la mobilité
          l’occasion de la dernière édi-   nal, «un contenu premium à forte valeur     maine


A         tion du Salon Med-IT de Casa-
          blanca, Horizon Press, éditeur
          du quotidien économique «Les
Échos quotidien», a lancé la version
                                           ajoutée, mais surtout, un confort de lec-
                                           ture pour les usagers du web mobile».
                                                                                       grâce à un logiciel de
                                                                                       sauvegarde intégré et au-
                                                                                       tonome.
                                                                                       Et pour plus de proximité
mobile de son journal online «Lesechos.                                                aux    entreprises    maro-
ma» et a annoncé en avant-première, le                                                 caines, Wooxo s’est as-
déploiement des applications mobiles                                                   socié à Feeder Informa-
des «Échos quotidien» affichant claire-                                                tique qui enrichit ainsi son
ment sa nouvelle stratégie «Les Echos                                                  offre réseau et sécurité,
Media Mobility» basée sur le mobile. Ce                                                déjà composée de Wyse,
fut d’ailleurs, une belle occasion pour                                                Kaspersky, Network Ins-
fêter également les 2 ans de ce support                                                truments, Vidyo, Shore-
francophone. Destinés à Android («Les                                                  tel et Vade Retro avec
Echos.ma»), iPhone, iPad et BlackBerry                                                 cette   gamme        gamme
(disponibles dès Janvier 2012), les                                                    d’Appliances de sécurité
applications de «Les Échos quotidien»                                                  Wooxo.
offrent, selon le management du jour-

                 N°2 Janvier - Mars 2012
                                                                                                                 06
E-Commerce Expo
Une première édition réussie?
       ouvrant un marché en forte                                                       problématiques de fonds liées aux


C      croissance offrant de réelles
       opportunités de dévelop-
       pement, la première édition
du salon E-commerce Expo fut le
                                                                                        préoccupations des entreprises par
                                                                                        rapport au e-commerce.
                                                                                        Et pour accompagner l’accrois-
                                                                                        sement de ce marché, le rendez-
rendez-vous des professionnels                                                          vous est déjà donné en 2012 avec
du E-Commerce et du E-marketing                                                         la deuxième édition du Salon, qui
au Maroc pour l’année 2011. Cette                                                       sera organisée en octobre 2012
édition de novembre a permis de                                                         au Centre International de Confé-
réunir en trois jours, des experts                                                      rences et d’Expositions à Casa-
marocains et internationaux du do-                                                      blanca.
maine. Le Salon a été destiné aux
décideurs et chefs d’entreprises, e-
commerçants, porteurs de projets,           E-COMMERCE EXPO 2011 EN CHIFFRES
webmasters, responsables mar-
keting, IT, logistique… dans le but
                                             • + 3800 visiteurs ;
de réunir des spécialistes locaux et
étrangers.                                   • + 94% des exposants ont émis un avis favorable par rapport à ce salon;
Avec un programme de conférences             • + 78% des exposants jugent le nombre des visiteurs satisfaisant;
organisées en marge du salon et              • + 83% des exposants jugent les informations collectées par rapport au marché
animées par les professionnels du                     satisfaisantes.
secteur, ce salon fut une occasion                                                              Source: enquête de satisfaction, Expert Events
propice pour exposer et étudier les




Med-IT Casablanca
devient incontournable au fil des éditions
      a 3ème édition du Med-               servi     des    séances        gratuites    Lucent ou encore Cisco Systems.


L     IT Casablanca a offert un
      programme qui couvrait un large
      éventail de sujets d’actualité
dont les grandes tendances des TIC,
                                           d’accompagnement individualisé à
                                           plus de 84 DSI. Un village SECU, où
                                           exposants et visiteurs soumettaient
                                           leurs projets à l’avis d’experts de la
                                                                                        Fait marquant de Med-IT 2011,
                                                                                        l’organisation du concours des
                                                                                        meilleures    applications     mobiles
                                                                                        marocaines. Lancé en juillet 2011, le
la mobilité, le Cloud, les réseaux         sécurité, a été également installé.          challenge a enregistré l’inscription de
sociaux, les applications mobiles,         Une autre nouveauté de calibre fut           84 applications, dont 41 ont été jugées
le green IT, la virtualisation, le         à l’ordre du jour. Il s’agit de l’Internet   admissibles au regard des critères
management, la gouvernance ou              Lab qui a permis aux visiteurs de            de la compétition, développées sur
encore la sécurité des SI, le business     voir, grâce à des outils de monitoring       Android (88%), sur Bada (7%) ou
continuity, la dématérialisation, le       en temps réel, l’organisation de la          sur Java Mobile (5%). Le lauréat
stockage, etc. avec la participation       connexion Internet du salon. Côté            du concours est M. Adil BONO,
de plus de 25 experts marocains et         exposants, des nouveautés ont été            développeur en Freelance, pour son
internationaux.                            également présentées en exclusivité          application «Ronda», le célèbre jeu
Un tel succès n’est guère le fruit du      lors du salon, notamment par Alcatel         de cartes marocain.
hasard. Les organisateurs ont en effet,
introduit de nombreuses nouveautés
à même de rendre la visite et les
                                           LE MED-IT CASABLANCA 2011 EN CHIFFRES
échanges plus aisés et fructueux. A
                                             • + 180 exposants dont 60% d’entreprises marocaines (108), 40% étrangères et
commencer par l’application mobile
gratuite Med-IT pour Smartphones             plus de 60 nouveaux exposants.
Androïd, BlackBerry, iPhone ... ou           • + 4.000 professionnels dont 46 % du secteur IT, plus de 65% de décideurs
encore le pôle conseil animé par Octo        (Managers, DG, etc.) et surtout, une grande majorité de SSII (33%).
Technology et qui a gracieusement                                                                                              Source: XCom



                 N°2 Janvier - Mars 2012
                                                                                                                                       07
ACTUALITES
Disway et TomTom                                                                      HP
un accord stratégique pour                                                            investit l’éducatif

le Maroc                                                                              Dans un souci de répondre
                                                                                      aux défis auxquels font face
                                                                                      les écoles pour la prépara-
        isway, N°1 de la distribution      Général de Disway, a annoncé que           tion des étudiants de demain,


D       de matériel informatique au
        Maroc, et TOMOM, leader
        mondial de la navigation,
viennent de confirmer leur accord de
                                           «Disway se réjouit de nouer des re-
                                           lations commerciales avec TomTom
                                           qui bénéficie d’une place de leader
                                           et d’une grande notoriété. Grâce à ce
                                                                                      et malgré le contexte écono-
                                                                                      mique difficile, HP démontre
                                                                                      davantage son attachement
                                                                                      au Maroc en inaugurant offi-
distribution affirmant ainsi leur volon-   partenariat, Disway va compléter son       ciellement, sur une superficie
té de mieux répondre aux attentes          offre produits et continuer sa straté-     de 310 m² au sein de ses nou-
du marché marocain en solutions de         gie de diversification orientée vers les   veaux bureaux à CasaNears-
localisation et la navigation.             marques mondiales les plus recon-          hore, son premier Centre pour
Avec des produits TomTom dévelop-          nues.». A noter que les produits in-       l’Education en Afrique, HP
pés spécifiquement pour le Maroc,          troduits au Maroc bénéficient des der-     Education Experience Center
notamment, une cartographie dé-            nières technologies développées par        (EEC). Dans la perspective
taillée et à jour, couvrant 100% du        TomTom comme le guidage avancé             de faire de ce centre, un lieu
réseau autoroutier avec plus de 78         sur changement de voie, MapShare           d’exposition permanent, desti-
000 km de routes et plus de 35 000         qui permet de bénéficier des modi-         né à simplifier aux hauts fonc-
points d’intérêts (Restaurants, hô-        fications de carte apportées par les       tionnaires des gouvernements
tels, etc.) et surtout, des instructions   utilisateurs, ou encore l’annonce vo-      africains, la sélection des solu-
en Français, Anglais ou même en            cale des noms de rue qui permet à
Arabe Darija. A propos de cet ac-          l’utilisateur de rester concentré sur la
cord, Hakim Belmaachi, Directeur           conduite.




FSTS

le futur des Apps débattu
        oucieux d’initier à ses étu-


S       diants l’intérêt de la veille
        technologique, le Centre d’ex-
        cellence en Ingénierie et Ma-
nagement Industriel (CIGMA) de la
                                                                                                          Mohamed Taj


                                                                                      tions informatiques les plus
Faculté des Sciences et Techniques                                                    adaptées à leur contexte, HP
(FST) de Settat a organisée une mati-                                                 inaugure donc son deuxième
née technologique sur le thème : «Les                                                 EEC à Casablanca, après
applications mobiles et l’entreprise                                                  son 1er centre basé au Pérou,
de demain: perspectives et opportu-                                                   le premier du genre dans la
nités». A l’ouverture de la matinée,                                                  région EMEA, totalement évo-
les organisateurs ont indiqué que la       les audits sur le terrain (Architectes,    lutif de sorte à accompagner
FST, vigilante d’approcher le mar-         Logisticiens) ou encore, tous l’appui      le développement des TI. De
ché de ses futurs lauréats, restait à      et l’aisance que peuvent offrir ces        la sélection de la bonne tech-
l’écoute des évolutions environnantes      terminaux mobiles aux commerciaux          nologie pour leurs besoins,
… Par ailleurs, dans un contexte de        (vidéos, démonstrations interactives,      au maintien de leur solution
mobilité professionnelle accrue et         présentations diverses, suivi com-         en état de marche et à la for-
avec des terminaux mobiles et des          mercial, catalogues, etc.).                mation des enseignants, ce
tablettes de plus en plus répandus,        Ils ont, à ce propos, souligné l’impor-    centre se veut également être
les intervenants ont passé en revue        tance pour les entreprises d’œuvrer à      un environnement de test pour
les nouveaux usages des applica-           mettre ces nouvelles technologies au       tous les étudiants du primaire
tions mobiles pour les entreprises de      service de l’efficacité et de la réacti-   à l’université.
services et d’industries, notamment,       vité de leurs équipes.

                 N°2 Janvier - Mars 2012
                                                                                                                   08
Architecture Dell «Fluid Data»
Du nouveau dans les solutions de stockage
          uite à l’absorption de Com-         augmentant les performances du sys-          Alaoui, Solutions Executive Manager


S         pellent, le spécialiste mondial
          des solutions de stockage de
          données, et pour étoffer davan-
tage son catalogue de solutions, Dell vient
                                              tème. La virtualisa tion de stockage
                                              Dell Compellent
                                              permet aux
                                              utilisateurs
                                                                                           pour Dell Afrique du Nord et de l’Ouest
                                                                                             déclare que «Nous continuons à trans-
                                                                                               former notre activité de stockage par
                                                                                               des acquisitions et en développant
de mettre sur le marché, de nouvelles         de créer des                                     notre propre technologie. Grâce à
solutions de stockage basées sur son          centaines                                        notre architecture Fluid Data, nous
architecture Fluid Data.Dell Compellent       de       vo-                                     proposons à nos clients des solutions
permettra donc de virtualiser le stockage     lumes en                                          qui les aident à réduire la complexité
d’entreprise au niveau du disque, grâce à     quelques                                          et les coûts liés à la gestion de leurs
la création d’un pool dynamique de res-       secondes                                         données. Ces produits reflètent la
sources de stockage partagées dispo-          pour sup-                                        puissance de l’intégration et de l’inno-
nibles pour tous les serveurs. Avec des       porter toute                                     vation de notre portefeuille de produits
opérations de lecture / écriture réparties    plate-forme serveur                          et solutions et représentent une évolution
sur tous les disques, de multiples transac-   virtuel et optimiser le placement des ap-    importante dans le cadre de notre straté-
tions peuvent être traitées en parallèle,     plications virtuelles. A ce propos, Adnane   gie dans ce secteur».




Nevo Technologies
Une reconnaissance internationale
            evo technologies vient de         la Chambre de Commerce Américaine


N           recevoir le prix d’importateur
            de produits innovants dans
            le cadre du commerce et de
l’investissement Maroco-américain. Ce
                                              au Maroc (AmCham) en Décembre
                                              dernier. Leader en distribution à grande
                                              valeur ajoutée, Nevo technologies a
                                              su se développer rapidement sur le
prix, qui vient récompenser les efforts       marché marocain avec notamment
de Nevo technologies pour ses progrès         l’introduction de plusieurs solutions de
et son succès dans l’adhésion de pro-         sécurité, de stockage, de virtualisation
duits innovants au marché local, a été        et de connectivité des systèmes d’infor-
décerné à l’occasion de la 5ème édi-          mation, telles que Drobo, Cyberoam,
tion du Prix AmCham-OCP, tenue par            Barracuda, Patton …


Atento
un employeur au Top25
         elon son dernier classement                                                       ronnement de l’emploi et ce, suite à


S        des World’s Best Multinatio-
         nal Work Places publié en
         Octobre, Great Place to
Work, cabinet de conseil américain
                                                                                           plusieurs sondages d’ambiance au
                                                                                           travail, effectués auprès des em-
                                                                                           ployés des entreprises participantes.
                                                                                           Au cours du processus d’audit, l’orga-
spécialisé dans la gestion des res-                                                        nisation a étudié les politiques et les
sources humaines, reconnait Atento,                                                        pratiques de gestion des personnes
multinationale spécialisée dans les                                                        mises en œuvre par des multina-
services de Business Process Out-                                                          tionales de différents secteurs, les-
sourcing (BPO) dans le secteur de                                                          quelles mettent en valeur des facteurs
Customer Relationship Management                                                           tels que la crédibilité, le respect, le
(CRM), comme une des 25 meilleures                                                         traitement équitable, la camaraderie
multinationales mondiales pour l’envi-                               Abdelaziz Boumahdi    et la fierté d’appartenance.

                   N°2 Janvier - Mars 2012
                                                                                                                                09
PROFIL PRO                                                                      PORTRAIT
                                                                                                     Réalisé par H. Essqalli

Mathia Nalappan
De la transparence avant
toute chose
Avec une feuille de route claire et s’appuyant sur une expérience forgée grâce à un parcours
réussi au sein de multiples multinationales, Mathia Nalappan parait être un manager rompu
aux grands challenges. Chez Nokia Afrique du Nord, il pilote une nouvelle stratégie de déve-
loppement. Un défi qu’il semble déterminé à réussir.

              algré ses 54 ans, Mathia


M             Nalappan     parait
              jeune. Il a regagné le
                                    plus

              Maroc dans l’objectif de
gérer l’activité de Nokia au niveau de
l’Afrique du Nord à un moment clé: la
refonte de la stratégie de l’entreprise
pour garder sa position de leader dans
un marché extrêmement concurrentiel.
«Je trouve que l’Afrique du Nord
regorge d’opportunités pour réussir ce
nouveau défi», commente-t-il. Mathia
Nalappan s’est tracé un parcours
professionnel voué à l’excellence dans
la mesure où, après une formation
d’ingénieur en électromécanique à
l’Université Nationale de Singapour en
1982, il opta pour un diplôme d’études
supérieures en analyse de systèmes
au sein de la même université puis un
autre diplôme en Marketing, décroché
à l’Institut de Gestion de Singapour.
Jeune et talentueux, Mathia Nalappan
jouit d’une formation pointue qui lui a
permis de rouler sa bosse dans des
entreprises variées et dans des postes
de haut niveau: chez HP, au niveau de
son département commercial; chez
Sendo Private Limited comme vice-
président; chez SilkRoute Holdings en
tant que PDG ou encore chez Motorala
où il a été chargé de gérer son chiffre
d’affaires au niveau de toute l’Asie.
A la question «quelle est votre feuille
de route pour la réussite?», il répond     et la plus morose de sa vie quand il a     découvre avec une culture, une langue
d’un simple mot «la transparence»,         dû licencier plus de 100 collaborateurs    et des mœurs qui n’ont rien à voir avec
avant d’insister sur l’importance de       qui étaient surtout des amis avec qui il   l’Afrique du Sud. Un environnement
«dispenser son savoir-faire et son         partageait une confiance mutuelle.         qu’il voit en train de changer. Dans
expérience pour fonder un groupe de        2004 est l’année où il rejoint Nokia       ce registre, Mathia Nalappan est très
travail hautement qualifié».               en quittant pour la première fois          impressionné par le dynamisme et
Avec la révolution d’Internet de           Singapour afin de développer les           la réactivité des révolutionnaires du
l’an 2000, il décide de se mettre          solutions d’entreprises de l’entité au     printemps arabe qu’il a pu constater
à son compte et crée une société           niveau de l’Afrique du Sud. Quand          de visu en Egypte. Il se dit aussi très
de service. Son business tombe,            il arrive au Maroc, 3 ans plus tard,       optimiste que le changement va vers
malheureusement, à l’eau et il fut         pour diriger la zone Afrique du Nord,      le mieux et se sent très enthousiaste
affronté à la décision la plus difficile   c’est un nouvel environnement qu’il        pour y assister.

