TIC Magazine est le premier magazine marocain francophone dédié aux Technologies de l’Information et la communication, destiné aux professionnels du secteur au Maroc
Plus d'infos sur http://www.ticmagazine.net
1. TICmag azine
Le magazine marocain des Technologies de l’Information et de la Communication
Business
TELECOMS
Ali El Azzouzi
Dataprotect
Le petit poucet
qui voit grand
p: 14
Leaders
La QoS Télécom
Kaspersky Lab est-elle tombée
à l’eau?
Des solutions
de pointe pour
mieux profiter
de son SI
p:16
CARRIERE
Profil pro
p: 34
Mathia Nalappan
Saloua Karkri Belkziz
General Manager Nokia North Africa
Notre stratégie est d’atteindre
N°2 Janvier - Mars 2012 Ce numéro ne peut être vendu
GFI Maroc
Les ressources
humaines, véri- un milliard de connectés mobiles
table moteur de p: 10
croissance
p: 44
Dossier
Cartes de paiement
PCI-DSS: une norme pas encore normalisée p: 20
N°2 Janvier - Mars 2012
2. 250 nouveaux périphériques mobiles
à prendre en charge
30 employés accédant à leurs données
professionnelles via leurs smartphones
20 applications critiques
accessibles depuis le cloud
100 nouveaux miracles
à accomplir aujourd’hui
Be Ready for What’s Next.
Découvrez Kaspersky Endpoint Security Suite.
Que ce soit pour prêter assistance à vos employés mobiles avec leurs smartphones personnels ou pour administrer des
applications et des données critiques à travers le cloud, vos activités évoluent rapidement. Et ces changements apportent
de nouveaux risques sans précédents pour la sécurité informatique.
Contrairement aux autres protections disponibles aujourd’hui, Kaspersky Endpoint Security 8 et Kaspersky Security
Center 9 ont été développés pour répondre à vos besoins. Une solution dotée de nombreuses innovations, assurant une
protection intelligente et un contrôle avancé de votre environnement informatique afin de réduire les risques liés à vos
activités en constante évolution.
kaspersky.fr/beready
N°2 Janvier - Mars 2012
3. 2012, l’année de la confirmation
des tendances récentes
dieu 2011, vive 2012. La deuxième année de la seconde
A décennie du XXIe siècle débarque dans un contexte
socioéconomique des plus difficiles, certes, mais qui laisse
prévoir des horizons meilleurs, ne serait-ce qu’au niveau des
tendances qui s’annoncent prometteuses pour le business du secteur
informatique ainsi que pour son développement. Si 2011 a été l’année
du Cloud Computing et du Big Data, 2012 s’annonce plus prolifique
avec pas mal de tendances à suivre tout au long de l’année. C’est du
moins ce que prévoient les spécialistes du secteur à l’international.
EDITO Ainsi, le Bring Your Own device (BOYD) continuera d’envahir les
milieux professionnels. En effet, si, en 2009 déjà, le cabinet Gartner
montrait que 43% des cadres dans les grandes entreprises aux
Etats-Unis avaient adopté cette pratique, en septembre 2011,
l’enquête menée par Netgear, dans le pays de l’Oncle Sam auprès
d’un échantillon de 500 cadres d’entreprise, a démontré que 87%
des employés dans les PME usent de leur Smartphones et tablettes
dans leur boulot. Cela signifie que le PC de l’entreprise est de plus
en plus dépassé. Si 2011 a été l’année du Cloud, ecomme signalé,
l’année que nous accueillons sera celle de l’augmentation de son
chiffre d’affaires. Le Cloud sera même une source de revenu pour
des entreprises opérant en dehors du secteur des technologies, avec
l’adoption des services de provisionnement du Cloud. Ces entreprises
seront de plus en plus nombreuses à utiliser leur Data Center comme
source de revenu. Bien sûr, elles devraient disposer d’une architecture
de Data Center appropriée. Par ailleurs, 2012 verra la banalisation de
l’informatique se poursuivre. La virtualisation des serveurs faisant
diminuer l’importance du matériel, les entreprises se tourneront vers
les environnements virtualisés, voire hébergés pour réduire le prix de
revient total de l’acquisition de matériel moins coûteux. 2012 sera aussi
l’année de la montée en puissance du Big Data. Le consommateur
étant devenu gourmand en termes de consommation et de stockage
de données (15Mo/j pour un Smartphone), les entreprises, pour rester
compétitives devront chercher des solutions innovantes qui leur
permettraient d’améliorer la stabilité et les performances du réseau
tout en réduisant les coûts. Enfin, en 2012 les architectures de type
Fabric pour Data Center, allant de l’environnement de stockage au
réseau Ethernet, risquent d’être la grande tendance.
Joyeuse année à vous et plein de réussite dans votre business !
K. Lahkim
Directrice de la Publication
TIC Magazine, le magazine marocain des Technologies de l’Information et de la Communication •
Edité par IT COMMUNITY SARL, 7, Rue BECKMANS, Rés. Valrose 4, Q. des Hôpitaux, 20360, Casablanca •
Tél.: 0 526 080 000 / 0 526 090 000 • Fax.: 05 22 27 48 81 •
Mail: contact@ticmagazine.net • Web: www.ticmagazine.net •
Directeur de la Publication: Kaoutar Lahkim Lahlou • Rédacteur en chef: Said Zinnid •
Journalistes: H. Essqalli, O. Lahlim • Experts en NTIC: M. Malah, Ali Elouafiq •
PAO & Infographie: Najat Nechchafa • Maquette, Conception & Conseil Editorial: 4Brand • Impression: Imprigema •
Dossier de Presse: 2010 c11 • Dépôt légal: 2011PE0101 •
ISSN: 2028 - 6449 • Tirage: 10.000 Exemplaires
N°2 Janvier - Mars 2012
03
4. SOMMAIRE
Actus
Kaspersky Lab de nouvelles sorties en fanfares .........................p:5
APC poursuit son leadership .........................................................p:6
Disway et TomTom un accord stratégique pour le Maroc ........p:8
Nevo Technologies une reconnaissance internationale..............p:9
FOCUS
Profil pro Business
Mathia Nalappan Transformation Business pour une meilleure optimisation.........p:18 DataProtect
de la transparence petit mais grand
avant toute chose ANALYSE p: 14
p:10
Technologie le nouvel ordre technologique mondial
est en marche ...............................................................................p:30
SECURITE
DuQu une ATP au «coups doux» mais ravageurs .......................p:32
NETWORKING
Microsoft So.cl strictement estudiantin ................................ p: 40 Enquête
Téléphonie mobile
Leaders COACHING Qui de la qualité
Kaspersky Lab des appels?
des solutions Le changement pourquoi on a du mal à quitter sa zone de
p:34
de pointe confort? ........................................................................................p: 42
p:16
FORMATION
Contrats informatiques maîtrise et prévention des SLA
dans un contexte normalisé..........................................................p: 43
CARRIERE
GFI Maroc les ressources humaines, véritable moteur Youssef Chraibi
de croissance.................................................................................p: 44
Tribune
Guide conso «Les réseaux doivent
Mobile être préparés afin de
une histoire et
Chronique faire face à l’explo-
des perspectives Télécoms: la guerre des Trois ....................................................p:50 sion du trafic»
p:46 p:48
Dossier
PCI DSS: la mise en conformité traine le pas
Les données de porteurs de cartes sont extrêmement sensibles et
peuvent causer des conséquences non négligeables pour toutes
les parties concernées. A ce niveau et dans un environnement SI
où l’échange est de plus en plus ouvert, la nécessite d’instaurer des
normes de sécurité fiables est une condition sine qua non. C’est
pourquoi la norme PCI DSS a vu le jour. Toutefois, elle prend du temps
à être adoptée. p: 20 - 24
N°2 Janvier - Mars 2012
04
5. ACTUALITES
Nelite Nord Africa
unique partenaire Gold Citrix
au Maroc
elite North Africa, acteur treprise permettant d’offrir aux utili-
N majeur des services et du
conseil au Maroc a été élu
unique partenaire Gold Ci-
trix au Maroc juste après sa nomina-
sateurs un environnement de travail
complet (Windows 7 par exemple)
accessible depuis n’importe où et à
partir de multiples terminaux comme
tion en tant que meilleur partenaire l’IPAD, Iphone ou autres tablettes.
Microsoft dans le royaume pour Ces solutions sont basées sur des
l’année 2011. De la communication technologies Microsoft/Citrix ou VM-
instantanée entre collaborateurs Ware. La prolifération de ces nou-
jusqu’aux environnements de travail veaux terminaux mobiles met égale-
complets des utilisateurs, la raison ment au défi les grandes entreprises
de cette consécration c’est aussi le en ce qui concerne la sécurité des
fruit de nombreuses réalisations, clé informations échangées. A ce pro-
en main, dans les domaines de l’in- pos, Nelite propose des solutions
frastructure, de la virtualisation et de permettant de sécuriser ces termi-
la sécurité; ces domaines étant en naux en chiffrant les emails (Iphone,
pleine mutation sous l’impulsion du Windows Mobile, Android…).
Cloud Computing et l’évolution des d’entreprise, Nelite propose de nom- Le domaine de l’infrastructure n’est
modes de consommation de l’infor- breuses solutions compatibles avec pas en reste puisqu’il est maintenant
mation en entreprise. Par ailleurs, différentes plateformes mobiles. possible de mettre en place des so-
avec la mobilité accrue des utilisa- En effet, à travers son activité dans lutions de supervision des serveurs
teurs et le besoin croissant d’accé- le domaine de la virtualisation, Ne- et services consultables directement
der aux services et aux données lite met en place des solutions d’en- sur téléphone mobile.
Kaspersky Lab
De nouvelles sorties en fanfares
aspersky Lab vient de lan- sécurité qui aidera les entreprises de
K cer en octobre dernier, ses
toutes dernières suites
de sécurité de pointe per-
mettant aux entreprises de tirer le
meilleur profit de leurs SI. KES8
toutes tailles à gérer leurs systèmes
et à lutter contre tous les types de
menaces informatiques, améliorant
ainsi leur productivité». Dans l’ob-
jectif de promouvoir ses nouveaux
pour «Kaspersky Endpoint Security produits, Kaspersky Lab a initié une
8 pour Windows» et sa console de campagne de communication intitu-
gestion KSC pour «Kaspersky Secu- lée «be ready for what’s next» articu-
rity Center» associent une protection lée autour des nouvelles fonctionna-
proactive à un réseau de renseigne- lités postes et serveurs. Une soirée
ment en mode Cloud garantissant de présentation a été organisée à cet
un niveau de sécurité informatique doivent repenser leur approche en effet au profit de son réseau de par-
efficace et une productivité élevée. A matière de sécurité et définir de nou- tenaires et de distributeurs au Maroc.
ce propos, Petr Merkulov, Directeur velles stratégies pour sécuriser leurs Début 2012, Kaspersky Lab enta-
produits de Kaspersky Lab, explique postes de travail... Nous avons as- mera un roadshow pour le Maghreb
que «face au risque accru d’attaques socié une protection cloud en temps et la France afin d’accompagner ses
ciblées et à l’apparition de plus de réel à des méthodes intelligentes partenaires et clients. Le départ de
70 000 nouveaux programmes mal- et proactives de sécurisation des ce roadshow se fera à Tanger, le 19
veillants chaque jour, les entreprises postes de travail et créé un centre de janvier 2012.
N°2 Janvier - Mars 2012
05
6. ACTUALITES
APC
INTERNATIONAL
poursuit son leadership Wooxo
Les solutions de
sécurité s’invitent
PC by Schneider Electric, et basses tensions à des niveaux
A leader mondial des services
intégrés et critiques d’alimen-
tation et de refroidissement,
a introduit sur la marché marocain
sûrs pour les équipements électro-
niques. Combiné aux fonctionnalités
standards du Back-UPS, le BR650
est intéressant pour protéger les
chez Feeder
Face aux risques majeurs
que constituent les catas-
de nouvelles références d’onduleurs données d’entreprise de tous les trophes naturelles, les vols,
(BX650CI-AF et BX650CI) qui intè- risques de perte ou de corruption les défaillances matérielles
grent la protection contre les surten- dues principalement aux problèmes et la cybercriminalité, les
sions pour les équipements électro- d’alimentation. solutions tout en un de
niques et les ordinateurs. Wooxo, entièrement auto-
La gamme d’onduleurs Back-UPS matisées, pénètrent de
650 d’APC fournit une alimenta- plus en plus d’entreprises.
tion suffisante avec sa batterie de Conçue pour tout type de
secours permettant aux utilisateurs réseau et compatible avec
de poursuivre leur activité lors de l’ensemble des plateformes
microcoupures de courant tout en (Windows, OSX, Linux, So-
protégeant leurs équipements contre laris, Unix) et applications
les surtensions et les pics de tension du marché (MS Exchange,
qui circulent à travers les lignes de My SQL, MS SQL, Oracle),
courant. Spécialement conçu pour Wooxo sauvegarde les ser-
les zones nécessitant un condition- veurs et postes du réseau
nement de puissance, le Back-UPS de l’entreprise sans inter-
650, avec ses fonctionnalités de vention hu-
Régulation Automatique de Tension
(AVR), ajuste instantanément hautes Noureddine Aouda
Les Échos quotidien
Un nouvel élan sous
le signe de la mobilité
l’occasion de la dernière édi- nal, «un contenu premium à forte valeur maine
A tion du Salon Med-IT de Casa-
blanca, Horizon Press, éditeur
du quotidien économique «Les
Échos quotidien», a lancé la version
ajoutée, mais surtout, un confort de lec-
ture pour les usagers du web mobile».
grâce à un logiciel de
sauvegarde intégré et au-
tonome.
Et pour plus de proximité
mobile de son journal online «Lesechos. aux entreprises maro-
ma» et a annoncé en avant-première, le caines, Wooxo s’est as-
déploiement des applications mobiles socié à Feeder Informa-
des «Échos quotidien» affichant claire- tique qui enrichit ainsi son
ment sa nouvelle stratégie «Les Echos offre réseau et sécurité,
Media Mobility» basée sur le mobile. Ce déjà composée de Wyse,
fut d’ailleurs, une belle occasion pour Kaspersky, Network Ins-
fêter également les 2 ans de ce support truments, Vidyo, Shore-
francophone. Destinés à Android («Les tel et Vade Retro avec
Echos.ma»), iPhone, iPad et BlackBerry cette gamme gamme
(disponibles dès Janvier 2012), les d’Appliances de sécurité
applications de «Les Échos quotidien» Wooxo.
offrent, selon le management du jour-
N°2 Janvier - Mars 2012
06
7. E-Commerce Expo
Une première édition réussie?
ouvrant un marché en forte problématiques de fonds liées aux
C croissance offrant de réelles
opportunités de dévelop-
pement, la première édition
du salon E-commerce Expo fut le
préoccupations des entreprises par
rapport au e-commerce.