                 N°2 Janvier - Mars 2012
                                                                                                                       10
N°2 Janvier - Mars 2012
PROFIL PRO                                                                        INTERVIEW
Mathia Nalappan, General Manager North Africa
«notre stratégie est d’atteindre un
milliard de connectés mobiles»
                                           Quelle est la stratégie de dévelop-             net, puis leur téléchargement à une
                                           pement de Nokia en comparaison                  vitesse prompte. Le réseau se trouve
                                             avec ses concurrents en Afrique               ainsi allégé et le coût reste faible.
                                                 en général et en Afrique du
                                                    Nord et au Maroc en parti-             Pour le cas du Maroc, où on
                                                      culier ?                             constate une orientation vers la
                                                         La nouvelle stratégie de          3G mobile et les smartphones,
                                                          Nokia à l’échelle mon-           comment agit Nokia, en collabo-
                                                            diale, comme elle a            ration avec les 3 opérateurs télé-
                                                              été publiée en février       coms, pour favoriser l’accès gra-
                                                               puis revue et discu-        tuit à Internet ?
                                                                 tée au mois de juin       Pour ce qui est de l’accès à Internet,
                                                                  à Singapour, s’ap-       nous avons précité le Nokia Browser.
                                                                  puie sur 3 piliers.      Puis on cite le nombre d’applications
                                                                   En premier lieu,        mobiles qui seront disponibles sur
                                                                   garder la position      les téléphones moyenne et entrée de
                                                                   de leader de No-        gamme dont le coût reste basique.
                                                                   kia principalement      Un autre élément, qui est pour autant
                                                                  dans le rayon des        très intéressant, est celui de la pla-
                                                                  smartphones; d’où        teforme Java. Cette plateforme aide
                                                                 le rapprochement          les utilisateurs à développer des ap-
                                                               entre Nokia et Mi-          plications d’une manière très facile.
                                                              crosoft. Le deuxième         Il faut dire qu’au Maroc, les abonnés
                                                             pilier est l’objectif d’at-   mobiles possèdent un accès gratuit à
                                                           teindre un milliard de          l’Internet 3G à l’encontre des cartes
                                                         consommateurs qui se              prépayées. Notre effort est de pous-
                                                       connectent depuis leur té-          ser encore les opérateurs à proposer
                                                    léphone en développant des             la tarification la moins élevée pos-
                                                 terminaux moyenne et entrée               sible et nous sommes prédisposés
                                              de gamme accessibles à toutes                à faire au mieux pour atteindre cet
                                           les tranches de consommateurs. Ce               objectif.
                                           point peut concerner plus l’Afrique
                                           car il cible surtout les marchés émer-          Comment voyez-vous l’évolution
De quoi est composée l’activité            gents. Finalement, un troisième pilier          du marché des Smartphones de
de Nokia au Maroc et quel rap-             qui ne peut passer inaperçu, c’est              par le monde ?
port entre Nokia et Nokia Siemens          l’innovation dans la technologie à              Un premier regard sur le marché à
Networks ?                                 tous les niveaux.La concrétisation              l’international dévoile une concur-
Il y a deux sphères, la société mère,      de cette stratégie s’appuie sur le fait         rence très rude. Plus clairement,
qui est Nokia, est spécialiste dans        que, actuellement, l’accès à Internet           3% des téléphones utilisés de par le
le business des solutions mobiles          de par le monde n’atteint que 20%               monde sont des smartphones, ce qui
(fournisseur aux revendeurs et dis-        des habitants, ce qui constitue une             montre une capacité de développe-
tributeurs) alors que Nokia Siemens        grande opportunité quant au mar-                ment énorme et à une vitesse gran-
Network, née suite à l’acquisition         ché représenté par les 80% restants.            dissante. Si on considère le cas de
de Siemens, est responsable du             Chez Nokia, on estime que l’accès               l’Afrique, ce pourcentage est évide-
business de l’infrastructure réseau.       à Internet dans les marchés émer-               ment moins élevé mais, Nokia est en
L’activité de Nokia qui est basée          geants doit s’effectuer, pour la majo-          quête des opportunités de dévelop-
au Maroc, il y a à peu près 12 ans,        rité, via des téléphones mobiles. Ce            pement dans la région.
concerne toute l’activité de l’Afrique     qui correspond encore à notre 2e
du Nord.                                   pilier stratégique.                             Quelle est donc la position de No-
                                           Un autre élément de réussite est le             kia dans ce marché ?
Quelle stratégie de développe-             Nokia phone browser qui facilite la             L’important pour nous, c’est de gar-
ment de Nokia en comparaison               compression des données sur Inter-              der notre position de leader dans le

                 N°2 Janvier - Mars 2012
                                                                                                                           12
Interview recueillie par H. Essqalli




marché des smartphones, comme              Nokia avec une version améliorée de      à évoquer dans ce sujet à savoir
c’est le cas pour les téléphones mo-       ce système. L’importance de cette        l’utilisateur, le développeur puis la
biles et les solutions. Nous avons en-     plateforme réside dans la facilité       publicité. Tout utilisateur a un besoin
trepris à cet effet deux initiatives.La    d’usage et le coût bas pour le déve-     particulier qu’une application mobile
première est le rapprochement avec         loppement de milliers d’application;     peut couvrir (jeux, horaires de train,
Microsoft pour mettre sur le marché        ce qui a permis d’enregistrer plus       météo…). Le développeur doit pré-
le Nokia Windows phone 7. Cette al-        de 5 millions de téléchargements         voir ce besoin et développer les
liance est tellement puissante qu’elle     d’applications. Ceci marque donc la      applications correspondantes. Cette
nous rend confiants du grand suc-          continuité du Symbian en parallèle       activité génère, dans plusieurs cas,
cès à réaliser et avec lequel nous         avec le développement de Windows         des revenus énormes. Finalement,
pourrons défier les meneurs dans la        phone 7. Finalement, il faut signaler    nul ne doute de l’avenir que consti-
guerre des smartphones. En outre,          que dans cette course, Nokia est le      tue le mobile pour le développe-
Nokia contribue dans cet accord en         seul à posséder un portefeuille diver-   ment du Marketing et le développeur
s’appuyant sur son expertise. Elle         sifié de terminaux touchant toutes les   d’applications mobiles joue le rôle de
contribue aussi avec les maps, les         catégories de consommateurs avec         médiateur entre les entreprises et les
«electronic stores», les caméras           les smartphones Windows et Sym-          consommateurs. Pour Nokia, l’enjeu
performantes, du contenu local, etc.       bian et avec les téléphones S40 pour     est de répondre au besoin de tout un
alors que Microsoft contribue avec         atteindre un milliard de connectés       chacun de par le monde. C’est pour
ses moteurs de recherche et ses mar-       mobiles.                                 cela qu’on était les premiers à rendre
kets places. La deuxième initiative                                                 disponibles des applications spécia-
concerne le renouvellement de notre        Généralement, comment voyez              lement dédiées au mois de Rama-
engagement pour le développement           vous le développement des appli-         dan et à lancer un concours d’appli-
de la plateforme Symbian. En effet,        cations mobiles ? Quelle est donc        cations mobiles arabes «Bil Arabi»
200 millions d’utilisateurs sont sur le    la stratégie de Nokia pour accom-        alors que le marché était orienté vers
Symbian et on prévoit 150 millions         pagner ce développement ?                des applications en anglais ou en
additionnels pour les 10 modèles de        Trois éléments très importants sont      français.

                 N°2 Janvier - Mars 2012
                                                                                                                     13
BUSINESS
Dataprotect

Un petit poucet aux grandes ambitions
Avec des Systèmes d’Information de plus en plus ouverts et un contexte économique fort
tendu, la nécessité de sécuriser son business devient cruciale. Plus encore, le besoin d’ex-
perts en la matière est un facteur déterminant pour l’aboutissement de ses projets, les plus
défiants, voire même pour la survie de l’entreprise. Or, la question qui se pose est: à quel
expert faut-il faire appel?

      es données d’entreprise consti-


L     tuent un capital fondamental
      qui garantit sa survie, mais
      qui exige une protection et
une vigilance accrue. Les managers
ont bien pris conscience de l’impact
d’une compromission du système
d’information sur leurs entreprises,
tant sur le plan financier, sur son
image de marque que sur le plan
légal et réglementaire. Cependant,
ils se retrouvent souvent confrontés
à des ressources IT internes plus ou
moins dépassées du fait de toutes
leurs routines quotidiennes. Hor-
mis celles qui disposent d’un sens de      rit; d’autre part, l’intégration de solu-       e-thiq@, label de confiance du e-com-
veille assez poussé pour accompa-          tions sécurisées à travers la maîtrise          merce au Maroc
gner l’évolution des TI, les entreprises   d’œuvre complète et enfin l’ingénierie          Au même titre que la norme PCI-DSS, en
ont forcément besoin de ressources         de solutions de sécurité. L’offre Data-         tant qu’expert de référence dans le do-
externes capables d’apporter du sang       protect est étoffée par un catalogue de         maine de l’audit et de l’accompagnement à
nouveau, mais, surtout, de l’expertise     formations assez étendu qui assure              la conformité normative, Dataprotect a été
et de l’expérience fiable et avérée.       un transfert de compétences sur des             accréditée par la CGEM en tant que tiers-
C’est dans ce cadre que s’inscrit Data-    thèmes pointus de la sécurité.                  expert chargé de l’évaluation de la confor-
protect, le spécialiste marocain de la                                                     mité des entreprises postulant au Label
sécurité de l’information. Fondé en        PCI-DSS, enfin un certificateur maro-           e-thiq@ pour le commerce électronique.
2009 par des experts de sécurité IT        cain                                            Constitué à partir des meilleures pratiques
qui comptent à leurs actifs plusieurs      Devant l’obligation de se conformer aux         liées à la transparence, à la qualité, à la sé-
années d’expérience mais surtout, de       exigences PCI-DSS (Payment Card In-             curité et à la conformité aux lois en vigueur,
nombreuses réalisations en matière de      dustry - Data Security Standard) exigées        ce label vise à instaurer la confiance des
conseil et d’intégration de solutions de   par le PCI Council (dit aussi PCI-SSC,          consommateurs et des entreprises dans le
sécurité IT à l’international, Datapro-    formé du consortium Visa, Mastercard,           commerce électronique.
tect a su se faire une place à l’échelle   American Express, JCB et Discover),
internationale dans divers domaines        les entreprises assujetties à cette norme       Gare aux cybercriminels
d’expériences.                             doivent faire appel à un cabinet d’abord        L’anonymat que procure Internet ainsi que
                                           qualifié mais aussi, certifié PCI-QSA           la vulgarisation des techniques d’attaques
Dataprotect, la Sécurité Unifiée           (Qualified Security Assessors). Et dans
pour un interlocuteur unique               la perspective de rester l’interlocu-
Avec une batterie d’experts pointus,       teur unique de ses clients soumis à ce           Dataprotect
capables d’apporter une exper-                       standard, étant donné que
tise diversifiés, Dataprotect                            Dataprotect assurait depuis        Le premier et l’unique cabi-
offre une vision unifiée de                                toujours des missions            net certifié QSA habilité à
la sécurité de l’information.                                d’accompagnement à la          certifier les entreprises sur
Cette offre s’articule donc                                  certification PCI-DSS à        la norme PCI DSS à l’échelle
autour de trois axes qui                                     travers ses consultants        nationale (Cf.: https://www.pci-
sont, d’une part, le conseil                                 certifiés également, il        securitystandards.org/appro-
et l’assistance à maîtrise                                  était donc opportun de
                                                                                            ved_companies_providers/
d’ouvrage dans la mise en                                  s’affranchir de la certifica-
                                                                                            qsa_companies.php).
œuvre de solutions de sécu-                             tion PCI-QSA.

                 N°2 Janvier - Mars 2012
                                                                                                                                   14
Par M. Malah



ont accéléré l’adoption de comportements
déviants sur le cyberespace. Que ce soit à
                                                   Ali El Azzouzi
travers des failles du SI, des vulnérabilités
applicatives ou encore l’usurpation d’iden-        Directeur Général DataProtect
tité sur les réseaux sociaux, les attaques
cybercriminelles sont potentiellement illi-
mitées. En effet, les entreprises subissent        L’année 2011 a été particulière-
de plus en plus d’attaques de Phishing,            ment marquée par le dévelop-
d’attaques virales, de dénis de service et         pement des TIC sur le marché
d’espionnage concurrentiel visant le vol de        marocain mais aussi par une
données sensibles ou le défaçement des             conjoncture internationale dif-
sites Web. Pour faire face à cela, Datapro-        ficile. Comment Dataprotect a-t-
tect dispose d’une offre clé en main, faisant      elle accompagné cette conjonc-
de lui l’unique interlocuteur de l’entreprise      ture?
tout en lui apportant l’expertise et le savoir-    2011 a été pour nous une année
faire nécessaires. Cette offre s’articule          pleine de bonnes nouvelles. D’abord,
autour de missions d’audits de sécurité            nous avons été accrédités par le
(architectures, configurations, Forensic)          consortium PCI SSC composé no-
s’inspirant de meilleures pratiques dans le        tamment de VISA, MASTERCARD,
domaine et qui permettent de garder le SI          et AMERICAIN EXRESS pour mener
à l’abri des événements indésirables, des          des missions d’audit de certification
missions d’Ethical hacking visant à garantir       PCI DSS.
la pérennité du SI afin de mieux appréhen-         Je rappelle que DATAPROTECT est
der les menaces persistantes ainsi que des         la seule entreprise certifiée PCI QSA
tests d’intrusion permettant de maintenir un       au Maroc et la troisième en Afrique.
niveau de sécurité acceptable du SI et de          Nous faisons partie d’une liste de
réagir rapidement aux menaces externes.            260 entreprises certifiées dans le        réglementations liées à la sécurité,
                                                   monde. Cette certification nous a         mais nous disposons aussi d’un pôle
La PSSI, vecteur directeur de la sécurité          donné accès à un marché très éten-        d’intégration à travers lequel, nous
en entreprise                                      du puisque nous sommes autorisés          proposons des solutions de sécurité
Partant du principe que la sécurité est un         à délivrer nos prestations dans la        permettant justement d’accélérer le
processus business d’abord, plus transver-         région de CEMEA (Centrale Europe,         processus de mise en conformité.
sal et organisationnel que technique, toute        Middle East and Africa). Toujours         Que cela soit pour PCI DSS, ISO
entreprise doit adopter une politique de           dans le cadre des accréditations,         27001 ou la loi n°09-08, nous avons
sécurité prenant en considération tous les         nous avons eu l’aval de la CGEM           développé une offre complète en la
risques qui pèsent sur son SI afin d’assurer       en tant que tiers expert pour mener       matière.
protection de la vie privée (Informations à        des missions d’audit de conformité
caractères personnel), Imputabilité (traça-        au label e-thiq@. Ce qui nous a per-      Quelles sont vos ambitions / Stra-
bilité), disponibilité, intégrité et confidenti-   mis de consolider notre position dans     tégie de développement qui vous
alité des informations, les plus critiques et      le domaine d’accompagnement à la          permettra de rester dynamique
particulièrement sensibles. Dans ce cadre,         mise en conformité aux normes, ré-        sur le marché marocain, et surtout
Dataprotect offre des prestations d’assis-         glementations et lois ayant une inci-     africain, en plein essor ?
tance à la conception, la refonte et l’appli-      dence sur la sécurité de l’information.   L’important, ce n’est pas de faire ce
cation de la politique de sécurité, voire          2011 a été aussi pour nous, une an-       que nos compétiteurs font déjà et de
même la mise en place d’un Système de              née de rayonnement à l’international.     la faire un peu plus bien ou un peu
Management de la Sécurité de l’Informa-            Plusieurs grands comptes au Séné-         plus mal. Mais c’est de faire ce que
tion (SMSI). Et pour ce faire, des normes          gal, Togo et en Arabie-Saudite nous       personne d’autres ne fait pour le
reconnues sont à l’appui avec notamment            ont confié des projets d’envergure        moment. Nous avons dès la créa-
de bonnes pratiques pour installer, utiliser       de sécurité. Nous avons d’ailleurs        tion de la société décidé d’emprun-
et gérer une PSSI, particulièrement la fa-         réalisé plus de 45% de notre chiffre      ter cette piste qui s’est avérée par la
mille des normes de référence, ISO 2700x.          d’affaires à l’export pour la deuxième    suite «payante». Nous sommes sur
Bref, Dataprotect est un spécialiste de la         année consécutive.                        des créneaux liés à la sécurité des
sécurité de l’information qui dispose de                                                     SI où rares sont les entreprises qui
toute l’artillerie technique et organisation-      Vous avez une orientation straté-         peuvent s’y lancer en raison notam-
nelle qui permet de renforcer les dispositifs      gique vers l’audit et l’accompa-          ment de l’absence des compétences
de sécurité face aux risques qui pèsent sur        gnement à la conformité norma-            de haut niveau dans le domaine.
le SI. Il à son compte plusieurs références,       tive ? Qu’en est-il au juste de cette     Nous allons continuer sur cette lan-
et grâce à sa solidité financière et sa stra-      stratégie ?                               cée et nous essayerons de dévelop-
tégie de développement plus axées sur              Nous fournissons certes des presta-       per consolider notre position en tant
des niches porteurs et sur l’internationale,       tions d’audit et d’accompagnement à       qu’acteur de sécurité au Maroc et
l’avenir s’annonce meilleur.                       la mise en conformité aux normes et       dans la région.