Et pour accompagner l’accrois-
sement de ce marché, le rendez-
rendez-vous des professionnels vous est déjà donné en 2012 avec
du E-Commerce et du E-marketing la deuxième édition du Salon, qui
au Maroc pour l’année 2011. Cette sera organisée en octobre 2012
édition de novembre a permis de au Centre International de Confé-
réunir en trois jours, des experts rences et d’Expositions à Casa-
marocains et internationaux du do- blanca.
maine. Le Salon a été destiné aux
décideurs et chefs d’entreprises, e-
commerçants, porteurs de projets, E-COMMERCE EXPO 2011 EN CHIFFRES
webmasters, responsables mar-
keting, IT, logistique… dans le but
• + 3800 visiteurs ;
de réunir des spécialistes locaux et
étrangers. • + 94% des exposants ont émis un avis favorable par rapport à ce salon;
Avec un programme de conférences • + 78% des exposants jugent le nombre des visiteurs satisfaisant;
organisées en marge du salon et • + 83% des exposants jugent les informations collectées par rapport au marché
animées par les professionnels du satisfaisantes.
secteur, ce salon fut une occasion Source: enquête de satisfaction, Expert Events
propice pour exposer et étudier les
Med-IT Casablanca
devient incontournable au fil des éditions
a 3ème édition du Med- servi des séances gratuites Lucent ou encore Cisco Systems.
L IT Casablanca a offert un
programme qui couvrait un large
éventail de sujets d’actualité
dont les grandes tendances des TIC,
d’accompagnement individualisé à
plus de 84 DSI. Un village SECU, où
exposants et visiteurs soumettaient
leurs projets à l’avis d’experts de la
Fait marquant de Med-IT 2011,
l’organisation du concours des
meilleures applications mobiles
marocaines. Lancé en juillet 2011, le
la mobilité, le Cloud, les réseaux sécurité, a été également installé. challenge a enregistré l’inscription de
sociaux, les applications mobiles, Une autre nouveauté de calibre fut 84 applications, dont 41 ont été jugées
le green IT, la virtualisation, le à l’ordre du jour. Il s’agit de l’Internet admissibles au regard des critères
management, la gouvernance ou Lab qui a permis aux visiteurs de de la compétition, développées sur
encore la sécurité des SI, le business voir, grâce à des outils de monitoring Android (88%), sur Bada (7%) ou
continuity, la dématérialisation, le en temps réel, l’organisation de la sur Java Mobile (5%). Le lauréat
stockage, etc. avec la participation connexion Internet du salon. Côté du concours est M. Adil BONO,
de plus de 25 experts marocains et exposants, des nouveautés ont été développeur en Freelance, pour son
internationaux. également présentées en exclusivité application «Ronda», le célèbre jeu
Un tel succès n’est guère le fruit du lors du salon, notamment par Alcatel de cartes marocain.
hasard. Les organisateurs ont en effet,
introduit de nombreuses nouveautés
à même de rendre la visite et les
LE MED-IT CASABLANCA 2011 EN CHIFFRES
échanges plus aisés et fructueux. A
• + 180 exposants dont 60% d’entreprises marocaines (108), 40% étrangères et
commencer par l’application mobile
gratuite Med-IT pour Smartphones plus de 60 nouveaux exposants.
Androïd, BlackBerry, iPhone ... ou • + 4.000 professionnels dont 46 % du secteur IT, plus de 65% de décideurs
encore le pôle conseil animé par Octo (Managers, DG, etc.) et surtout, une grande majorité de SSII (33%).
Technology et qui a gracieusement Source: XCom
N°2 Janvier - Mars 2012
07
8. ACTUALITES
Disway et TomTom HP
un accord stratégique pour investit l’éducatif
le Maroc Dans un souci de répondre
aux défis auxquels font face
les écoles pour la prépara-
isway, N°1 de la distribution Général de Disway, a annoncé que tion des étudiants de demain,
D de matériel informatique au
Maroc, et TOMOM, leader
mondial de la navigation,
viennent de confirmer leur accord de
«Disway se réjouit de nouer des re-
lations commerciales avec TomTom
qui bénéficie d’une place de leader
et d’une grande notoriété. Grâce à ce
et malgré le contexte écono-
mique difficile, HP démontre
davantage son attachement
au Maroc en inaugurant offi-
distribution affirmant ainsi leur volon- partenariat, Disway va compléter son ciellement, sur une superficie
té de mieux répondre aux attentes offre produits et continuer sa straté- de 310 m² au sein de ses nou-
du marché marocain en solutions de gie de diversification orientée vers les veaux bureaux à CasaNears-
localisation et la navigation. marques mondiales les plus recon- hore, son premier Centre pour
Avec des produits TomTom dévelop- nues.». A noter que les produits in- l’Education en Afrique, HP
pés spécifiquement pour le Maroc, troduits au Maroc bénéficient des der- Education Experience Center
notamment, une cartographie dé- nières technologies développées par (EEC). Dans la perspective
taillée et à jour, couvrant 100% du TomTom comme le guidage avancé de faire de ce centre, un lieu
réseau autoroutier avec plus de 78 sur changement de voie, MapShare d’exposition permanent, desti-
000 km de routes et plus de 35 000 qui permet de bénéficier des modi- né à simplifier aux hauts fonc-
points d’intérêts (Restaurants, hô- fications de carte apportées par les tionnaires des gouvernements
tels, etc.) et surtout, des instructions utilisateurs, ou encore l’annonce vo- africains, la sélection des solu-
en Français, Anglais ou même en cale des noms de rue qui permet à
Arabe Darija. A propos de cet ac- l’utilisateur de rester concentré sur la
cord, Hakim Belmaachi, Directeur conduite.
FSTS
le futur des Apps débattu
oucieux d’initier à ses étu-
S diants l’intérêt de la veille
technologique, le Centre d’ex-
cellence en Ingénierie et Ma-
nagement Industriel (CIGMA) de la
Mohamed Taj
tions informatiques les plus
Faculté des Sciences et Techniques adaptées à leur contexte, HP
(FST) de Settat a organisée une mati- inaugure donc son deuxième
née technologique sur le thème : «Les EEC à Casablanca, après
applications mobiles et l’entreprise son 1er centre basé au Pérou,
de demain: perspectives et opportu- le premier du genre dans la
nités». A l’ouverture de la matinée, région EMEA, totalement évo-
les organisateurs ont indiqué que la les audits sur le terrain (Architectes, lutif de sorte à accompagner
FST, vigilante d’approcher le mar- Logisticiens) ou encore, tous l’appui le développement des TI. De
ché de ses futurs lauréats, restait à et l’aisance que peuvent offrir ces la sélection de la bonne tech-
l’écoute des évolutions environnantes terminaux mobiles aux commerciaux nologie pour leurs besoins,
… Par ailleurs, dans un contexte de (vidéos, démonstrations interactives, au maintien de leur solution
mobilité professionnelle accrue et présentations diverses, suivi com- en état de marche et à la for-
avec des terminaux mobiles et des mercial, catalogues, etc.). mation des enseignants, ce
tablettes de plus en plus répandus, Ils ont, à ce propos, souligné l’impor- centre se veut également être
les intervenants ont passé en revue tance pour les entreprises d’œuvrer à un environnement de test pour
les nouveaux usages des applica- mettre ces nouvelles technologies au tous les étudiants du primaire
tions mobiles pour les entreprises de service de l’efficacité et de la réacti- à l’université.
services et d’industries, notamment, vité de leurs équipes.
N°2 Janvier - Mars 2012
08
9. Architecture Dell «Fluid Data»
Du nouveau dans les solutions de stockage
uite à l’absorption de Com- augmentant les performances du sys- Alaoui, Solutions Executive Manager
S pellent, le spécialiste mondial
des solutions de stockage de
données, et pour étoffer davan-
tage son catalogue de solutions, Dell vient
tème. La virtualisa tion de stockage
Dell Compellent
permet aux
utilisateurs
pour Dell Afrique du Nord et de l’Ouest
déclare que «Nous continuons à trans-
former notre activité de stockage par
des acquisitions et en développant
de mettre sur le marché, de nouvelles de créer des notre propre technologie. Grâce à
solutions de stockage basées sur son centaines notre architecture Fluid Data, nous
architecture Fluid Data.Dell Compellent de vo- proposons à nos clients des solutions
permettra donc de virtualiser le stockage lumes en qui les aident à réduire la complexité
d’entreprise au niveau du disque, grâce à quelques et les coûts liés à la gestion de leurs
la création d’un pool dynamique de res- secondes données. Ces produits reflètent la
sources de stockage partagées dispo- pour sup- puissance de l’intégration et de l’inno-
nibles pour tous les serveurs. Avec des porter toute vation de notre portefeuille de produits
opérations de lecture / écriture réparties plate-forme serveur et solutions et représentent une évolution
sur tous les disques, de multiples transac- virtuel et optimiser le placement des ap- importante dans le cadre de notre straté-
tions peuvent être traitées en parallèle, plications virtuelles. A ce propos, Adnane gie dans ce secteur».
Nevo Technologies
Une reconnaissance internationale
evo technologies vient de la Chambre de Commerce Américaine
N recevoir le prix d’importateur
de produits innovants dans
le cadre du commerce et de
l’investissement Maroco-américain. Ce
au Maroc (AmCham) en Décembre
dernier. Leader en distribution à grande
valeur ajoutée, Nevo technologies a
su se développer rapidement sur le
prix, qui vient récompenser les efforts marché marocain avec notamment
de Nevo technologies pour ses progrès l’introduction de plusieurs solutions de
et son succès dans l’adhésion de pro- sécurité, de stockage, de virtualisation
duits innovants au marché local, a été et de connectivité des systèmes d’infor-
décerné à l’occasion de la 5ème édi- mation, telles que Drobo, Cyberoam,
tion du Prix AmCham-OCP, tenue par Barracuda, Patton …
Atento
un employeur au Top25
elon son dernier classement ronnement de l’emploi et ce, suite à
S des World’s Best Multinatio-
nal Work Places publié en
Octobre, Great Place to
Work, cabinet de conseil américain
plusieurs sondages d’ambiance au
travail, effectués auprès des em-
ployés des entreprises participantes.
Au cours du processus d’audit, l’orga-
spécialisé dans la gestion des res- nisation a étudié les politiques et les
sources humaines, reconnait Atento, pratiques de gestion des personnes
multinationale spécialisée dans les mises en œuvre par des multina-
services de Business Process Out- tionales de différents secteurs, les-
sourcing (BPO) dans le secteur de quelles mettent en valeur des facteurs
Customer Relationship Management tels que la crédibilité, le respect, le
(CRM), comme une des 25 meilleures traitement équitable, la camaraderie
multinationales mondiales pour l’envi- Abdelaziz Boumahdi et la fierté d’appartenance.
N°2 Janvier - Mars 2012
09
10. PROFIL PRO PORTRAIT
Réalisé par H. Essqalli
Mathia Nalappan
De la transparence avant
toute chose
Avec une feuille de route claire et s’appuyant sur une expérience forgée grâce à un parcours
réussi au sein de multiples multinationales, Mathia Nalappan parait être un manager rompu
aux grands challenges. Chez Nokia Afrique du Nord, il pilote une nouvelle stratégie de déve-
loppement. Un défi qu’il semble déterminé à réussir.
algré ses 54 ans, Mathia
M Nalappan parait
jeune. Il a regagné le
plus
Maroc dans l’objectif de
gérer l’activité de Nokia au niveau de
l’Afrique du Nord à un moment clé: la
refonte de la stratégie de l’entreprise
pour garder sa position de leader dans
un marché extrêmement concurrentiel.
«Je trouve que l’Afrique du Nord
regorge d’opportunités pour réussir ce
nouveau défi», commente-t-il. Mathia
Nalappan s’est tracé un parcours
professionnel voué à l’excellence dans
la mesure où, après une formation
d’ingénieur en électromécanique à
l’Université Nationale de Singapour en
1982, il opta pour un diplôme d’études
supérieures en analyse de systèmes
au sein de la même université puis un
autre diplôme en Marketing, décroché
à l’Institut de Gestion de Singapour.
Jeune et talentueux, Mathia Nalappan
jouit d’une formation pointue qui lui a
permis de rouler sa bosse dans des
entreprises variées et dans des postes
de haut niveau: chez HP, au niveau de
son département commercial; chez
Sendo Private Limited comme vice-
président; chez SilkRoute Holdings en
tant que PDG ou encore chez Motorala
où il a été chargé de gérer son chiffre
d’affaires au niveau de toute l’Asie.
A la question «quelle est votre feuille
de route pour la réussite?», il répond et la plus morose de sa vie quand il a découvre avec une culture, une langue
d’un simple mot «la transparence», dû licencier plus de 100 collaborateurs et des mœurs qui n’ont rien à voir avec
avant d’insister sur l’importance de qui étaient surtout des amis avec qui il l’Afrique du Sud. Un environnement
«dispenser son savoir-faire et son partageait une confiance mutuelle. qu’il voit en train de changer. Dans
expérience pour fonder un groupe de 2004 est l’année où il rejoint Nokia ce registre, Mathia Nalappan est très
travail hautement qualifié». en quittant pour la première fois impressionné par le dynamisme et
Avec la révolution d’Internet de Singapour afin de développer les la réactivité des révolutionnaires du
l’an 2000, il décide de se mettre solutions d’entreprises de l’entité au printemps arabe qu’il a pu constater
à son compte et crée une société niveau de l’Afrique du Sud. Quand de visu en Egypte. Il se dit aussi très
de service. Son business tombe, il arrive au Maroc, 3 ans plus tard, optimiste que le changement va vers
malheureusement, à l’eau et il fut pour diriger la zone Afrique du Nord, le mieux et se sent très enthousiaste
affronté à la décision la plus difficile c’est un nouvel environnement qu’il pour y assister.