                     N°2 Janvier - Mars 2012
                                                                                                                                  15
LEADERS

Kaspersky Lab

Des solutions de pointe pour
mieux profiter de son SI
Une situation économique rude, une concurrence acharnée, des investissements de plus
en plus coûteux et des technologies davantage avancées, mais surtout contraignantes pour
les entreprises. Tel est le contexte dans lequel évoluent les entreprises contemporaines. Et
pour y faire face, il faudrait s’armer de technologies sûres gage, entre autres, de la sécurité
du Système d’Information de l’entreprise. A ce titre, Kaspersky Lab, leader mondial des
solutions de sécurité informatique, a sorti deux nouvelles solutions de pointe qui permettent
aux entreprises de tirer le meilleur parti des nouvelles technologies informatiques. Détour.

         ans le contexte économique        tables, terminaux mobiles, tablettes…)


D        actuel, les entreprises de
         toutes tailles et de tout pays
         cherchent à gagner en effi-
cacité, en productivité, en compétiti-
                                           à de nombreux risques d’attaques tant
                                           en interne de que l’extérieur.
                                           Par ailleurs, une récente étude de
                                           Kaspersky Lab (voir: Corporate IT Se-
vité et en rentabilité. Nombre d’entre     curity Risks: Attitudes and Approaches
elles se tournent vers les nouvelles       to IT Security, 2011, Kaspersky Lab
technologies, telles que la mobilité, la   et B2B International sur: http://www.
                                           kaspersky.co.uk/downloads/pdf/it-risk-
                                           report-fr.pdf) indique que de nom-
                                           breuses entreprises s’estiment mal
                                           préparées pour faire face à ce type de
                                           menaces pour leur sécurité informa-
                                           tique. Cette enquête réalisée auprès       ler pleinement leurs environnements
                                           de 1300 professionnels chevronnés de       informatiques afin de gagner en sou-
                                           l’informatique des petites aux grandes     plesse et en productivité globale tout
                                           entreprises, dans 11 pays (marchés         en réduisant les risques au minimum.
                                           développés dont le Royaume-Uni, les        Ils ont donc besoin d’une solution de
                                           États-Unis et le Japon, et dans les mar-   sécurité intelligente aussi agile et réac-
                                           chés en développement dont le Brésil,      tive que les activités dont elle assure la
virtualisation et le Cloud, pour tenter    la Chine et l’Inde) révèle que jusqu’à     protection».
d’atteindre ces objectifs. Cependant,      deux tiers d’entre elles ne se sentent
ces technologies vont de pair avec de      pas suffisamment armées pour préve-
nouvelles menaces et vulnérabilités,       nir et combattre efficacement les me-      Conclusions de l’enquête:
qui augmentent souvent et considéra-       naces. Leurs préoccupations ont trait
blement les risques d’infection par des    à une pénurie de personnel, de com-         • 91 % des entreprises ont été
malwares.                                  pétences, de budget ou de systèmes          affectées par des attaques en
                                           informatiques.                              2010,
Etat des lieux                             Eugene Kaspersky, CEO et cofonda-           • 45 % ne sont pas suffisamment
Parmi les technologies susceptibles        teur de Kaspersky Lab appuie cette          préparées aux cyberattaques
d’améliorer les performances d’une         enquête et avance que «les malwares         dédiées
entreprise figurent notamment le stoc-     touchent chaque entreprise et les me-       • 17 % ont perdu des données
kage des données dans le Cloud, la         naces vont croissant, notre enquête         critiques à la suite d’attaques
virtualisation des postes de travail,      révèle qu’environ 60% des entreprises       • 57 % ont interdit l’accès aux
la mobilité accrue des collaborateurs      interrogées ont fait l’objet de telles      réseaux sociaux en raison des
ou encore l’intégration des terminaux      attaques au cours des 12 derniers           risques de sécurité potentiels
mobiles personnels au réseau infor-        mois et près d’un tiers d’entre elles y     • 30 % n’ont pas encore
matique. Toutefois, l’introduction de      ont perdu des données. Les dirigeants       pleinement mis en place de
ces technologies expose les postes de      d’entreprise et leurs services informa-     logiciels anti-malwares
travail (ordinateurs de bureau ou por-     tiques souhaitent protéger et contrô-

                 N°2 Janvier - Mars 2012
                                                                                                                         16
qui offre la capacité d’annuler les dom-    tions de sécurité, dite «End-Point pro-
                                              mages causés par des programmes             tection» (voir tableau ci-dessous) dont
                                              malveillants. Par ailleurs, le nouveau      particulièrement, Kaspersky Endpoint
                                              KES 8 offre une intégration parfaite        Security 8 pour Windows en se basant
                                              avec le Cloud grâce à son intégration       sur des scénarii réels de tests pour
                                              avec Kaspersky Security Network et          confronter les solutions testées à des
                                              l’exploitation d’une base de données        risques et menaces similaires à la réalité.
                                              sur les menaces en mode cloud qui col-      Ainsi, testé aux côtés des six autres pro-
                                              lecte et échange, en quasi-temps réel,      duits, KES 8 s’est largement distingué.
                                              des informations sur la réputation des      En effet, KES 8 pour Windows a détecté
                                              fichiers et URL ainsi que sur les codes     avec succès 100% des échantillons de
Kaspersky Lab répond aux attentes
                                              malveillants. En termes de défense          malwares courants, des attaques Web
Pour combler ce manque, Kaspersky
                                              contre les attaques ciblées, KES 8 in-      et email ainsi que toutes les attaques
Lab a sorti en Octobre dernier de nou-
                                              tègre de base un contrôle avancé des        «zéro-day » et affiché les meilleurs résul-
velles solutions de sécurité pour les
                                              applications, le contrôle des périphé-      tats dans la détection et l’élimination des
entreprises, particulièrement, au Ma-
                                              riques, le filtrage Web ainsi qu’un sys-    programmes malveillants actifs sur une
roc. Il s’agit des solutions «Kaspersky
                                              tème intelligent de firewall et de détec-   machine infectée.
Endpoint Security 8» (KES 8) pour Win-
                                              tion d’intrusion, permettant de respecté    Tout compte fait, les solutions KES 8
dows et «Kaspersky Security Center»,
                                              et de garantir la conformité quant aux      pour Windows et Kaspersky Security
conçues pour protéger les entreprises
                                              politiques et standards de sécurité en      Center ont de beaux jours devant elles et
qui intègrent les plus récentes techno-
                                              vigueur dans l’entreprise. Toutes ces       comme dit bien Eugene Kaspersky, ces
logies dans leurs Systèmes d’Informa-
                                              fonctionnalités antimalware hors pair       solutions viennent compléter l’offre de
tion.
                                              s’accompagnent d’une aisance totale         solutions de sécurité Kaspersky à travers
KES 8 pour Windows aide les entre-
                                              d’administration. En effet, Kaspersky       l’ajout d’une brique vitale qui aidera iné-
prises à régler leurs problèmes de
                                              Security Center est une console d’ad-       vitablement les entreprises à se prému-
sécurité informatique avec aisance,
                                              ministration centralisée qui permet de      nir contre les risques qui menacent leurs
mais surtout avec efficacité tout en leur
                                              déployer et de gérer facilement la sécu-    systèmes informatiques. Il rajoute que
offrant les armes nécessaires pour se
                                              rité des systèmes et des postes de tra-     «c’est une grande joie pour nous que de
prémunir contre les risques et menaces
                                              vail connectés au réseau d’entreprise.      pouvoir proposer une combinaison asso-
qui cibleraient leurs métiers et activités.
                                              En termes de conformité aux standards       ciant une protection antimalware efficace
Ces nouvelles solutions s’appuient sur
                                              et aux politiques en vigueur, la console    et un jeu élargi de fonctionnalités qui,
des méthodes intelligentes pour assurer
                                              permet entre autres de produire des         avec l’appui de solides règles informa-
une protection évoluée, souple et réac-
                                              rapports exploitables sur tous les as-      tiques, contribueront à la mise en place
tive permettant ainsi aux entreprises de
                                              pects de la sécurité informatique. Cette    d’une stratégie de sécurité informatique
se concentrer sur leurs activités.
                                              nouvelle console de gestion est pleine-     pratiquement infaillible pour contrer les
                                              ment évolutive et prend en charge les       différentes attaques. Nos nouvelles
Quid de la concurrence?
                                              technologies de virtualisation au sein      solutions offrent une protection en qua-
KES 8 pour Windows est caractérisé
                                              de la structure d’administration Security   si-temps réel en mêlant des technolo-
principalement par un moteur antivirus
                                              Center.                                     gies de détection à base de signatures,
puissant qui incorpore une technologie
                                                                                          proactives et en mode Cloud».
optimisée de signature à base de motifs
                                              Que disent les tests ?
qui assure une détection efficace des
                                              AV-Test.org, un centre de recherche
malwares avec des mises à jour de
                                              allemand indépendant a réalisé en Sep-                              Julien Pulvirenti
moindre ampleur. Une nouvelle fonc-
                                              tembre et Octobre dernier, un certain                       Territory Sales Manager,
tionnalité de surveillance du système
                                              nombre de tests d’évaluation de 7 solu-                     Maghreb Kaspersky Lab
(System Watcher) a été intégrée et
                                                                                                                                    source: www.av-test.org




                   N°2 Janvier - Mars 2012
                                                                                                                               17
TECHNOS                                                                                       FOCUS

Transformation Business
pour une meilleure optimisation
Les acteurs de l’industrie des TIC adoptent massivement la solution Transformation Bu-
siness (TB) pour maintenir leur avantage compétitif. La question qui se pose alors, c’est
comment accélérer et bien amorcer cette transformation pour avoir un meilleur retour sur
investissement (ROI) et une nette optimisation de sa valeur (VOI)?

           ans la dynamique de l’indus-        subséquente, on présentera une his-             Etude de Cas : China Unicom


D          trie des TIC, il existe plusieurs
           types d’acteurs à savoir, dans
           une perspective non exhaus-
tive, les fournisseurs de contenu, les
                                               toire de succès « Success Story» avec
                                               le ROI et VOI obtenus. Les éléments
                                               clés à transformer, comme l’illustre la
                                               figure 1, sont le Modèle d’Affaires et
                                                                                               China Unicom est le deuxième opéra-
                                                                                               teur le plus large en Chine avec plus
                                                                                               que 160 Millions d’abonnés (Statis-
                                                                                               tiques, Août 2010) avec 31 filiales pro-
fournisseurs d’équipements et de termi-        le portefeuille de produits, l’expérience       vinciales.
naux, les intégrateurs, les fournisseurs       client, la Culture des employés et du
des réseaux sociaux, les opérateurs            business, les processus d’affaires, l’IT/       Quels défis ?
Télécoms, les réseaux de distribution          Systèmes et l’Infrastructure.                   Le processus de recharge varie
des produits TIC et tout fournisseur ou                                                        d’une filiale à une autre. Les
consommateur de la technologie. Ces            Comment accélérer la TB?                        opérations dans chaque
types d’acteurs, ensemble, forment la          Dans un monde caractérisé par la réac-          région étaient uniques
chaîne de valeur de l’industrie TIC.           tivité et la rapidité, il est très naturel de   et non uniformisées
Cette industrie est aujourd’hui sous la        se poser la question comment accélé-            (Silos) pour chaque
pression d’un contexte d’affaires très         rer la Transformation Business? L’in-           type d’utilisateur et
changeant et présentant plusieurs dé-          dustrie des TIC adopte massivement              pour chaque type
fis (Ex.: changements de plus en plus          Frameworx de tmforum comme un                   de services (Wi-
rapides avec les fusions et acquisitions,      accélérateur pour cette transformation.         reless, Wireline,
nouveaux entrants imprévus, nou-               Aujourd’hui 8 sur les TOP 10 des Opé-           Broadband).
velles technologies, compression des           rateurs Télécoms au niveau mondial              Ceci       causait
marges, optimisation des coûts…) qui           utilisent Frameworx. Cette adoption             énormément de
peuvent menacer la compétitivité voire         est justifiée, comme expliqué précé-            problèmes tels
même la survie d’un acteur.                    demment, par un ROI et le VOI avec le           que la non possi-
                                               Slogan «Do not Start your transforma-           bilité de recharger
La TB, solution de facto éprouvée              tion initiative from scratch, use tmforum       tous les services
Face à une telle dynamique, les acteurs        frameworx as an efficient and reliable          d’une offre avec le
de l’industrie TIC adoptent de plus en         Accelerator». Le Framworx de tmforum            même Voucher «Numé-
plus la solution « Transformation Bu-          répond à quatre préoccupations clés             ro de recharge».
siness» pour surmonter les défis d’un          de la Transformation Business.
                                                                                                                      Fig. 2: Frameworx
tel contexte. Cette adoption de plus en        D’abord, le «Business Process Fra-
plus croissante se justifie par sa perti-      mework» (eTOM) qui répond à la pré-
                                               occupation «Comment améliorer/struc-             GLOSSAIRE
                                               turer/définir les processus supportant
                                               mon Business?» ; Ensuite, le «Infor-             BPR: Business Process
                                               mation Framework» (SID) qui répond à
                                                                                                Reengineering
                                               la préoccupation «Comment améliorer/
                                                                                                CRM: Customer Relationships
                                               structurer/définir l’information manipu-
                                               lée par mes processus?».                         Management
                                               Puis, le «Intégration Framework» (TNA)           eTOM: enhanced Telecom
                                               qui répond à la préoccupation «Com-              Operation map
                                               ment améliorer/structurer/définir l’inte-        ROI: Return On Investment
                                               raction entre mes processus et l’infor-          SID: Shared Information and Data
  Fig. 1: Les éléments de la Transformation
                                               mation qu’ils manipulent, et supporter           Model
nence pratique et le retour très positif       le développement des applications?».             TAM: Telecom Applications Map
du marché avec plusieurs cas vécus.            Enfin, le «Application Framework»                TNA: Technology Neutral
En effet, les multiples entreprises qui        (TAM) qui répond à la préoccupation:             Architecture
ont adopté et implémenté cette solution        «Comment améliorer/structurer/définir            VOI: Value On Investment
ont vu un Retour (ROI) et valeur (VOI)         les applications supportant mes pro-
                                                                                                TB: Transformation Business
sur Investissement. Dans une section           cessus?»