N°2 Janvier - Mars 2012
10
12. PROFIL PRO INTERVIEW
Mathia Nalappan, General Manager North Africa
«notre stratégie est d’atteindre un
milliard de connectés mobiles»
Quelle est la stratégie de dévelop- net, puis leur téléchargement à une
pement de Nokia en comparaison vitesse prompte. Le réseau se trouve
avec ses concurrents en Afrique ainsi allégé et le coût reste faible.
en général et en Afrique du
Nord et au Maroc en parti- Pour le cas du Maroc, où on
culier ? constate une orientation vers la
La nouvelle stratégie de 3G mobile et les smartphones,
Nokia à l’échelle mon- comment agit Nokia, en collabo-
diale, comme elle a ration avec les 3 opérateurs télé-
été publiée en février coms, pour favoriser l’accès gra-
puis revue et discu- tuit à Internet ?
tée au mois de juin Pour ce qui est de l’accès à Internet,
à Singapour, s’ap- nous avons précité le Nokia Browser.
puie sur 3 piliers. Puis on cite le nombre d’applications
En premier lieu, mobiles qui seront disponibles sur
garder la position les téléphones moyenne et entrée de
de leader de No- gamme dont le coût reste basique.
kia principalement Un autre élément, qui est pour autant
dans le rayon des très intéressant, est celui de la pla-
smartphones; d’où teforme Java. Cette plateforme aide
le rapprochement les utilisateurs à développer des ap-
entre Nokia et Mi- plications d’une manière très facile.
crosoft. Le deuxième Il faut dire qu’au Maroc, les abonnés
pilier est l’objectif d’at- mobiles possèdent un accès gratuit à
teindre un milliard de l’Internet 3G à l’encontre des cartes
consommateurs qui se prépayées. Notre effort est de pous-
connectent depuis leur té- ser encore les opérateurs à proposer
léphone en développant des la tarification la moins élevée pos-
terminaux moyenne et entrée sible et nous sommes prédisposés
de gamme accessibles à toutes à faire au mieux pour atteindre cet
les tranches de consommateurs. Ce objectif.
point peut concerner plus l’Afrique
car il cible surtout les marchés émer- Comment voyez-vous l’évolution
De quoi est composée l’activité gents. Finalement, un troisième pilier du marché des Smartphones de
de Nokia au Maroc et quel rap- qui ne peut passer inaperçu, c’est par le monde ?
port entre Nokia et Nokia Siemens l’innovation dans la technologie à Un premier regard sur le marché à
Networks ? tous les niveaux.La concrétisation l’international dévoile une concur-
Il y a deux sphères, la société mère, de cette stratégie s’appuie sur le fait rence très rude. Plus clairement,
qui est Nokia, est spécialiste dans que, actuellement, l’accès à Internet 3% des téléphones utilisés de par le
le business des solutions mobiles de par le monde n’atteint que 20% monde sont des smartphones, ce qui
(fournisseur aux revendeurs et dis- des habitants, ce qui constitue une montre une capacité de développe-
tributeurs) alors que Nokia Siemens grande opportunité quant au mar- ment énorme et à une vitesse gran-
Network, née suite à l’acquisition ché représenté par les 80% restants. dissante. Si on considère le cas de
de Siemens, est responsable du Chez Nokia, on estime que l’accès l’Afrique, ce pourcentage est évide-
business de l’infrastructure réseau. à Internet dans les marchés émer- ment moins élevé mais, Nokia est en
L’activité de Nokia qui est basée geants doit s’effectuer, pour la majo- quête des opportunités de dévelop-
au Maroc, il y a à peu près 12 ans, rité, via des téléphones mobiles. Ce pement dans la région.
concerne toute l’activité de l’Afrique qui correspond encore à notre 2e
du Nord. pilier stratégique. Quelle est donc la position de No-
Un autre élément de réussite est le kia dans ce marché ?
Quelle stratégie de développe- Nokia phone browser qui facilite la L’important pour nous, c’est de gar-
ment de Nokia en comparaison compression des données sur Inter- der notre position de leader dans le
N°2 Janvier - Mars 2012
12
13. Interview recueillie par H. Essqalli
marché des smartphones, comme Nokia avec une version améliorée de à évoquer dans ce sujet à savoir
c’est le cas pour les téléphones mo- ce système. L’importance de cette l’utilisateur, le développeur puis la
biles et les solutions. Nous avons en- plateforme réside dans la facilité publicité. Tout utilisateur a un besoin
trepris à cet effet deux initiatives.La d’usage et le coût bas pour le déve- particulier qu’une application mobile
première est le rapprochement avec loppement de milliers d’application; peut couvrir (jeux, horaires de train,
Microsoft pour mettre sur le marché ce qui a permis d’enregistrer plus météo…). Le développeur doit pré-
le Nokia Windows phone 7. Cette al- de 5 millions de téléchargements voir ce besoin et développer les
liance est tellement puissante qu’elle d’applications. Ceci marque donc la applications correspondantes. Cette
nous rend confiants du grand suc- continuité du Symbian en parallèle activité génère, dans plusieurs cas,
cès à réaliser et avec lequel nous avec le développement de Windows des revenus énormes. Finalement,
pourrons défier les meneurs dans la phone 7. Finalement, il faut signaler nul ne doute de l’avenir que consti-
guerre des smartphones. En outre, que dans cette course, Nokia est le tue le mobile pour le développe-
Nokia contribue dans cet accord en seul à posséder un portefeuille diver- ment du Marketing et le développeur
s’appuyant sur son expertise. Elle sifié de terminaux touchant toutes les d’applications mobiles joue le rôle de
contribue aussi avec les maps, les catégories de consommateurs avec médiateur entre les entreprises et les
«electronic stores», les caméras les smartphones Windows et Sym- consommateurs. Pour Nokia, l’enjeu
performantes, du contenu local, etc. bian et avec les téléphones S40 pour est de répondre au besoin de tout un
alors que Microsoft contribue avec atteindre un milliard de connectés chacun de par le monde. C’est pour
ses moteurs de recherche et ses mar- mobiles. cela qu’on était les premiers à rendre
kets places. La deuxième initiative disponibles des applications spécia-
concerne le renouvellement de notre Généralement, comment voyez lement dédiées au mois de Rama-
engagement pour le développement vous le développement des appli- dan et à lancer un concours d’appli-
de la plateforme Symbian. En effet, cations mobiles ? Quelle est donc cations mobiles arabes «Bil Arabi»
200 millions d’utilisateurs sont sur le la stratégie de Nokia pour accom- alors que le marché était orienté vers
Symbian et on prévoit 150 millions pagner ce développement ? des applications en anglais ou en
additionnels pour les 10 modèles de Trois éléments très importants sont français.