                   N°2 Janvier - Mars 2012                                                                                        18
Solution       «Transformation       Bu-
siness»
La solution entreprise est la «Trans-
formation Business» utilisant les
Standards/Frameworks de tmforum,
à savoir eTOM pour la définition des
processus de recharge unifiés, SID
comme une base de conception ar-
chitecturale de l’information et pour
résoudre les inconsistances liées au
modèle de données système, TAM
comme référence pour identifier et
définir le Scope de l’architecture tech-
nique, et TNA pour spécifier l’interac-
tion entre les processus et l’information
via les Business Service (s) dans une
perspective orienté service (SOA).
                                                                                    Fig. 3: eTOM

Bénéfices                                     et représente un principe fondamental.       Grâce à cela, il permet de refléter les
Suite à la «Transformation Business»          Comme le BPR fait partie de ce monde         aspects spécifiques d’une entreprise
  entreprise par China Unicom, l’opé-         et par rapport de syllogisme, elle suit      donnée.
        rateur a réussi à améliorer ses       donc le même principe.
            services avec un taux de          Par conséquent, il faut élaborer une         Le BPR et les flux des processus
               disponibilité de 99,9%,        bonne architecture de processus.             Comme préalablement expliqué, le
                  ce qui est un vrai          Cette architecture décompose les             BPR commence par l’élaboration
                    levier pour amélio-       activités en plusieurs niveaux (0, 1,        d’une architecture / décomposition
                      rer l’expérience        2, ….). Pour supporter l’élaboration         de processus. Pour chaque compo-
                        client. Par ail-      d’une telle architecture/décomposi-          sant/élément de processus de cette
                         leurs, l’opéra-      tion, beaucoup d’acteurs clés de l’in-       décomposition, on élabore une fiche
                          teur aurait gé-     dustrie des TIC ont choisi l’utilisation     descriptive. Celle-ci est simplement
                          néré un gain de     du Framework eTOM.                           nommée «Use Case» dont les élé-
                          près d’un Mil-      En effet, eTOM fournit une architec-         ments clés sont: le nom, le but, les
                          liards de dollars   ture/décomposition, terminologie et          acteurs, les déclencheurs, une des-
                         provenant d’une      schéma de classification standard pour       cription détaillée avec les étapes, l’in-
                        grande optimisa-      la définition des processus d’affaires       formation manipulée, les conditions
                      tion de coûts opé-      des acteurs de l’industrie des TIC.          de fin, et les règles métiers. Après
                    rationnels (OpeX)         eTOM couvre toutes les activités de          avoir défini tous ces Use Case (s), on
                  ainsi qu’une aug-           l’entreprise avec des aspects plus ap-       aura un référentiel.
                mentation de revenue.         profondis que d’autres pour répondre         Et pour élaborer le flux de processus,
                                              aux attentes et intérêts des membres         on choisit les Use Case (s) appro-
          Comment bien amorcer la             de tmforum et celles de l’industrie.         priés au scénario business à mo-
    TB ?                                      L’architecture de processus proposée         déliser à partir de ce référentiel. Et
L’amorcement de la «Transforma-               par eTOM comporte trois catégories           pour effectuer le flux de processus,
tion Business» se base sur 2 règles           de groupement ou Process Areas Ni-           on trace le diagramme de dépen-
d’Or. D’abord, «Quand on automa-              veau0. D’abord, le Process Area «Stra-       dance des Use Case (s) choisis.
tise des opérations inefficaces, on           tegy, Infrastructure & Product», qui est     Par conséquent, le flux de proces-
amplifie l’inefficacité » Bill Gates, puis    responsable du développement de la           sus sera une orchestration des Use
«Quand on automatise des opéra-               stratégie, d’engagement vis-à-vis de         Case (s) qui dictera la séquence à
tions efficaces, on amplifie l’efficacité»    l’entreprise, la construction de l’infras-   leur faire suivre pour contrôler le flux
Bill Gates. Partant de ces règles d’or,       tructure, le développement et gestion        business et sa performance.
et comme l’illustre bien la figure 1, le      des produits et de la chaîne logistique.
point de départ pour bien amorcer la          Vient ensuite le Process Area «Ope-               Mounire Benhima, POWERACT Consulting
Transformation Business est la réingé-        rations» qui comporte les processus                                                  Revu par :
nierie des processus d’affaires (BPR,         opérationnels (Ex.: CRM, …), etc.                           - Camille Ameyao, Senior Manager,
Business Process Reengineering).              Enfin le Process Area «Enterprise
                                                                                                         Service Delivery, MTN Côte d’Ivoire
                                                                                                               - Serge Garcia, Senior Expert,
                                              Management» concerne les fonctions             Services/tmforum Consulting, Edelweiss Suisse
Le BPR et la décomposition des pro-           supports et la définition de la stratégie                - Abderrahim Ajaoui, Senior Manager,
cessus                                        corporative. Ces processus Area sont
                                                                                                                  DSI, Maroc Télécom Maroc
                                                                                             - Abdessattar Salhi, D. Qualité, Tunisie Télécom
Dans le monde de l’ingénierie, l’élabo-       ensuite décomposés en niveaux plus            - Mohamed-Hédi Jallouli, D. Ingénierie Réseaux,
ration de l’architecture du travail à faire   bas personnalisables. eTOM est donc                                             Tunisie Télécom
est primordiale «I Plan my work first»        un Framework Open.

                   N°2 Janvier - Mars 2012                                                                                              19
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2
TIC MAGAZINE EDITION N2

Mais conteúdo relacionado

Destaque

Análisis de entorno externo e interno del servicio nacional de aprendizaje se...
Análisis de entorno externo e interno del servicio nacional de aprendizaje se...Análisis de entorno externo e interno del servicio nacional de aprendizaje se...
Análisis de entorno externo e interno del servicio nacional de aprendizaje se...Sena Cedagro
 
Africa Center for Project Management2
Africa Center for Project Management2Africa Center for Project Management2
Africa Center for Project Management2Africa Center
 
Housework workout -- count your calories
Housework workout  -- count your caloriesHousework workout  -- count your calories
Housework workout -- count your caloriesAlice Mitchel
 
Factores que afectan el ambiente externo
Factores que afectan el ambiente externoFactores que afectan el ambiente externo
Factores que afectan el ambiente externoSena Cedagro
 
Análisis de entorno externo e interno del servicio nacional de aprendizaje se...
Análisis de entorno externo e interno del servicio nacional de aprendizaje se...Análisis de entorno externo e interno del servicio nacional de aprendizaje se...
Análisis de entorno externo e interno del servicio nacional de aprendizaje se...Sena Cedagro
 
Matriz dofa análisis de entorno externo e interno del servicio nacional de ap...
Matriz dofa análisis de entorno externo e interno del servicio nacional de ap...Matriz dofa análisis de entorno externo e interno del servicio nacional de ap...
Matriz dofa análisis de entorno externo e interno del servicio nacional de ap...Sena Cedagro
 
Introduction to Stack Buffer Over‌flow for beginners
Introduction to Stack Buffer Over‌flow for beginnersIntroduction to Stack Buffer Over‌flow for beginners
Introduction to Stack Buffer Over‌flow for beginnersKhashayar Fereidani
 
Matriz dofa análisis de entorno externo e interno del servicio nacional de ap...
Matriz dofa análisis de entorno externo e interno del servicio nacional de ap...Matriz dofa análisis de entorno externo e interno del servicio nacional de ap...
Matriz dofa análisis de entorno externo e interno del servicio nacional de ap...Sena Cedagro
 
INVESTIGACION: INFLUENCIA INTERNA Y EXTERNA DE FACTORES EN LA INSTITUCIÓN EDU...
INVESTIGACION: INFLUENCIA INTERNA Y EXTERNA DE FACTORES EN LA INSTITUCIÓN EDU...INVESTIGACION: INFLUENCIA INTERNA Y EXTERNA DE FACTORES EN LA INSTITUCIÓN EDU...
INVESTIGACION: INFLUENCIA INTERNA Y EXTERNA DE FACTORES EN LA INSTITUCIÓN EDU...Sena Cedagro
 
El entorno externo e interno de las instituciones educativas
El entorno externo e interno de las instituciones educativasEl entorno externo e interno de las instituciones educativas
El entorno externo e interno de las instituciones educativasSena Cedagro
 
3org conseil interactif - conférence gouvernance de l'information - v2
3org conseil   interactif - conférence gouvernance de l'information - v23org conseil   interactif - conférence gouvernance de l'information - v2
3org conseil interactif - conférence gouvernance de l'information - v2Voir jpperrein Jean-Pascal Perrein
 
Galileo galilei
Galileo galileiGalileo galilei
Galileo galileiHaneefz
 
Matriz dofa análisis de entorno externo e interno
Matriz dofa análisis de entorno externo e interno Matriz dofa análisis de entorno externo e interno
Matriz dofa análisis de entorno externo e interno Sena Cedagro
 

Destaque (18)

Salut toi
Salut toiSalut toi
Salut toi
 
2015birdsProject
2015birdsProject2015birdsProject
2015birdsProject
 
Análisis de entorno externo e interno del servicio nacional de aprendizaje se...
Análisis de entorno externo e interno del servicio nacional de aprendizaje se...Análisis de entorno externo e interno del servicio nacional de aprendizaje se...
Análisis de entorno externo e interno del servicio nacional de aprendizaje se...
 
Borrador del blog
Borrador del blogBorrador del blog
Borrador del blog
 
Africa Center for Project Management2
Africa Center for Project Management2Africa Center for Project Management2
Africa Center for Project Management2
 
Housework workout -- count your calories
Housework workout  -- count your caloriesHousework workout  -- count your calories
Housework workout -- count your calories
 
Factores que afectan el ambiente externo
Factores que afectan el ambiente externoFactores que afectan el ambiente externo
Factores que afectan el ambiente externo
 
Análisis de entorno externo e interno del servicio nacional de aprendizaje se...
Análisis de entorno externo e interno del servicio nacional de aprendizaje se...Análisis de entorno externo e interno del servicio nacional de aprendizaje se...
Análisis de entorno externo e interno del servicio nacional de aprendizaje se...
 
Matriz dofa análisis de entorno externo e interno del servicio nacional de ap...
Matriz dofa análisis de entorno externo e interno del servicio nacional de ap...Matriz dofa análisis de entorno externo e interno del servicio nacional de ap...
Matriz dofa análisis de entorno externo e interno del servicio nacional de ap...
 
Introduction to Stack Buffer Over‌flow for beginners
Introduction to Stack Buffer Over‌flow for beginnersIntroduction to Stack Buffer Over‌flow for beginners
Introduction to Stack Buffer Over‌flow for beginners
 
Matriz dofa análisis de entorno externo e interno del servicio nacional de ap...
Matriz dofa análisis de entorno externo e interno del servicio nacional de ap...Matriz dofa análisis de entorno externo e interno del servicio nacional de ap...
Matriz dofa análisis de entorno externo e interno del servicio nacional de ap...
 
INVESTIGACION: INFLUENCIA INTERNA Y EXTERNA DE FACTORES EN LA INSTITUCIÓN EDU...
INVESTIGACION: INFLUENCIA INTERNA Y EXTERNA DE FACTORES EN LA INSTITUCIÓN EDU...INVESTIGACION: INFLUENCIA INTERNA Y EXTERNA DE FACTORES EN LA INSTITUCIÓN EDU...
INVESTIGACION: INFLUENCIA INTERNA Y EXTERNA DE FACTORES EN LA INSTITUCIÓN EDU...
 
TIC MAGAZINE N5
TIC MAGAZINE N5TIC MAGAZINE N5
TIC MAGAZINE N5
 
El entorno externo e interno de las instituciones educativas
El entorno externo e interno de las instituciones educativasEl entorno externo e interno de las instituciones educativas
El entorno externo e interno de las instituciones educativas
 
3org conseil interactif - conférence gouvernance de l'information - v2
3org conseil   interactif - conférence gouvernance de l'information - v23org conseil   interactif - conférence gouvernance de l'information - v2
3org conseil interactif - conférence gouvernance de l'information - v2
 
Galileo galilei
Galileo galileiGalileo galilei
Galileo galilei
 
Matriz dofa análisis de entorno externo e interno
Matriz dofa análisis de entorno externo e interno Matriz dofa análisis de entorno externo e interno
Matriz dofa análisis de entorno externo e interno
 
You can
You canYou can
You can
 

Semelhante a TIC MAGAZINE EDITION N2

TIC MAGAZINE Edition N°06
TIC MAGAZINE Edition N°06TIC MAGAZINE Edition N°06
TIC MAGAZINE Edition N°06TIC MAGAZINE
 
01Business&Technologies n°2107 | Sommaire complet
01Business&Technologies n°2107 | Sommaire complet01Business&Technologies n°2107 | Sommaire complet
01Business&Technologies n°2107 | Sommaire completalain Clapaud
 
TIC MAGAZINE Edition N°10
TIC MAGAZINE Edition N°10TIC MAGAZINE Edition N°10
TIC MAGAZINE Edition N°10TIC MAGAZINE
 
TIC MAGAZINE Edition N°07
TIC MAGAZINE Edition N°07TIC MAGAZINE Edition N°07
TIC MAGAZINE Edition N°07TIC MAGAZINE
 
Conference de presse du lancement de cloudwatt via agence double numerique
Conference de presse du lancement de cloudwatt via agence double numeriqueConference de presse du lancement de cloudwatt via agence double numerique
Conference de presse du lancement de cloudwatt via agence double numeriqueAgence Double Numérique
 
Presse pf-tv-octobre2016-mars2017
Presse pf-tv-octobre2016-mars2017Presse pf-tv-octobre2016-mars2017
Presse pf-tv-octobre2016-mars2017Pascal Flamand
 
Rapport Annuel Cluster Edit 2012
Rapport Annuel Cluster Edit 2012Rapport Annuel Cluster Edit 2012
Rapport Annuel Cluster Edit 2012Laurent Fiard
 
Livre blanc lesjeudis.com: 21 métiers d'avenir du web et de l'IT
Livre blanc lesjeudis.com: 21 métiers d'avenir du web et de l'ITLivre blanc lesjeudis.com: 21 métiers d'avenir du web et de l'IT
Livre blanc lesjeudis.com: 21 métiers d'avenir du web et de l'ITCareerBuilder France
 
21 métiers d'avenir du web et de l'it
21 métiers d'avenir du web et de l'it21 métiers d'avenir du web et de l'it
21 métiers d'avenir du web et de l'itLudivine Tbt
 
DSI & innovation dans son business modèle
DSI & innovation dans son business modèleDSI & innovation dans son business modèle
DSI & innovation dans son business modèleCHARLES Frédéric
 
Intelligence collective et réseaux sociaux : comment le web 2.0 modifie la tr...
Intelligence collective et réseaux sociaux : comment le web 2.0 modifie la tr...Intelligence collective et réseaux sociaux : comment le web 2.0 modifie la tr...
Intelligence collective et réseaux sociaux : comment le web 2.0 modifie la tr...Fred Colantonio
 
TIC MAGAZINE Edition N°08
TIC MAGAZINE Edition N°08TIC MAGAZINE Edition N°08
TIC MAGAZINE Edition N°08TIC MAGAZINE
 
TIC MAGAZINE Edition N°09
TIC MAGAZINE Edition N°09TIC MAGAZINE Edition N°09
TIC MAGAZINE Edition N°09TIC MAGAZINE
 
Barometre IDC Maturité numérique des dirigeants d'entreprise - 2013
Barometre IDC Maturité numérique des dirigeants d'entreprise - 2013Barometre IDC Maturité numérique des dirigeants d'entreprise - 2013
Barometre IDC Maturité numérique des dirigeants d'entreprise - 2013Claude Super
 
[Actualités] Les nouveaux rôles de la DSI
[Actualités] Les nouveaux rôles de la DSI [Actualités] Les nouveaux rôles de la DSI
[Actualités] Les nouveaux rôles de la DSI Colibee
 
6 défis pour la direction informatique en 2012
6 défis pour la direction informatique en 20126 défis pour la direction informatique en 2012
6 défis pour la direction informatique en 2012Sage france
 

Semelhante a TIC MAGAZINE EDITION N2 (20)

TIC MAGAZINE Edition N°06
TIC MAGAZINE Edition N°06TIC MAGAZINE Edition N°06
TIC MAGAZINE Edition N°06
 
01Business&Technologies n°2107 | Sommaire complet
01Business&Technologies n°2107 | Sommaire complet01Business&Technologies n°2107 | Sommaire complet
01Business&Technologies n°2107 | Sommaire complet
 
TIC MAGAZINE Edition N°10
TIC MAGAZINE Edition N°10TIC MAGAZINE Edition N°10
TIC MAGAZINE Edition N°10
 
TIC MAGAZINE Edition N°07
TIC MAGAZINE Edition N°07TIC MAGAZINE Edition N°07
TIC MAGAZINE Edition N°07
 
Conference de presse du lancement de cloudwatt via agence double numerique
Conference de presse du lancement de cloudwatt via agence double numeriqueConference de presse du lancement de cloudwatt via agence double numerique
Conference de presse du lancement de cloudwatt via agence double numerique
 
Presse pf-tv-octobre2016-mars2017
Presse pf-tv-octobre2016-mars2017Presse pf-tv-octobre2016-mars2017
Presse pf-tv-octobre2016-mars2017
 
Rapport Annuel Cluster Edit 2012
Rapport Annuel Cluster Edit 2012Rapport Annuel Cluster Edit 2012
Rapport Annuel Cluster Edit 2012
 
Livre blanc lesjeudis.com: 21 métiers d'avenir du web et de l'IT
Livre blanc lesjeudis.com: 21 métiers d'avenir du web et de l'ITLivre blanc lesjeudis.com: 21 métiers d'avenir du web et de l'IT
Livre blanc lesjeudis.com: 21 métiers d'avenir du web et de l'IT
 
21 métiers d'avenir du web et de l'it
21 métiers d'avenir du web et de l'it21 métiers d'avenir du web et de l'it
21 métiers d'avenir du web et de l'it
 
DSI & innovation dans son business modèle
DSI & innovation dans son business modèleDSI & innovation dans son business modèle
DSI & innovation dans son business modèle
 
Intelligence collective et réseaux sociaux : comment le web 2.0 modifie la tr...
Intelligence collective et réseaux sociaux : comment le web 2.0 modifie la tr...Intelligence collective et réseaux sociaux : comment le web 2.0 modifie la tr...
Intelligence collective et réseaux sociaux : comment le web 2.0 modifie la tr...
 
TIC MAGAZINE Edition N°08
TIC MAGAZINE Edition N°08TIC MAGAZINE Edition N°08
TIC MAGAZINE Edition N°08
 
2173 bn
2173 bn2173 bn
2173 bn
 
2173 bn
2173 bn2173 bn
2173 bn
 
TIC MAGAZINE Edition N°09
TIC MAGAZINE Edition N°09TIC MAGAZINE Edition N°09
TIC MAGAZINE Edition N°09
 
Barometre IDC Maturité numérique des dirigeants d'entreprise - 2013
Barometre IDC Maturité numérique des dirigeants d'entreprise - 2013Barometre IDC Maturité numérique des dirigeants d'entreprise - 2013
Barometre IDC Maturité numérique des dirigeants d'entreprise - 2013
 
[Actualités] Les nouveaux rôles de la DSI
[Actualités] Les nouveaux rôles de la DSI [Actualités] Les nouveaux rôles de la DSI
[Actualités] Les nouveaux rôles de la DSI
 
6 défis pour la direction informatique en 2012
6 défis pour la direction informatique en 20126 défis pour la direction informatique en 2012
6 défis pour la direction informatique en 2012
 