N°2 Janvier - Mars 2012
13
14. BUSINESS
Dataprotect
Un petit poucet aux grandes ambitions
Avec des Systèmes d’Information de plus en plus ouverts et un contexte économique fort
tendu, la nécessité de sécuriser son business devient cruciale. Plus encore, le besoin d’ex-
perts en la matière est un facteur déterminant pour l’aboutissement de ses projets, les plus
défiants, voire même pour la survie de l’entreprise. Or, la question qui se pose est: à quel
expert faut-il faire appel?
es données d’entreprise consti-
L tuent un capital fondamental
qui garantit sa survie, mais
qui exige une protection et
une vigilance accrue. Les managers
ont bien pris conscience de l’impact
d’une compromission du système
d’information sur leurs entreprises,
tant sur le plan financier, sur son
image de marque que sur le plan
légal et réglementaire. Cependant,
ils se retrouvent souvent confrontés
à des ressources IT internes plus ou
moins dépassées du fait de toutes
leurs routines quotidiennes. Hor-
mis celles qui disposent d’un sens de rit; d’autre part, l’intégration de solu- e-thiq@, label de confiance du e-com-
veille assez poussé pour accompa- tions sécurisées à travers la maîtrise merce au Maroc
gner l’évolution des TI, les entreprises d’œuvre complète et enfin l’ingénierie Au même titre que la norme PCI-DSS, en
ont forcément besoin de ressources de solutions de sécurité. L’offre Data- tant qu’expert de référence dans le do-
externes capables d’apporter du sang protect est étoffée par un catalogue de maine de l’audit et de l’accompagnement à
nouveau, mais, surtout, de l’expertise formations assez étendu qui assure la conformité normative, Dataprotect a été
et de l’expérience fiable et avérée. un transfert de compétences sur des accréditée par la CGEM en tant que tiers-
C’est dans ce cadre que s’inscrit Data- thèmes pointus de la sécurité. expert chargé de l’évaluation de la confor-
protect, le spécialiste marocain de la mité des entreprises postulant au Label
sécurité de l’information. Fondé en PCI-DSS, enfin un certificateur maro- e-thiq@ pour le commerce électronique.
2009 par des experts de sécurité IT cain Constitué à partir des meilleures pratiques
qui comptent à leurs actifs plusieurs Devant l’obligation de se conformer aux liées à la transparence, à la qualité, à la sé-
années d’expérience mais surtout, de exigences PCI-DSS (Payment Card In- curité et à la conformité aux lois en vigueur,
nombreuses réalisations en matière de dustry - Data Security Standard) exigées ce label vise à instaurer la confiance des
conseil et d’intégration de solutions de par le PCI Council (dit aussi PCI-SSC, consommateurs et des entreprises dans le
sécurité IT à l’international, Datapro- formé du consortium Visa, Mastercard, commerce électronique.
tect a su se faire une place à l’échelle American Express, JCB et Discover),
internationale dans divers domaines les entreprises assujetties à cette norme Gare aux cybercriminels
d’expériences. doivent faire appel à un cabinet d’abord L’anonymat que procure Internet ainsi que
qualifié mais aussi, certifié PCI-QSA la vulgarisation des techniques d’attaques
Dataprotect, la Sécurité Unifiée (Qualified Security Assessors). Et dans
pour un interlocuteur unique la perspective de rester l’interlocu-
Avec une batterie d’experts pointus, teur unique de ses clients soumis à ce Dataprotect
capables d’apporter une exper- standard, étant donné que
tise diversifiés, Dataprotect Dataprotect assurait depuis Le premier et l’unique cabi-
offre une vision unifiée de toujours des missions net certifié QSA habilité à
la sécurité de l’information. d’accompagnement à la certifier les entreprises sur
Cette offre s’articule donc certification PCI-DSS à la norme PCI DSS à l’échelle
autour de trois axes qui travers ses consultants nationale (Cf.: https://www.pci-
sont, d’une part, le conseil certifiés également, il securitystandards.org/appro-
et l’assistance à maîtrise était donc opportun de
ved_companies_providers/
d’ouvrage dans la mise en s’affranchir de la certifica-
qsa_companies.php).
œuvre de solutions de sécu- tion PCI-QSA.
N°2 Janvier - Mars 2012
14
15. Par M. Malah
ont accéléré l’adoption de comportements
déviants sur le cyberespace. Que ce soit à
Ali El Azzouzi
travers des failles du SI, des vulnérabilités
applicatives ou encore l’usurpation d’iden- Directeur Général DataProtect
tité sur les réseaux sociaux, les attaques
cybercriminelles sont potentiellement illi-
mitées. En effet, les entreprises subissent L’année 2011 a été particulière-
de plus en plus d’attaques de Phishing, ment marquée par le dévelop-
d’attaques virales, de dénis de service et pement des TIC sur le marché
d’espionnage concurrentiel visant le vol de marocain mais aussi par une
données sensibles ou le défaçement des conjoncture internationale dif-
sites Web. Pour faire face à cela, Datapro- ficile. Comment Dataprotect a-t-
tect dispose d’une offre clé en main, faisant elle accompagné cette conjonc-
de lui l’unique interlocuteur de l’entreprise ture?
tout en lui apportant l’expertise et le savoir- 2011 a été pour nous une année
faire nécessaires. Cette offre s’articule pleine de bonnes nouvelles. D’abord,
autour de missions d’audits de sécurité nous avons été accrédités par le
(architectures, configurations, Forensic) consortium PCI SSC composé no-
s’inspirant de meilleures pratiques dans le tamment de VISA, MASTERCARD,
domaine et qui permettent de garder le SI et AMERICAIN EXRESS pour mener
à l’abri des événements indésirables, des des missions d’audit de certification
missions d’Ethical hacking visant à garantir PCI DSS.
la pérennité du SI afin de mieux appréhen- Je rappelle que DATAPROTECT est
der les menaces persistantes ainsi que des la seule entreprise certifiée PCI QSA
tests d’intrusion permettant de maintenir un au Maroc et la troisième en Afrique.
niveau de sécurité acceptable du SI et de Nous faisons partie d’une liste de
réagir rapidement aux menaces externes. 260 entreprises certifiées dans le réglementations liées à la sécurité,
monde. Cette certification nous a mais nous disposons aussi d’un pôle
La PSSI, vecteur directeur de la sécurité donné accès à un marché très éten- d’intégration à travers lequel, nous
en entreprise du puisque nous sommes autorisés proposons des solutions de sécurité
Partant du principe que la sécurité est un à délivrer nos prestations dans la permettant justement d’accélérer le
processus business d’abord, plus transver- région de CEMEA (Centrale Europe, processus de mise en conformité.
sal et organisationnel que technique, toute Middle East and Africa). Toujours Que cela soit pour PCI DSS, ISO
entreprise doit adopter une politique de dans le cadre des accréditations, 27001 ou la loi n°09-08, nous avons
sécurité prenant en considération tous les nous avons eu l’aval de la CGEM développé une offre complète en la
risques qui pèsent sur son SI afin d’assurer en tant que tiers expert pour mener matière.
protection de la vie privée (Informations à des missions d’audit de conformité
caractères personnel), Imputabilité (traça- au label e-thiq@. Ce qui nous a per- Quelles sont vos ambitions / Stra-
bilité), disponibilité, intégrité et confidenti- mis de consolider notre position dans tégie de développement qui vous
alité des informations, les plus critiques et le domaine d’accompagnement à la permettra de rester dynamique
particulièrement sensibles. Dans ce cadre, mise en conformité aux normes, ré- sur le marché marocain, et surtout
Dataprotect offre des prestations d’assis- glementations et lois ayant une inci- africain, en plein essor ?