2175 bn
2175 bn2175 bn
2175 bn
 
2175 bn
2175 bn2175 bn
2175 bn
 

TIC MAGAZINE EDITION N2

  • 1. TICmag azine Le magazine marocain des Technologies de l’Information et de la Communication Business TELECOMS Ali El Azzouzi Dataprotect Le petit poucet qui voit grand p: 14 Leaders La QoS Télécom Kaspersky Lab est-elle tombée à l’eau? Des solutions de pointe pour mieux profiter de son SI p:16 CARRIERE Profil pro p: 34 Mathia Nalappan Saloua Karkri Belkziz General Manager Nokia North Africa Notre stratégie est d’atteindre N°2 Janvier - Mars 2012 Ce numéro ne peut être vendu GFI Maroc Les ressources humaines, véri- un milliard de connectés mobiles table moteur de p: 10 croissance p: 44 Dossier Cartes de paiement PCI-DSS: une norme pas encore normalisée p: 20 N°2 Janvier - Mars 2012
  • 2. 250 nouveaux périphériques mobiles à prendre en charge 30 employés accédant à leurs données professionnelles via leurs smartphones 20 applications critiques accessibles depuis le cloud 100 nouveaux miracles à accomplir aujourd’hui Be Ready for What’s Next. Découvrez Kaspersky Endpoint Security Suite. Que ce soit pour prêter assistance à vos employés mobiles avec leurs smartphones personnels ou pour administrer des applications et des données critiques à travers le cloud, vos activités évoluent rapidement. Et ces changements apportent de nouveaux risques sans précédents pour la sécurité informatique. Contrairement aux autres protections disponibles aujourd’hui, Kaspersky Endpoint Security 8 et Kaspersky Security Center 9 ont été développés pour répondre à vos besoins. Une solution dotée de nombreuses innovations, assurant une protection intelligente et un contrôle avancé de votre environnement informatique afin de réduire les risques liés à vos activités en constante évolution. kaspersky.fr/beready N°2 Janvier - Mars 2012
  • 3. 2012, l’année de la confirmation des tendances récentes dieu 2011, vive 2012. La deuxième année de la seconde A décennie du XXIe siècle débarque dans un contexte socioéconomique des plus difficiles, certes, mais qui laisse prévoir des horizons meilleurs, ne serait-ce qu’au niveau des tendances qui s’annoncent prometteuses pour le business du secteur informatique ainsi que pour son développement. Si 2011 a été l’année du Cloud Computing et du Big Data, 2012 s’annonce plus prolifique avec pas mal de tendances à suivre tout au long de l’année. C’est du moins ce que prévoient les spécialistes du secteur à l’international. EDITO Ainsi, le Bring Your Own device (BOYD) continuera d’envahir les milieux professionnels. En effet, si, en 2009 déjà, le cabinet Gartner montrait que 43% des cadres dans les grandes entreprises aux Etats-Unis avaient adopté cette pratique, en septembre 2011, l’enquête menée par Netgear, dans le pays de l’Oncle Sam auprès d’un échantillon de 500 cadres d’entreprise, a démontré que 87% des employés dans les PME usent de leur Smartphones et tablettes dans leur boulot. Cela signifie que le PC de l’entreprise est de plus en plus dépassé. Si 2011 a été l’année du Cloud, ecomme signalé, l’année que nous accueillons sera celle de l’augmentation de son chiffre d’affaires. Le Cloud sera même une source de revenu pour des entreprises opérant en dehors du secteur des technologies, avec l’adoption des services de provisionnement du Cloud. Ces entreprises seront de plus en plus nombreuses à utiliser leur Data Center comme source de revenu. Bien sûr, elles devraient disposer d’une architecture de Data Center appropriée. Par ailleurs, 2012 verra la banalisation de l’informatique se poursuivre. La virtualisation des serveurs faisant diminuer l’importance du matériel, les entreprises se tourneront vers les environnements virtualisés, voire hébergés pour réduire le prix de revient total de l’acquisition de matériel moins coûteux. 2012 sera aussi l’année de la montée en puissance du Big Data. Le consommateur étant devenu gourmand en termes de consommation et de stockage de données (15Mo/j pour un Smartphone), les entreprises, pour rester compétitives devront chercher des solutions innovantes qui leur permettraient d’améliorer la stabilité et les performances du réseau tout en réduisant les coûts. Enfin, en 2012 les architectures de type Fabric pour Data Center, allant de l’environnement de stockage au réseau Ethernet, risquent d’être la grande tendance. Joyeuse année à vous et plein de réussite dans votre business ! K. Lahkim Directrice de la Publication TIC Magazine, le magazine marocain des Technologies de l’Information et de la Communication • Edité par IT COMMUNITY SARL, 7, Rue BECKMANS, Rés. Valrose 4, Q. des Hôpitaux, 20360, Casablanca • Tél.: 0 526 080 000 / 0 526 090 000 • Fax.: 05 22 27 48 81 • Mail: contact@ticmagazine.net • Web: www.ticmagazine.net • Directeur de la Publication: Kaoutar Lahkim Lahlou • Rédacteur en chef: Said Zinnid • Journalistes: H. Essqalli, O. Lahlim • Experts en NTIC: M. Malah, Ali Elouafiq • PAO & Infographie: Najat Nechchafa • Maquette, Conception & Conseil Editorial: 4Brand • Impression: Imprigema • Dossier de Presse: 2010 c11 • Dépôt légal: 2011PE0101 • ISSN: 2028 - 6449 • Tirage: 10.000 Exemplaires N°2 Janvier - Mars 2012 03
  • 4. SOMMAIRE Actus Kaspersky Lab de nouvelles sorties en fanfares .........................p:5 APC poursuit son leadership .........................................................p:6 Disway et TomTom un accord stratégique pour le Maroc ........p:8 Nevo Technologies une reconnaissance internationale..............p:9 FOCUS Profil pro Business Mathia Nalappan Transformation Business pour une meilleure optimisation.........p:18 DataProtect de la transparence petit mais grand avant toute chose ANALYSE p: 14 p:10 Technologie le nouvel ordre technologique mondial est en marche ...............................................................................p:30 SECURITE DuQu une ATP au «coups doux» mais ravageurs .......................p:32 NETWORKING Microsoft So.cl strictement estudiantin ................................ p: 40 Enquête Téléphonie mobile Leaders COACHING Qui de la qualité Kaspersky Lab des appels? des solutions Le changement pourquoi on a du mal à quitter sa zone de p:34 de pointe confort? ........................................................................................p: 42 p:16 FORMATION Contrats informatiques maîtrise et prévention des SLA dans un contexte normalisé..........................................................p: 43 CARRIERE GFI Maroc les ressources humaines, véritable moteur Youssef Chraibi de croissance.................................................................................p: 44 Tribune Guide conso «Les réseaux doivent Mobile être préparés afin de une histoire et Chronique faire face à l’explo- des perspectives Télécoms: la guerre des Trois ....................................................p:50 sion du trafic» p:46 p:48 Dossier PCI DSS: la mise en conformité traine le pas Les données de porteurs de cartes sont extrêmement sensibles et peuvent causer des conséquences non négligeables pour toutes les parties concernées. A ce niveau et dans un environnement SI où l’échange est de plus en plus ouvert, la nécessite d’instaurer des normes de sécurité fiables est une condition sine qua non. C’est pourquoi la norme PCI DSS a vu le jour. Toutefois, elle prend du temps à être adoptée. p: 20 - 24 N°2 Janvier - Mars 2012 04
  • 5. ACTUALITES Nelite Nord Africa unique partenaire Gold Citrix au Maroc elite North Africa, acteur treprise permettant d’offrir aux utili- N majeur des services et du conseil au Maroc a été élu unique partenaire Gold Ci- trix au Maroc juste après sa nomina- sateurs un environnement de travail complet (Windows 7 par exemple) accessible depuis n’importe où et à partir de multiples terminaux comme tion en tant que meilleur partenaire l’IPAD, Iphone ou autres tablettes. Microsoft dans le royaume pour Ces solutions sont basées sur des l’année 2011. De la communication technologies Microsoft/Citrix ou VM- instantanée entre collaborateurs Ware. La prolifération de ces nou- jusqu’aux environnements de travail veaux terminaux mobiles met égale- complets des utilisateurs, la raison ment au défi les grandes entreprises de cette consécration c’est aussi le en ce qui concerne la sécurité des fruit de nombreuses réalisations, clé informations échangées. A ce pro- en main, dans les domaines de l’in- pos, Nelite propose des solutions frastructure, de la virtualisation et de permettant de sécuriser ces termi- la sécurité; ces domaines étant en naux en chiffrant les emails (Iphone, pleine mutation sous l’impulsion du Windows Mobile, Android…). Cloud Computing et l’évolution des d’entreprise, Nelite propose de nom- Le domaine de l’infrastructure n’est modes de consommation de l’infor- breuses solutions compatibles avec pas en reste puisqu’il est maintenant mation en entreprise. Par ailleurs, différentes plateformes mobiles. possible de mettre en place des so- avec la mobilité accrue des utilisa- En effet, à travers son activité dans lutions de supervision des serveurs teurs et le besoin croissant d’accé- le domaine de la virtualisation, Ne- et services consultables directement der aux services et aux données lite met en place des solutions d’en- sur téléphone mobile. Kaspersky Lab De nouvelles sorties en fanfares aspersky Lab vient de lan- sécurité qui aidera les entreprises de K cer en octobre dernier, ses toutes dernières suites de sécurité de pointe per- mettant aux entreprises de tirer le meilleur profit de leurs SI. KES8 toutes tailles à gérer leurs systèmes et à lutter contre tous les types de menaces informatiques, améliorant ainsi leur productivité». Dans l’ob- jectif de promouvoir ses nouveaux pour «Kaspersky Endpoint Security produits, Kaspersky Lab a initié une 8 pour Windows» et sa console de campagne de communication intitu- gestion KSC pour «Kaspersky Secu- lée «be ready for what’s next» articu- rity Center» associent une protection lée autour des nouvelles fonctionna- proactive à un réseau de renseigne- lités postes et serveurs. Une soirée ment en mode Cloud garantissant de présentation a été organisée à cet un niveau de sécurité informatique doivent repenser leur approche en effet au profit de son réseau de par- efficace et une productivité élevée. A matière de sécurité et définir de nou- tenaires et de distributeurs au Maroc. ce propos, Petr Merkulov, Directeur velles stratégies pour sécuriser leurs Début 2012, Kaspersky Lab enta- produits de Kaspersky Lab, explique postes de travail... Nous avons as- mera un roadshow pour le Maghreb que «face au risque accru d’attaques socié une protection cloud en temps et la France afin d’accompagner ses ciblées et à l’apparition de plus de réel à des méthodes intelligentes partenaires et clients. Le départ de 70 000 nouveaux programmes mal- et proactives de sécurisation des ce roadshow se fera à Tanger, le 19 veillants chaque jour, les entreprises postes de travail et créé un centre de janvier 2012. N°2 Janvier - Mars 2012 05
  • 6. ACTUALITES APC INTERNATIONAL poursuit son leadership Wooxo Les solutions de sécurité s’invitent PC by Schneider Electric, et basses tensions à des niveaux A leader mondial des services intégrés et critiques d’alimen- tation et de refroidissement, a introduit sur la marché marocain sûrs pour les équipements électro- niques. Combiné aux fonctionnalités standards du Back-UPS, le BR650 est intéressant pour protéger les chez Feeder Face aux risques majeurs que constituent les catas- de nouvelles références d’onduleurs données d’entreprise de tous les trophes naturelles, les vols, (BX650CI-AF et BX650CI) qui intè- risques de perte ou de corruption les défaillances matérielles grent la protection contre les surten- dues principalement aux problèmes et la cybercriminalité, les sions pour les équipements électro- d’alimentation. solutions tout en un de niques et les ordinateurs. Wooxo, entièrement auto- La gamme d’onduleurs Back-UPS matisées, pénètrent de 650 d’APC fournit une alimenta- plus en plus d’entreprises. tion suffisante avec sa batterie de Conçue pour tout type de secours permettant aux utilisateurs réseau et compatible avec de poursuivre leur activité lors de l’ensemble des plateformes microcoupures de courant tout en (Windows, OSX, Linux, So- protégeant leurs équipements contre laris, Unix) et applications les surtensions et les pics de tension du marché (MS Exchange, qui circulent à travers les lignes de My SQL, MS SQL, Oracle), courant. Spécialement conçu pour Wooxo sauvegarde les ser- les zones nécessitant un condition- veurs et postes du réseau nement de puissance, le Back-UPS de l’entreprise sans inter- 650, avec ses fonctionnalités de vention hu- Régulation Automatique de Tension (AVR), ajuste instantanément hautes Noureddine Aouda Les Échos quotidien Un nouvel élan sous le signe de la mobilité l’occasion de la dernière édi- nal, «un contenu premium à forte valeur maine A tion du Salon Med-IT de Casa- blanca, Horizon Press, éditeur du quotidien économique «Les Échos quotidien», a lancé la version ajoutée, mais surtout, un confort de lec- ture pour les usagers du web mobile». grâce à un logiciel de sauvegarde intégré et au- tonome. Et pour plus de proximité mobile de son journal online «Lesechos. aux entreprises maro- ma» et a annoncé en avant-première, le caines, Wooxo s’est as- déploiement des applications mobiles socié à Feeder Informa- des «Échos quotidien» affichant claire- tique qui enrichit ainsi son ment sa nouvelle stratégie «Les Echos offre réseau et sécurité, Media Mobility» basée sur le mobile. Ce déjà composée de Wyse, fut d’ailleurs, une belle occasion pour Kaspersky, Network Ins- fêter également les 2 ans de ce support truments, Vidyo, Shore- francophone. Destinés à Android («Les tel et Vade Retro avec Echos.ma»), iPhone, iPad et BlackBerry cette gamme gamme (disponibles dès Janvier 2012), les d’Appliances de sécurité applications de «Les Échos quotidien» Wooxo. offrent, selon le management du jour- N°2 Janvier - Mars 2012 06
  • 7. E-Commerce Expo Une première édition réussie? ouvrant un marché en forte problématiques de fonds liées aux C croissance offrant de réelles opportunités de dévelop- pement, la première édition du salon E-commerce Expo fut le préoccupations des entreprises par rapport au e-commerce. Et pour accompagner l’accrois- sement de ce marché, le rendez- rendez-vous des professionnels vous est déjà donné en 2012 avec du E-Commerce et du E-marketing la deuxième édition du Salon, qui au Maroc pour l’année 2011. Cette sera organisée en octobre 2012 édition de novembre a permis de au Centre International de Confé- réunir en trois jours, des experts rences et d’Expositions à Casa- marocains et internationaux du do- blanca. maine. Le Salon a été destiné aux décideurs et chefs d’entreprises, e- commerçants, porteurs de projets, E-COMMERCE EXPO 2011 EN CHIFFRES webmasters, responsables mar- keting, IT, logistique… dans le but • + 3800 visiteurs ; de réunir des spécialistes locaux et étrangers. • + 94% des exposants ont émis un avis favorable par rapport à ce salon; Avec un programme de conférences • + 78% des exposants jugent le nombre des visiteurs satisfaisant; organisées en marge du salon et • + 83% des exposants jugent les informations collectées par rapport au marché animées par les professionnels du satisfaisantes. secteur, ce salon fut une occasion Source: enquête de satisfaction, Expert Events propice pour exposer et étudier les Med-IT Casablanca devient incontournable au fil des éditions a 3ème édition du Med- servi des séances gratuites Lucent ou encore Cisco Systems. L IT Casablanca a offert un programme qui couvrait un large éventail de sujets d’actualité dont les grandes tendances des TIC, d’accompagnement individualisé à plus de 84 DSI. Un village SECU, où exposants et visiteurs soumettaient leurs projets à l’avis d’experts de la Fait marquant de Med-IT 2011, l’organisation du concours des meilleures applications mobiles marocaines. Lancé en juillet 2011, le la mobilité, le Cloud, les réseaux sécurité, a été également installé. challenge a enregistré l’inscription de sociaux, les applications mobiles, Une autre nouveauté de calibre fut 84 applications, dont 41 ont été jugées le green IT, la virtualisation, le à l’ordre du jour. Il s’agit de l’Internet admissibles au regard des critères management, la gouvernance ou Lab qui a permis aux visiteurs de de la compétition, développées sur encore la sécurité des SI, le business voir, grâce à des outils de monitoring Android (88%), sur Bada (7%) ou continuity, la dématérialisation, le en temps réel, l’organisation de la sur Java Mobile (5%). Le lauréat stockage, etc. avec la participation connexion Internet du salon. Côté du concours est M. Adil BONO, de plus de 25 experts marocains et exposants, des nouveautés ont été développeur en Freelance, pour son internationaux. également présentées en exclusivité application «Ronda», le célèbre jeu Un tel succès n’est guère le fruit du lors du salon, notamment par Alcatel de cartes marocain. hasard. Les organisateurs ont en effet, introduit de nombreuses nouveautés à même de rendre la visite et les LE MED-IT CASABLANCA 2011 EN CHIFFRES échanges plus aisés et fructueux. A • + 180 exposants dont 60% d’entreprises marocaines (108), 40% étrangères et commencer par l’application mobile gratuite Med-IT pour Smartphones plus de 60 nouveaux exposants. Androïd, BlackBerry, iPhone ... ou • + 4.000 professionnels dont 46 % du secteur IT, plus de 65% de décideurs encore le pôle conseil animé par Octo (Managers, DG, etc.) et surtout, une grande majorité de SSII (33%). Technology et qui a gracieusement Source: XCom N°2 Janvier - Mars 2012 07
  • 8. ACTUALITES Disway et TomTom HP un accord stratégique pour investit l’éducatif le Maroc Dans un souci de répondre aux défis auxquels font face les écoles pour la prépara- isway, N°1 de la distribution Général de Disway, a annoncé que tion des étudiants de demain, D de matériel informatique au Maroc, et TOMOM, leader mondial de la navigation, viennent de confirmer leur accord de «Disway se réjouit de nouer des re- lations commerciales avec TomTom qui bénéficie d’une place de leader et d’une grande notoriété. Grâce à ce et malgré le contexte écono- mique difficile, HP démontre davantage son attachement au Maroc en inaugurant offi- distribution affirmant ainsi leur volon- partenariat, Disway va compléter son ciellement, sur une superficie té de mieux répondre aux attentes offre produits et continuer sa straté- de 310 m² au sein de ses nou- du marché marocain en solutions de gie de diversification orientée vers les veaux bureaux à CasaNears- localisation et la navigation. marques mondiales les plus recon- hore, son premier Centre pour Avec des produits TomTom dévelop- nues.». A noter que les produits in- l’Education en Afrique, HP pés spécifiquement pour le Maroc, troduits au Maroc bénéficient des der- Education Experience Center notamment, une cartographie dé- nières technologies développées par (EEC). Dans la perspective taillée et à jour, couvrant 100% du TomTom comme le guidage avancé de faire de ce centre, un lieu réseau autoroutier avec plus de 78 sur changement de voie, MapShare d’exposition permanent, desti- 000 km de routes et plus de 35 000 qui permet de bénéficier des modi- né à simplifier aux hauts fonc- points d’intérêts (Restaurants, hô- fications de carte apportées par les tionnaires des gouvernements tels, etc.) et surtout, des instructions utilisateurs, ou encore l’annonce vo- africains, la sélection des solu- en Français, Anglais ou même en cale des noms de rue qui permet à Arabe Darija. A propos de cet ac- l’utilisateur de rester concentré sur la cord, Hakim Belmaachi, Directeur conduite. FSTS le futur des Apps débattu oucieux d’initier à ses étu- S diants l’intérêt de la veille technologique, le Centre d’ex- cellence en Ingénierie et Ma- nagement Industriel (CIGMA) de la Mohamed Taj tions informatiques les plus Faculté des Sciences et Techniques adaptées à leur contexte, HP (FST) de Settat a organisée une mati- inaugure donc son deuxième née technologique sur le thème : «Les EEC à Casablanca, après applications mobiles et l’entreprise son 1er centre basé au Pérou, de demain: perspectives et opportu- le premier du genre dans la nités». A l’ouverture de la matinée, région EMEA, totalement évo- les organisateurs ont indiqué que la les audits sur le terrain (Architectes, lutif de sorte à accompagner FST, vigilante d’approcher le mar- Logisticiens) ou encore, tous l’appui le développement des TI. De ché de ses futurs lauréats, restait à et l’aisance que peuvent offrir ces la sélection de la bonne tech- l’écoute des évolutions environnantes terminaux mobiles aux commerciaux nologie pour leurs besoins, … Par ailleurs, dans un contexte de (vidéos, démonstrations interactives, au maintien de leur solution mobilité professionnelle accrue et présentations diverses, suivi com- en état de marche et à la for- avec des terminaux mobiles et des mercial, catalogues, etc.). mation des enseignants, ce tablettes de plus en plus répandus, Ils ont, à ce propos, souligné l’impor- centre se veut également être les intervenants ont passé en revue tance pour les entreprises d’œuvrer à un environnement de test pour les nouveaux usages des applica- mettre ces nouvelles technologies au tous les étudiants du primaire tions mobiles pour les entreprises de service de l’efficacité et de la réacti- à l’université. services et d’industries, notamment, vité de leurs équipes. N°2 Janvier - Mars 2012 08
  • 9. Architecture Dell «Fluid Data» Du nouveau dans les solutions de stockage uite à l’absorption de Com- augmentant les performances du sys- Alaoui, Solutions Executive Manager S pellent, le spécialiste mondial des solutions de stockage de données, et pour étoffer davan- tage son catalogue de solutions, Dell vient tème. La virtualisa tion de stockage Dell Compellent permet aux utilisateurs pour Dell Afrique du Nord et de l’Ouest déclare que «Nous continuons à trans- former notre activité de stockage par des acquisitions et en développant de mettre sur le marché, de nouvelles de créer des notre propre technologie. Grâce à solutions de stockage basées sur son centaines notre architecture Fluid Data, nous architecture Fluid Data.Dell Compellent de vo- proposons à nos clients des solutions permettra donc de virtualiser le stockage lumes en qui les aident à réduire la complexité d’entreprise au niveau du disque, grâce à quelques et les coûts liés à la gestion de leurs la création d’un pool dynamique de res- secondes données. Ces produits reflètent la sources de stockage partagées dispo- pour sup- puissance de l’intégration et de l’inno- nibles pour tous les serveurs. Avec des porter toute vation de notre portefeuille de produits opérations de lecture / écriture réparties plate-forme serveur et solutions et représentent une évolution sur tous les disques, de multiples transac- virtuel et optimiser le placement des ap- importante dans le cadre de notre straté- tions peuvent être traitées en parallèle, plications virtuelles. A ce propos, Adnane gie dans ce secteur». Nevo Technologies Une reconnaissance internationale evo technologies vient de la Chambre de Commerce Américaine N recevoir le prix d’importateur de produits innovants dans le cadre du commerce et de l’investissement Maroco-américain. Ce au Maroc (AmCham) en Décembre dernier. Leader en distribution à grande valeur ajoutée, Nevo technologies a su se développer rapidement sur le prix, qui vient récompenser les efforts marché marocain avec notamment de Nevo technologies pour ses progrès l’introduction de plusieurs solutions de et son succès dans l’adhésion de pro- sécurité, de stockage, de virtualisation duits innovants au marché local, a été et de connectivité des systèmes d’infor- décerné à l’occasion de la 5ème édi- mation, telles que Drobo, Cyberoam, tion du Prix AmCham-OCP, tenue par Barracuda, Patton … Atento un employeur au Top25 elon son dernier classement ronnement de l’emploi et ce, suite à S des World’s Best Multinatio- nal Work Places publié en Octobre, Great Place to Work, cabinet de conseil américain plusieurs sondages d’ambiance au travail, effectués auprès des em- ployés des entreprises participantes. Au cours du processus d’audit, l’orga- spécialisé dans la gestion des res- nisation a étudié les politiques et les sources humaines, reconnait Atento, pratiques de gestion des personnes multinationale spécialisée dans les mises en œuvre par des multina- services de Business Process Out- tionales de différents secteurs, les- sourcing (BPO) dans le secteur de quelles mettent en valeur des facteurs Customer Relationship Management tels que la crédibilité, le respect, le (CRM), comme une des 25 meilleures traitement équitable, la camaraderie multinationales mondiales pour l’envi- Abdelaziz Boumahdi et la fierté d’appartenance. N°2 Janvier - Mars 2012 09
  • 10. PROFIL PRO PORTRAIT Réalisé par H. Essqalli Mathia Nalappan De la transparence avant toute chose Avec une feuille de route claire et s’appuyant sur une expérience forgée grâce à un parcours réussi au sein de multiples multinationales, Mathia Nalappan parait être un manager rompu aux grands challenges. Chez Nokia Afrique du Nord, il pilote une nouvelle stratégie de déve- loppement. Un défi qu’il semble déterminé à réussir. algré ses 54 ans, Mathia M Nalappan parait jeune. Il a regagné le plus Maroc dans l’objectif de gérer l’activité de Nokia au niveau de l’Afrique du Nord à un moment clé: la refonte de la stratégie de l’entreprise pour garder sa position de leader dans un marché extrêmement concurrentiel. «Je trouve que l’Afrique du Nord regorge d’opportunités pour réussir ce nouveau défi», commente-t-il. Mathia Nalappan s’est tracé un parcours professionnel voué à l’excellence dans la mesure où, après une formation d’ingénieur en électromécanique à l’Université Nationale de Singapour en 1982, il opta pour un diplôme d’études supérieures en analyse de systèmes au sein de la même université puis un autre diplôme en Marketing, décroché à l’Institut de Gestion de Singapour. Jeune et talentueux, Mathia Nalappan jouit d’une formation pointue qui lui a permis de rouler sa bosse dans des entreprises variées et dans des postes de haut niveau: chez HP, au niveau de son département commercial; chez Sendo Private Limited comme vice- président; chez SilkRoute Holdings en tant que PDG ou encore chez Motorala où il a été chargé de gérer son chiffre d’affaires au niveau de toute l’Asie. A la question «quelle est votre feuille de route pour la réussite?», il répond et la plus morose de sa vie quand il a découvre avec une culture, une langue d’un simple mot «la transparence», dû licencier plus de 100 collaborateurs et des mœurs qui n’ont rien à voir avec avant d’insister sur l’importance de qui étaient surtout des amis avec qui il l’Afrique du Sud. Un environnement «dispenser son savoir-faire et son partageait une confiance mutuelle. qu’il voit en train de changer. Dans expérience pour fonder un groupe de 2004 est l’année où il rejoint Nokia ce registre, Mathia Nalappan est très travail hautement qualifié». en quittant pour la première fois impressionné par le dynamisme et Avec la révolution d’Internet de Singapour afin de développer les la réactivité des révolutionnaires du l’an 2000, il décide de se mettre solutions d’entreprises de l’entité au printemps arabe qu’il a pu constater à son compte et crée une société niveau de l’Afrique du Sud. Quand de visu en Egypte. Il se dit aussi très de service. Son business tombe, il arrive au Maroc, 3 ans plus tard, optimiste que le changement va vers malheureusement, à l’eau et il fut pour diriger la zone Afrique du Nord, le mieux et se sent très enthousiaste affronté à la décision la plus difficile c’est un nouvel environnement qu’il pour y assister. N°2 Janvier - Mars 2012 10
  • 11. N°2 Janvier - Mars 2012
  • 12. PROFIL PRO INTERVIEW Mathia Nalappan, General Manager North Africa «notre stratégie est d’atteindre un milliard de connectés mobiles» Quelle est la stratégie de dévelop- net, puis leur téléchargement à une pement de Nokia en comparaison vitesse prompte. Le réseau se trouve avec ses concurrents en Afrique ainsi allégé et le coût reste faible. en général et en Afrique du Nord et au Maroc en parti- Pour le cas du Maroc, où on culier ? constate une orientation vers la La nouvelle stratégie de 3G mobile et les smartphones, Nokia à l’échelle mon- comment agit Nokia, en collabo- diale, comme elle a ration avec les 3 opérateurs télé- été publiée en février coms, pour favoriser l’accès gra- puis revue et discu- tuit à Internet ? tée au mois de juin Pour ce qui est de l’accès à Internet, à Singapour, s’ap- nous avons précité le Nokia Browser. puie sur 3 piliers. Puis on cite le nombre d’applications En premier lieu, mobiles qui seront disponibles sur garder la position les téléphones moyenne et entrée de de leader de No- gamme dont le coût reste basique. kia principalement Un autre élément, qui est pour autant dans le rayon des très intéressant, est celui de la pla- smartphones; d’où teforme Java. Cette plateforme aide le rapprochement les utilisateurs à développer des ap- entre Nokia et Mi- plications d’une manière très facile. crosoft. Le deuxième Il faut dire qu’au Maroc, les abonnés pilier est l’objectif d’at- mobiles possèdent un accès gratuit à teindre un milliard de l’Internet 3G à l’encontre des cartes consommateurs qui se prépayées. Notre effort est de pous- connectent depuis leur té- ser encore les opérateurs à proposer léphone en développant des la tarification la moins élevée pos- terminaux moyenne et entrée sible et nous sommes prédisposés de gamme accessibles à toutes à faire au mieux pour atteindre cet les tranches de consommateurs. Ce objectif. point peut concerner plus l’Afrique car il cible surtout les marchés émer- Comment voyez-vous l’évolution De quoi est composée l’activité gents. Finalement, un troisième pilier du marché des Smartphones de de Nokia au Maroc et quel rap- qui ne peut passer inaperçu, c’est par le monde ? port entre Nokia et Nokia Siemens l’innovation dans la technologie à Un premier regard sur le marché à Networks ? tous les niveaux.La concrétisation l’international dévoile une concur- Il y a deux sphères, la société mère, de cette stratégie s’appuie sur le fait rence très rude. Plus clairement, qui est Nokia, est spécialiste dans que, actuellement, l’accès à Internet 3% des téléphones utilisés de par le le business des solutions mobiles de par le monde n’atteint que 20% monde sont des smartphones, ce qui (fournisseur aux revendeurs et dis- des habitants, ce qui constitue une montre une capacité de développe- tributeurs) alors que Nokia Siemens grande opportunité quant au mar- ment énorme et à une vitesse gran- Network, née suite à l’acquisition ché représenté par les 80% restants. dissante. Si on considère le cas de de Siemens, est responsable du Chez Nokia, on estime que l’accès l’Afrique, ce pourcentage est évide- business de l’infrastructure réseau. à Internet dans les marchés émer- ment moins élevé mais, Nokia est en L’activité de Nokia qui est basée geants doit s’effectuer, pour la majo- quête des opportunités de dévelop- au Maroc, il y a à peu près 12 ans, rité, via des téléphones mobiles. Ce pement dans la région. concerne toute l’activité de l’Afrique qui correspond encore à notre 2e du Nord. pilier stratégique. Quelle est donc la position de No- Un autre élément de réussite est le kia dans ce marché ? Quelle stratégie de développe- Nokia phone browser qui facilite la L’important pour nous, c’est de gar- ment de Nokia en comparaison compression des données sur Inter- der notre position de leader dans le N°2 Janvier - Mars 2012 12
  • 13. Interview recueillie par H. Essqalli marché des smartphones, comme Nokia avec une version améliorée de à évoquer dans ce sujet à savoir c’est le cas pour les téléphones mo- ce système. L’importance de cette l’utilisateur, le développeur puis la biles et les solutions. Nous avons en- plateforme réside dans la facilité publicité. Tout utilisateur a un besoin trepris à cet effet deux initiatives.La d’usage et le coût bas pour le déve- particulier qu’une application mobile première est le rapprochement avec loppement de milliers d’application; peut couvrir (jeux, horaires de train, Microsoft pour mettre sur le marché ce qui a permis d’enregistrer plus météo…). Le développeur doit pré- le Nokia Windows phone 7. Cette al- de 5 millions de téléchargements voir ce besoin et développer les liance est tellement puissante qu’elle d’applications. Ceci marque donc la applications correspondantes. Cette nous rend confiants du grand suc- continuité du Symbian en parallèle activité génère, dans plusieurs cas, cès à réaliser et avec lequel nous avec le développement de Windows des revenus énormes. Finalement, pourrons défier les meneurs dans la phone 7. Finalement, il faut signaler nul ne doute de l’avenir que consti- guerre des smartphones. En outre, que dans cette course, Nokia est le tue le mobile pour le développe- Nokia contribue dans cet accord en seul à posséder un portefeuille diver- ment du Marketing et le développeur s’appuyant sur son expertise. Elle sifié de terminaux touchant toutes les d’applications mobiles joue le rôle de contribue aussi avec les maps, les catégories de consommateurs avec médiateur entre les entreprises et les «electronic stores», les caméras les smartphones Windows et Sym- consommateurs. Pour Nokia, l’enjeu performantes, du contenu local, etc. bian et avec les téléphones S40 pour est de répondre au besoin de tout un alors que Microsoft contribue avec atteindre un milliard de connectés chacun de par le monde. C’est pour ses moteurs de recherche et ses mar- mobiles. cela qu’on était les premiers à rendre kets places. La deuxième initiative disponibles des applications spécia- concerne le renouvellement de notre Généralement, comment voyez lement dédiées au mois de Rama- engagement pour le développement vous le développement des appli- dan et à lancer un concours d’appli- de la plateforme Symbian. En effet, cations mobiles ? Quelle est donc cations mobiles arabes «Bil Arabi» 200 millions d’utilisateurs sont sur le la stratégie de Nokia pour accom- alors que le marché était orienté vers Symbian et on prévoit 150 millions pagner ce développement ? des applications en anglais ou en additionnels pour les 10 modèles de Trois éléments très importants sont français. N°2 Janvier - Mars 2012 13
  • 14. BUSINESS Dataprotect Un petit poucet aux grandes ambitions Avec des Systèmes d’Information de plus en plus ouverts et un contexte économique fort tendu, la nécessité de sécuriser son business devient cruciale. Plus encore, le besoin d’ex- perts en la matière est un facteur déterminant pour l’aboutissement de ses projets, les plus défiants, voire même pour la survie de l’entreprise. Or, la question qui se pose est: à quel expert faut-il faire appel? es données d’entreprise consti- L tuent un capital fondamental qui garantit sa survie, mais qui exige une protection et une vigilance accrue. Les managers ont bien pris conscience de l’impact d’une compromission du système d’information sur leurs entreprises, tant sur le plan financier, sur son image de marque que sur le plan légal et réglementaire. Cependant, ils se retrouvent souvent confrontés à des ressources IT internes plus ou moins dépassées du fait de toutes leurs routines quotidiennes. Hor- mis celles qui disposent d’un sens de rit; d’autre part, l’intégration de solu- e-thiq@, label de confiance du e-com- veille assez poussé pour accompa- tions sécurisées à travers la maîtrise merce au Maroc gner l’évolution des TI, les entreprises d’œuvre complète et enfin l’ingénierie Au même titre que la norme PCI-DSS, en ont forcément besoin de ressources de solutions de sécurité. L’offre Data- tant qu’expert de référence dans le do- externes capables d’apporter du sang protect est étoffée par un catalogue de maine de l’audit et de l’accompagnement à nouveau, mais, surtout, de l’expertise formations assez étendu qui assure la conformité normative, Dataprotect a été et de l’expérience fiable et avérée. un transfert de compétences sur des accréditée par la CGEM en tant que tiers- C’est dans ce cadre que s’inscrit Data- thèmes pointus de la sécurité. expert chargé de l’évaluation de la confor- protect, le spécialiste marocain de la mité des entreprises postulant au Label sécurité de l’information. Fondé en PCI-DSS, enfin un certificateur maro- e-thiq@ pour le commerce électronique. 2009 par des experts de sécurité IT cain Constitué à partir des meilleures pratiques qui comptent à leurs actifs plusieurs Devant l’obligation de se conformer aux liées à la transparence, à la qualité, à la sé- années d’expérience mais surtout, de exigences PCI-DSS (Payment Card In- curité et à la conformité aux lois en vigueur, nombreuses réalisations en matière de dustry - Data Security Standard) exigées ce label vise à instaurer la confiance des conseil et d’intégration de solutions de par le PCI Council (dit aussi PCI-SSC, consommateurs et des entreprises dans le sécurité IT à l’international, Datapro- formé du consortium Visa, Mastercard, commerce électronique. tect a su se faire une place à l’échelle American Express, JCB et Discover), internationale dans divers domaines les entreprises assujetties à cette norme Gare aux cybercriminels d’expériences. doivent faire appel à un cabinet d’abord L’anonymat que procure Internet ainsi que qualifié mais aussi, certifié PCI-QSA la vulgarisation des techniques d’attaques Dataprotect, la Sécurité Unifiée (Qualified Security Assessors). Et dans pour un interlocuteur unique la perspective de rester l’interlocu- Avec une batterie d’experts pointus, teur unique de ses clients soumis à ce Dataprotect capables d’apporter une exper- standard, étant donné que tise diversifiés, Dataprotect Dataprotect assurait depuis Le premier et l’unique cabi- offre une vision unifiée de toujours des missions net certifié QSA habilité à la sécurité de l’information. d’accompagnement à la certifier les entreprises sur Cette offre s’articule donc certification PCI-DSS à la norme PCI DSS à l’échelle autour de trois axes qui travers ses consultants nationale (Cf.: https://www.pci- sont, d’une part, le conseil certifiés également, il securitystandards.org/appro- et l’assistance à maîtrise était donc opportun de ved_companies_providers/ d’ouvrage dans la mise en s’affranchir de la certifica- qsa_companies.php). œuvre de solutions de sécu- tion PCI-QSA. N°2 Janvier - Mars 2012 14