tance à la conception, la refonte et l’appli- dence sur la sécurité de l’information. L’important, ce n’est pas de faire ce
cation de la politique de sécurité, voire 2011 a été aussi pour nous, une an- que nos compétiteurs font déjà et de
même la mise en place d’un Système de née de rayonnement à l’international. la faire un peu plus bien ou un peu
Management de la Sécurité de l’Informa- Plusieurs grands comptes au Séné- plus mal. Mais c’est de faire ce que
tion (SMSI). Et pour ce faire, des normes gal, Togo et en Arabie-Saudite nous personne d’autres ne fait pour le
reconnues sont à l’appui avec notamment ont confié des projets d’envergure moment. Nous avons dès la créa-
de bonnes pratiques pour installer, utiliser de sécurité. Nous avons d’ailleurs tion de la société décidé d’emprun-
et gérer une PSSI, particulièrement la fa- réalisé plus de 45% de notre chiffre ter cette piste qui s’est avérée par la
mille des normes de référence, ISO 2700x. d’affaires à l’export pour la deuxième suite «payante». Nous sommes sur
Bref, Dataprotect est un spécialiste de la année consécutive. des créneaux liés à la sécurité des
sécurité de l’information qui dispose de SI où rares sont les entreprises qui
toute l’artillerie technique et organisation- Vous avez une orientation straté- peuvent s’y lancer en raison notam-
nelle qui permet de renforcer les dispositifs gique vers l’audit et l’accompa- ment de l’absence des compétences
de sécurité face aux risques qui pèsent sur gnement à la conformité norma- de haut niveau dans le domaine.
le SI. Il à son compte plusieurs références, tive ? Qu’en est-il au juste de cette Nous allons continuer sur cette lan-
et grâce à sa solidité financière et sa stra- stratégie ? cée et nous essayerons de dévelop-
tégie de développement plus axées sur Nous fournissons certes des presta- per consolider notre position en tant
des niches porteurs et sur l’internationale, tions d’audit et d’accompagnement à qu’acteur de sécurité au Maroc et
l’avenir s’annonce meilleur. la mise en conformité aux normes et dans la région.
N°2 Janvier - Mars 2012
15
16. LEADERS
Kaspersky Lab
Des solutions de pointe pour
mieux profiter de son SI
Une situation économique rude, une concurrence acharnée, des investissements de plus
en plus coûteux et des technologies davantage avancées, mais surtout contraignantes pour
les entreprises. Tel est le contexte dans lequel évoluent les entreprises contemporaines. Et
pour y faire face, il faudrait s’armer de technologies sûres gage, entre autres, de la sécurité
du Système d’Information de l’entreprise. A ce titre, Kaspersky Lab, leader mondial des
solutions de sécurité informatique, a sorti deux nouvelles solutions de pointe qui permettent
aux entreprises de tirer le meilleur parti des nouvelles technologies informatiques. Détour.
ans le contexte économique tables, terminaux mobiles, tablettes…)
D actuel, les entreprises de
toutes tailles et de tout pays
cherchent à gagner en effi-
cacité, en productivité, en compétiti-
à de nombreux risques d’attaques tant
en interne de que l’extérieur.
Par ailleurs, une récente étude de
Kaspersky Lab (voir: Corporate IT Se-
vité et en rentabilité. Nombre d’entre curity Risks: Attitudes and Approaches
elles se tournent vers les nouvelles to IT Security, 2011, Kaspersky Lab
technologies, telles que la mobilité, la et B2B International sur: http://www.
kaspersky.co.uk/downloads/pdf/it-risk-
report-fr.pdf) indique que de nom-
breuses entreprises s’estiment mal
préparées pour faire face à ce type de
menaces pour leur sécurité informa-
tique. Cette enquête réalisée auprès ler pleinement leurs environnements
de 1300 professionnels chevronnés de informatiques afin de gagner en sou-
l’informatique des petites aux grandes plesse et en productivité globale tout
entreprises, dans 11 pays (marchés en réduisant les risques au minimum.
développés dont le Royaume-Uni, les Ils ont donc besoin d’une solution de
États-Unis et le Japon, et dans les mar- sécurité intelligente aussi agile et réac-
chés en développement dont le Brésil, tive que les activités dont elle assure la
virtualisation et le Cloud, pour tenter la Chine et l’Inde) révèle que jusqu’à protection».
d’atteindre ces objectifs. Cependant, deux tiers d’entre elles ne se sentent
ces technologies vont de pair avec de pas suffisamment armées pour préve-
nouvelles menaces et vulnérabilités, nir et combattre efficacement les me- Conclusions de l’enquête:
qui augmentent souvent et considéra- naces. Leurs préoccupations ont trait
blement les risques d’infection par des à une pénurie de personnel, de com- • 91 % des entreprises ont été
malwares. pétences, de budget ou de systèmes affectées par des attaques en
informatiques. 2010,
Etat des lieux Eugene Kaspersky, CEO et cofonda- • 45 % ne sont pas suffisamment
Parmi les technologies susceptibles teur de Kaspersky Lab appuie cette préparées aux cyberattaques
d’améliorer les performances d’une enquête et avance que «les malwares dédiées
entreprise figurent notamment le stoc- touchent chaque entreprise et les me- • 17 % ont perdu des données
kage des données dans le Cloud, la naces vont croissant, notre enquête critiques à la suite d’attaques
virtualisation des postes de travail, révèle qu’environ 60% des entreprises • 57 % ont interdit l’accès aux
la mobilité accrue des collaborateurs interrogées ont fait l’objet de telles réseaux sociaux en raison des
ou encore l’intégration des terminaux attaques au cours des 12 derniers risques de sécurité potentiels
mobiles personnels au réseau infor- mois et près d’un tiers d’entre elles y • 30 % n’ont pas encore
matique. Toutefois, l’introduction de ont perdu des données. Les dirigeants pleinement mis en place de
ces technologies expose les postes de d’entreprise et leurs services informa- logiciels anti-malwares
travail (ordinateurs de bureau ou por- tiques souhaitent protéger et contrô-
N°2 Janvier - Mars 2012
16
17. qui offre la capacité d’annuler les dom- tions de sécurité, dite «End-Point pro-
mages causés par des programmes tection» (voir tableau ci-dessous) dont
malveillants. Par ailleurs, le nouveau particulièrement, Kaspersky Endpoint
KES 8 offre une intégration parfaite Security 8 pour Windows en se basant
avec le Cloud grâce à son intégration sur des scénarii réels de tests pour
avec Kaspersky Security Network et confronter les solutions testées à des
l’exploitation d’une base de données risques et menaces similaires à la réalité.
sur les menaces en mode cloud qui col- Ainsi, testé aux côtés des six autres pro-
lecte et échange, en quasi-temps réel, duits, KES 8 s’est largement distingué.
des informations sur la réputation des En effet, KES 8 pour Windows a détecté
fichiers et URL ainsi que sur les codes avec succès 100% des échantillons de
Kaspersky Lab répond aux attentes
malveillants. En termes de défense malwares courants, des attaques Web
Pour combler ce manque, Kaspersky
contre les attaques ciblées, KES 8 in- et email ainsi que toutes les attaques
Lab a sorti en Octobre dernier de nou-
tègre de base un contrôle avancé des «zéro-day » et affiché les meilleurs résul-
velles solutions de sécurité pour les
applications, le contrôle des périphé- tats dans la détection et l’élimination des
entreprises, particulièrement, au Ma-
riques, le filtrage Web ainsi qu’un sys- programmes malveillants actifs sur une
roc. Il s’agit des solutions «Kaspersky
tème intelligent de firewall et de détec- machine infectée.