  • 15. Par M. Malah ont accéléré l’adoption de comportements déviants sur le cyberespace. Que ce soit à Ali El Azzouzi travers des failles du SI, des vulnérabilités applicatives ou encore l’usurpation d’iden- Directeur Général DataProtect tité sur les réseaux sociaux, les attaques cybercriminelles sont potentiellement illi- mitées. En effet, les entreprises subissent L’année 2011 a été particulière- de plus en plus d’attaques de Phishing, ment marquée par le dévelop- d’attaques virales, de dénis de service et pement des TIC sur le marché d’espionnage concurrentiel visant le vol de marocain mais aussi par une données sensibles ou le défaçement des conjoncture internationale dif- sites Web. Pour faire face à cela, Datapro- ficile. Comment Dataprotect a-t- tect dispose d’une offre clé en main, faisant elle accompagné cette conjonc- de lui l’unique interlocuteur de l’entreprise ture? tout en lui apportant l’expertise et le savoir- 2011 a été pour nous une année faire nécessaires. Cette offre s’articule pleine de bonnes nouvelles. D’abord, autour de missions d’audits de sécurité nous avons été accrédités par le (architectures, configurations, Forensic) consortium PCI SSC composé no- s’inspirant de meilleures pratiques dans le tamment de VISA, MASTERCARD, domaine et qui permettent de garder le SI et AMERICAIN EXRESS pour mener à l’abri des événements indésirables, des des missions d’audit de certification missions d’Ethical hacking visant à garantir PCI DSS. la pérennité du SI afin de mieux appréhen- Je rappelle que DATAPROTECT est der les menaces persistantes ainsi que des la seule entreprise certifiée PCI QSA tests d’intrusion permettant de maintenir un au Maroc et la troisième en Afrique. niveau de sécurité acceptable du SI et de Nous faisons partie d’une liste de réagir rapidement aux menaces externes. 260 entreprises certifiées dans le réglementations liées à la sécurité, monde. Cette certification nous a mais nous disposons aussi d’un pôle La PSSI, vecteur directeur de la sécurité donné accès à un marché très éten- d’intégration à travers lequel, nous en entreprise du puisque nous sommes autorisés proposons des solutions de sécurité Partant du principe que la sécurité est un à délivrer nos prestations dans la permettant justement d’accélérer le processus business d’abord, plus transver- région de CEMEA (Centrale Europe, processus de mise en conformité. sal et organisationnel que technique, toute Middle East and Africa). Toujours Que cela soit pour PCI DSS, ISO entreprise doit adopter une politique de dans le cadre des accréditations, 27001 ou la loi n°09-08, nous avons sécurité prenant en considération tous les nous avons eu l’aval de la CGEM développé une offre complète en la risques qui pèsent sur son SI afin d’assurer en tant que tiers expert pour mener matière. protection de la vie privée (Informations à des missions d’audit de conformité caractères personnel), Imputabilité (traça- au label e-thiq@. Ce qui nous a per- Quelles sont vos ambitions / Stra- bilité), disponibilité, intégrité et confidenti- mis de consolider notre position dans tégie de développement qui vous alité des informations, les plus critiques et le domaine d’accompagnement à la permettra de rester dynamique particulièrement sensibles. Dans ce cadre, mise en conformité aux normes, ré- sur le marché marocain, et surtout Dataprotect offre des prestations d’assis- glementations et lois ayant une inci- africain, en plein essor ? tance à la conception, la refonte et l’appli- dence sur la sécurité de l’information. L’important, ce n’est pas de faire ce cation de la politique de sécurité, voire 2011 a été aussi pour nous, une an- que nos compétiteurs font déjà et de même la mise en place d’un Système de née de rayonnement à l’international. la faire un peu plus bien ou un peu Management de la Sécurité de l’Informa- Plusieurs grands comptes au Séné- plus mal. Mais c’est de faire ce que tion (SMSI). Et pour ce faire, des normes gal, Togo et en Arabie-Saudite nous personne d’autres ne fait pour le reconnues sont à l’appui avec notamment ont confié des projets d’envergure moment. Nous avons dès la créa- de bonnes pratiques pour installer, utiliser de sécurité. Nous avons d’ailleurs tion de la société décidé d’emprun- et gérer une PSSI, particulièrement la fa- réalisé plus de 45% de notre chiffre ter cette piste qui s’est avérée par la mille des normes de référence, ISO 2700x. d’affaires à l’export pour la deuxième suite «payante». Nous sommes sur Bref, Dataprotect est un spécialiste de la année consécutive. des créneaux liés à la sécurité des sécurité de l’information qui dispose de SI où rares sont les entreprises qui toute l’artillerie technique et organisation- Vous avez une orientation straté- peuvent s’y lancer en raison notam- nelle qui permet de renforcer les dispositifs gique vers l’audit et l’accompa- ment de l’absence des compétences de sécurité face aux risques qui pèsent sur gnement à la conformité norma- de haut niveau dans le domaine. le SI. Il à son compte plusieurs références, tive ? Qu’en est-il au juste de cette Nous allons continuer sur cette lan- et grâce à sa solidité financière et sa stra- stratégie ? cée et nous essayerons de dévelop- tégie de développement plus axées sur Nous fournissons certes des presta- per consolider notre position en tant des niches porteurs et sur l’internationale, tions d’audit et d’accompagnement à qu’acteur de sécurité au Maroc et l’avenir s’annonce meilleur. la mise en conformité aux normes et dans la région. N°2 Janvier - Mars 2012 15
  • 16. LEADERS Kaspersky Lab Des solutions de pointe pour mieux profiter de son SI Une situation économique rude, une concurrence acharnée, des investissements de plus en plus coûteux et des technologies davantage avancées, mais surtout contraignantes pour les entreprises. Tel est le contexte dans lequel évoluent les entreprises contemporaines. Et pour y faire face, il faudrait s’armer de technologies sûres gage, entre autres, de la sécurité du Système d’Information de l’entreprise. A ce titre, Kaspersky Lab, leader mondial des solutions de sécurité informatique, a sorti deux nouvelles solutions de pointe qui permettent aux entreprises de tirer le meilleur parti des nouvelles technologies informatiques. Détour. ans le contexte économique tables, terminaux mobiles, tablettes…) D actuel, les entreprises de toutes tailles et de tout pays cherchent à gagner en effi- cacité, en productivité, en compétiti- à de nombreux risques d’attaques tant en interne de que l’extérieur. Par ailleurs, une récente étude de Kaspersky Lab (voir: Corporate IT Se- vité et en rentabilité. Nombre d’entre curity Risks: Attitudes and Approaches elles se tournent vers les nouvelles to IT Security, 2011, Kaspersky Lab technologies, telles que la mobilité, la et B2B International sur: http://www. kaspersky.co.uk/downloads/pdf/it-risk- report-fr.pdf) indique que de nom- breuses entreprises s’estiment mal préparées pour faire face à ce type de menaces pour leur sécurité informa- tique. Cette enquête réalisée auprès ler pleinement leurs environnements de 1300 professionnels chevronnés de informatiques afin de gagner en sou- l’informatique des petites aux grandes plesse et en productivité globale tout entreprises, dans 11 pays (marchés en réduisant les risques au minimum. développés dont le Royaume-Uni, les Ils ont donc besoin d’une solution de États-Unis et le Japon, et dans les mar- sécurité intelligente aussi agile et réac- chés en développement dont le Brésil, tive que les activités dont elle assure la virtualisation et le Cloud, pour tenter la Chine et l’Inde) révèle que jusqu’à protection». d’atteindre ces objectifs. Cependant, deux tiers d’entre elles ne se sentent ces technologies vont de pair avec de pas suffisamment armées pour préve- nouvelles menaces et vulnérabilités, nir et combattre efficacement les me- Conclusions de l’enquête: qui augmentent souvent et considéra- naces. Leurs préoccupations ont trait blement les risques d’infection par des à une pénurie de personnel, de com- • 91 % des entreprises ont été malwares. pétences, de budget ou de systèmes affectées par des attaques en informatiques. 2010, Etat des lieux Eugene Kaspersky, CEO et cofonda- • 45 % ne sont pas suffisamment Parmi les technologies susceptibles teur de Kaspersky Lab appuie cette préparées aux cyberattaques d’améliorer les performances d’une enquête et avance que «les malwares dédiées entreprise figurent notamment le stoc- touchent chaque entreprise et les me- • 17 % ont perdu des données kage des données dans le Cloud, la naces vont croissant, notre enquête critiques à la suite d’attaques virtualisation des postes de travail, révèle qu’environ 60% des entreprises • 57 % ont interdit l’accès aux la mobilité accrue des collaborateurs interrogées ont fait l’objet de telles réseaux sociaux en raison des ou encore l’intégration des terminaux attaques au cours des 12 derniers risques de sécurité potentiels mobiles personnels au réseau infor- mois et près d’un tiers d’entre elles y • 30 % n’ont pas encore matique. Toutefois, l’introduction de ont perdu des données. Les dirigeants pleinement mis en place de ces technologies expose les postes de d’entreprise et leurs services informa- logiciels anti-malwares travail (ordinateurs de bureau ou por- tiques souhaitent protéger et contrô- N°2 Janvier - Mars 2012 16
  • 17. qui offre la capacité d’annuler les dom- tions de sécurité, dite «End-Point pro- mages causés par des programmes tection» (voir tableau ci-dessous) dont malveillants. Par ailleurs, le nouveau particulièrement, Kaspersky Endpoint KES 8 offre une intégration parfaite Security 8 pour Windows en se basant avec le Cloud grâce à son intégration sur des scénarii réels de tests pour avec Kaspersky Security Network et confronter les solutions testées à des l’exploitation d’une base de données risques et menaces similaires à la réalité. sur les menaces en mode cloud qui col- Ainsi, testé aux côtés des six autres pro- lecte et échange, en quasi-temps réel, duits, KES 8 s’est largement distingué. des informations sur la réputation des En effet, KES 8 pour Windows a détecté fichiers et URL ainsi que sur les codes avec succès 100% des échantillons de Kaspersky Lab répond aux attentes malveillants. En termes de défense malwares courants, des attaques Web Pour combler ce manque, Kaspersky contre les attaques ciblées, KES 8 in- et email ainsi que toutes les attaques Lab a sorti en Octobre dernier de nou- tègre de base un contrôle avancé des «zéro-day » et affiché les meilleurs résul- velles solutions de sécurité pour les applications, le contrôle des périphé- tats dans la détection et l’élimination des entreprises, particulièrement, au Ma- riques, le filtrage Web ainsi qu’un sys- programmes malveillants actifs sur une roc. Il s’agit des solutions «Kaspersky tème intelligent de firewall et de détec- machine infectée. Endpoint Security 8» (KES 8) pour Win- tion d’intrusion, permettant de respecté Tout compte fait, les solutions KES 8 dows et «Kaspersky Security Center», et de garantir la conformité quant aux pour Windows et Kaspersky Security conçues pour protéger les entreprises politiques et standards de sécurité en Center ont de beaux jours devant elles et qui intègrent les plus récentes techno- vigueur dans l’entreprise. Toutes ces comme dit bien Eugene Kaspersky, ces logies dans leurs Systèmes d’Informa- fonctionnalités antimalware hors pair solutions viennent compléter l’offre de tion. s’accompagnent d’une aisance totale solutions de sécurité Kaspersky à travers KES 8 pour Windows aide les entre- d’administration. En effet, Kaspersky l’ajout d’une brique vitale qui aidera iné- prises à régler leurs problèmes de Security Center est une console d’ad- vitablement les entreprises à se prému- sécurité informatique avec aisance, ministration centralisée qui permet de nir contre les risques qui menacent leurs mais surtout avec efficacité tout en leur déployer et de gérer facilement la sécu- systèmes informatiques. Il rajoute que offrant les armes nécessaires pour se rité des systèmes et des postes de tra- «c’est une grande joie pour nous que de prémunir contre les risques et menaces vail connectés au réseau d’entreprise. pouvoir proposer une combinaison asso- qui cibleraient leurs métiers et activités. En termes de conformité aux standards ciant une protection antimalware efficace Ces nouvelles solutions s’appuient sur et aux politiques en vigueur, la console et un jeu élargi de fonctionnalités qui, des méthodes intelligentes pour assurer permet entre autres de produire des avec l’appui de solides règles informa- une protection évoluée, souple et réac- rapports exploitables sur tous les as- tiques, contribueront à la mise en place tive permettant ainsi aux entreprises de pects de la sécurité informatique. Cette d’une stratégie de sécurité informatique se concentrer sur leurs activités. nouvelle console de gestion est pleine- pratiquement infaillible pour contrer les ment évolutive et prend en charge les différentes attaques. Nos nouvelles Quid de la concurrence? technologies de virtualisation au sein solutions offrent une protection en qua- KES 8 pour Windows est caractérisé de la structure d’administration Security si-temps réel en mêlant des technolo- principalement par un moteur antivirus Center. gies de détection à base de signatures, puissant qui incorpore une technologie proactives et en mode Cloud». optimisée de signature à base de motifs Que disent les tests ? qui assure une détection efficace des AV-Test.org, un centre de recherche malwares avec des mises à jour de allemand indépendant a réalisé en Sep- Julien Pulvirenti moindre ampleur. Une nouvelle fonc- tembre et Octobre dernier, un certain Territory Sales Manager, tionnalité de surveillance du système nombre de tests d’évaluation de 7 solu- Maghreb Kaspersky Lab (System Watcher) a été intégrée et source: www.av-test.org N°2 Janvier - Mars 2012 17
  • 18. TECHNOS FOCUS Transformation Business pour une meilleure optimisation Les acteurs de l’industrie des TIC adoptent massivement la solution Transformation Bu- siness (TB) pour maintenir leur avantage compétitif. La question qui se pose alors, c’est comment accélérer et bien amorcer cette transformation pour avoir un meilleur retour sur investissement (ROI) et une nette optimisation de sa valeur (VOI)? ans la dynamique de l’indus- subséquente, on présentera une his- Etude de Cas : China Unicom D trie des TIC, il existe plusieurs types d’acteurs à savoir, dans une perspective non exhaus- tive, les fournisseurs de contenu, les toire de succès « Success Story» avec le ROI et VOI obtenus. Les éléments clés à transformer, comme l’illustre la figure 1, sont le Modèle d’Affaires et China Unicom est le deuxième opéra- teur le plus large en Chine avec plus que 160 Millions d’abonnés (Statis- tiques, Août 2010) avec 31 filiales pro- fournisseurs d’équipements et de termi- le portefeuille de produits, l’expérience vinciales. naux, les intégrateurs, les fournisseurs client, la Culture des employés et du des réseaux sociaux, les opérateurs business, les processus d’affaires, l’IT/ Quels défis ? Télécoms, les réseaux de distribution Systèmes et l’Infrastructure. Le processus de recharge varie des produits TIC et tout fournisseur ou d’une filiale à une autre. Les consommateur de la technologie. Ces Comment accélérer la TB? opérations dans chaque types d’acteurs, ensemble, forment la Dans un monde caractérisé par la réac- région étaient uniques chaîne de valeur de l’industrie TIC. tivité et la rapidité, il est très naturel de et non uniformisées Cette industrie est aujourd’hui sous la se poser la question comment accélé- (Silos) pour chaque pression d’un contexte d’affaires très rer la Transformation Business? L’in- type d’utilisateur et changeant et présentant plusieurs dé- dustrie des TIC adopte massivement pour chaque type fis (Ex.: changements de plus en plus Frameworx de tmforum comme un de services (Wi- rapides avec les fusions et acquisitions, accélérateur pour cette transformation. reless, Wireline, nouveaux entrants imprévus, nou- Aujourd’hui 8 sur les TOP 10 des Opé- Broadband). velles technologies, compression des rateurs Télécoms au niveau mondial Ceci causait marges, optimisation des coûts…) qui utilisent Frameworx. Cette adoption énormément de peuvent menacer la compétitivité voire est justifiée, comme expliqué précé- problèmes tels même la survie d’un acteur. demment, par un ROI et le VOI avec le que la non possi- Slogan «Do not Start your transforma- bilité de recharger La TB, solution de facto éprouvée tion initiative from scratch, use tmforum tous les services Face à une telle dynamique, les acteurs frameworx as an efficient and reliable d’une offre avec le de l’industrie TIC adoptent de plus en Accelerator». Le Framworx de tmforum même Voucher «Numé- plus la solution « Transformation Bu- répond à quatre préoccupations clés ro de recharge». siness» pour surmonter les défis d’un de la Transformation Business. Fig. 2: Frameworx tel contexte. Cette adoption de plus en D’abord, le «Business Process Fra- plus croissante se justifie par sa perti- mework» (eTOM) qui répond à la pré- occupation «Comment améliorer/struc- GLOSSAIRE turer/définir les processus supportant mon Business?» ; Ensuite, le «Infor- BPR: Business Process mation Framework» (SID) qui répond à Reengineering la préoccupation «Comment améliorer/ CRM: Customer Relationships structurer/définir l’information manipu- lée par mes processus?». Management Puis, le «Intégration Framework» (TNA) eTOM: enhanced Telecom qui répond à la préoccupation «Com- Operation map ment améliorer/structurer/définir l’inte- ROI: Return On Investment raction entre mes processus et l’infor- SID: Shared Information and Data Fig. 1: Les éléments de la Transformation mation qu’ils manipulent, et supporter Model nence pratique et le retour très positif le développement des applications?». TAM: Telecom Applications Map du marché avec plusieurs cas vécus. Enfin, le «Application Framework» TNA: Technology Neutral En effet, les multiples entreprises qui (TAM) qui répond à la préoccupation: Architecture ont adopté et implémenté cette solution «Comment améliorer/structurer/définir VOI: Value On Investment ont vu un Retour (ROI) et valeur (VOI) les applications supportant mes pro- TB: Transformation Business sur Investissement. Dans une section cessus?» N°2 Janvier - Mars 2012 18
  • 19. Solution «Transformation Bu- siness» La solution entreprise est la «Trans- formation Business» utilisant les Standards/Frameworks de tmforum, à savoir eTOM pour la définition des processus de recharge unifiés, SID comme une base de conception ar- chitecturale de l’information et pour résoudre les inconsistances liées au modèle de données système, TAM comme référence pour identifier et définir le Scope de l’architecture tech- nique, et TNA pour spécifier l’interac- tion entre les processus et l’information via les Business Service (s) dans une perspective orienté service (SOA). Fig. 3: eTOM Bénéfices et représente un principe fondamental. Grâce à cela, il permet de refléter les Suite à la «Transformation Business» Comme le BPR fait partie de ce monde aspects spécifiques d’une entreprise entreprise par China Unicom, l’opé- et par rapport de syllogisme, elle suit donnée. rateur a réussi à améliorer ses donc le même principe. services avec un taux de Par conséquent, il faut élaborer une Le BPR et les flux des processus disponibilité de 99,9%, bonne architecture de processus. Comme préalablement expliqué, le ce qui est un vrai Cette architecture décompose les BPR commence par l’élaboration levier pour amélio- activités en plusieurs niveaux (0, 1, d’une architecture / décomposition rer l’expérience 2, ….). Pour supporter l’élaboration de processus. Pour chaque compo- client. Par ail- d’une telle architecture/décomposi- sant/élément de processus de cette leurs, l’opéra- tion, beaucoup d’acteurs clés de l’in- décomposition, on élabore une fiche teur aurait gé- dustrie des TIC ont choisi l’utilisation descriptive. Celle-ci est simplement néré un gain de du Framework eTOM. nommée «Use Case» dont les élé- près d’un Mil- En effet, eTOM fournit une architec- ments clés sont: le nom, le but, les liards de dollars ture/décomposition, terminologie et acteurs, les déclencheurs, une des- provenant d’une schéma de classification standard pour cription détaillée avec les étapes, l’in- grande optimisa- la définition des processus d’affaires formation manipulée, les conditions tion de coûts opé- des acteurs de l’industrie des TIC. de fin, et les règles métiers. Après rationnels (OpeX) eTOM couvre toutes les activités de avoir défini tous ces Use Case (s), on ainsi qu’une aug- l’entreprise avec des aspects plus ap- aura un référentiel. mentation de revenue. profondis que d’autres pour répondre Et pour élaborer le flux de processus, aux attentes et intérêts des membres on choisit les Use Case (s) appro- Comment bien amorcer la de tmforum et celles de l’industrie. priés au scénario business à mo- TB ? L’architecture de processus proposée déliser à partir de ce référentiel. Et L’amorcement de la «Transforma- par eTOM comporte trois catégories pour effectuer le flux de processus, tion Business» se base sur 2 règles de groupement ou Process Areas Ni- on trace le diagramme de dépen- d’Or. D’abord, «Quand on automa- veau0. D’abord, le Process Area «Stra- dance des Use Case (s) choisis. tise des opérations inefficaces, on tegy, Infrastructure & Product», qui est Par conséquent, le flux de proces- amplifie l’inefficacité » Bill Gates, puis responsable du développement de la sus sera une orchestration des Use «Quand on automatise des opéra- stratégie, d’engagement vis-à-vis de Case (s) qui dictera la séquence à tions efficaces, on amplifie l’efficacité» l’entreprise, la construction de l’infras- leur faire suivre pour contrôler le flux Bill Gates. Partant de ces règles d’or, tructure, le développement et gestion business et sa performance. et comme l’illustre bien la figure 1, le des produits et de la chaîne logistique. point de départ pour bien amorcer la Vient ensuite le Process Area «Ope- Mounire Benhima, POWERACT Consulting Transformation Business est la réingé- rations» qui comporte les processus Revu par : nierie des processus d’affaires (BPR, opérationnels (Ex.: CRM, …), etc. - Camille Ameyao, Senior Manager, Business Process Reengineering). Enfin le Process Area «Enterprise Service Delivery, MTN Côte d’Ivoire - Serge Garcia, Senior Expert, Management» concerne les fonctions Services/tmforum Consulting, Edelweiss Suisse Le BPR et la décomposition des pro- supports et la définition de la stratégie - Abderrahim Ajaoui, Senior Manager, cessus corporative. Ces processus Area sont DSI, Maroc Télécom Maroc - Abdessattar Salhi, D. Qualité, Tunisie Télécom Dans le monde de l’ingénierie, l’élabo- ensuite décomposés en niveaux plus - Mohamed-Hédi Jallouli, D. Ingénierie Réseaux, ration de l’architecture du travail à faire bas personnalisables. eTOM est donc Tunisie Télécom est primordiale «I Plan my work first» un Framework Open. N°2 Janvier - Mars 2012 19