Endpoint Security 8» (KES 8) pour Win-
tion d’intrusion, permettant de respecté Tout compte fait, les solutions KES 8
dows et «Kaspersky Security Center»,
et de garantir la conformité quant aux pour Windows et Kaspersky Security
conçues pour protéger les entreprises
politiques et standards de sécurité en Center ont de beaux jours devant elles et
qui intègrent les plus récentes techno-
vigueur dans l’entreprise. Toutes ces comme dit bien Eugene Kaspersky, ces
logies dans leurs Systèmes d’Informa-
fonctionnalités antimalware hors pair solutions viennent compléter l’offre de
tion.
s’accompagnent d’une aisance totale solutions de sécurité Kaspersky à travers
KES 8 pour Windows aide les entre-
d’administration. En effet, Kaspersky l’ajout d’une brique vitale qui aidera iné-
prises à régler leurs problèmes de
Security Center est une console d’ad- vitablement les entreprises à se prému-
sécurité informatique avec aisance,
ministration centralisée qui permet de nir contre les risques qui menacent leurs
mais surtout avec efficacité tout en leur
déployer et de gérer facilement la sécu- systèmes informatiques. Il rajoute que
offrant les armes nécessaires pour se
rité des systèmes et des postes de tra- «c’est une grande joie pour nous que de
prémunir contre les risques et menaces
vail connectés au réseau d’entreprise. pouvoir proposer une combinaison asso-
qui cibleraient leurs métiers et activités.
En termes de conformité aux standards ciant une protection antimalware efficace
Ces nouvelles solutions s’appuient sur
et aux politiques en vigueur, la console et un jeu élargi de fonctionnalités qui,
des méthodes intelligentes pour assurer
permet entre autres de produire des avec l’appui de solides règles informa-
une protection évoluée, souple et réac-
rapports exploitables sur tous les as- tiques, contribueront à la mise en place
tive permettant ainsi aux entreprises de
pects de la sécurité informatique. Cette d’une stratégie de sécurité informatique
se concentrer sur leurs activités.
nouvelle console de gestion est pleine- pratiquement infaillible pour contrer les
ment évolutive et prend en charge les différentes attaques. Nos nouvelles
Quid de la concurrence?
technologies de virtualisation au sein solutions offrent une protection en qua-
KES 8 pour Windows est caractérisé
de la structure d’administration Security si-temps réel en mêlant des technolo-
principalement par un moteur antivirus
Center. gies de détection à base de signatures,
puissant qui incorpore une technologie
proactives et en mode Cloud».
optimisée de signature à base de motifs
Que disent les tests ?
qui assure une détection efficace des
AV-Test.org, un centre de recherche
malwares avec des mises à jour de
allemand indépendant a réalisé en Sep- Julien Pulvirenti
moindre ampleur. Une nouvelle fonc-
tembre et Octobre dernier, un certain Territory Sales Manager,
tionnalité de surveillance du système
nombre de tests d’évaluation de 7 solu- Maghreb Kaspersky Lab
(System Watcher) a été intégrée et
source: www.av-test.org
N°2 Janvier - Mars 2012
17
18. TECHNOS FOCUS
Transformation Business
pour une meilleure optimisation
Les acteurs de l’industrie des TIC adoptent massivement la solution Transformation Bu-
siness (TB) pour maintenir leur avantage compétitif. La question qui se pose alors, c’est
comment accélérer et bien amorcer cette transformation pour avoir un meilleur retour sur
investissement (ROI) et une nette optimisation de sa valeur (VOI)?
ans la dynamique de l’indus- subséquente, on présentera une his- Etude de Cas : China Unicom
D trie des TIC, il existe plusieurs
types d’acteurs à savoir, dans
une perspective non exhaus-
tive, les fournisseurs de contenu, les
toire de succès « Success Story» avec
le ROI et VOI obtenus. Les éléments
clés à transformer, comme l’illustre la
figure 1, sont le Modèle d’Affaires et
China Unicom est le deuxième opéra-
teur le plus large en Chine avec plus
que 160 Millions d’abonnés (Statis-
tiques, Août 2010) avec 31 filiales pro-
fournisseurs d’équipements et de termi- le portefeuille de produits, l’expérience vinciales.
naux, les intégrateurs, les fournisseurs client, la Culture des employés et du
des réseaux sociaux, les opérateurs business, les processus d’affaires, l’IT/ Quels défis ?
Télécoms, les réseaux de distribution Systèmes et l’Infrastructure. Le processus de recharge varie
des produits TIC et tout fournisseur ou d’une filiale à une autre. Les
consommateur de la technologie. Ces Comment accélérer la TB? opérations dans chaque
types d’acteurs, ensemble, forment la Dans un monde caractérisé par la réac- région étaient uniques
chaîne de valeur de l’industrie TIC. tivité et la rapidité, il est très naturel de et non uniformisées
Cette industrie est aujourd’hui sous la se poser la question comment accélé- (Silos) pour chaque
pression d’un contexte d’affaires très rer la Transformation Business? L’in- type d’utilisateur et
changeant et présentant plusieurs dé- dustrie des TIC adopte massivement pour chaque type
fis (Ex.: changements de plus en plus Frameworx de tmforum comme un de services (Wi-
rapides avec les fusions et acquisitions, accélérateur pour cette transformation. reless, Wireline,
nouveaux entrants imprévus, nou- Aujourd’hui 8 sur les TOP 10 des Opé- Broadband).
velles technologies, compression des rateurs Télécoms au niveau mondial Ceci causait
marges, optimisation des coûts…) qui utilisent Frameworx. Cette adoption énormément de
peuvent menacer la compétitivité voire est justifiée, comme expliqué précé- problèmes tels
même la survie d’un acteur. demment, par un ROI et le VOI avec le que la non possi-
Slogan «Do not Start your transforma- bilité de recharger
La TB, solution de facto éprouvée tion initiative from scratch, use tmforum tous les services
Face à une telle dynamique, les acteurs frameworx as an efficient and reliable d’une offre avec le
de l’industrie TIC adoptent de plus en Accelerator». Le Framworx de tmforum même Voucher «Numé-
plus la solution « Transformation Bu- répond à quatre préoccupations clés ro de recharge».
siness» pour surmonter les défis d’un de la Transformation Business.
Fig. 2: Frameworx
tel contexte. Cette adoption de plus en D’abord, le «Business Process Fra-
plus croissante se justifie par sa perti- mework» (eTOM) qui répond à la pré-
occupation «Comment améliorer/struc- GLOSSAIRE
turer/définir les processus supportant
mon Business?» ; Ensuite, le «Infor- BPR: Business Process
mation Framework» (SID) qui répond à
Reengineering
la préoccupation «Comment améliorer/
CRM: Customer Relationships
structurer/définir l’information manipu-
lée par mes processus?». Management
Puis, le «Intégration Framework» (TNA) eTOM: enhanced Telecom
qui répond à la préoccupation «Com- Operation map
ment améliorer/structurer/définir l’inte- ROI: Return On Investment
raction entre mes processus et l’infor- SID: Shared Information and Data
Fig. 1: Les éléments de la Transformation
mation qu’ils manipulent, et supporter Model
nence pratique et le retour très positif le développement des applications?». TAM: Telecom Applications Map
du marché avec plusieurs cas vécus. Enfin, le «Application Framework» TNA: Technology Neutral
En effet, les multiples entreprises qui (TAM) qui répond à la préoccupation: Architecture
ont adopté et implémenté cette solution «Comment améliorer/structurer/définir VOI: Value On Investment
ont vu un Retour (ROI) et valeur (VOI) les applications supportant mes pro-
TB: Transformation Business
sur Investissement. Dans une section cessus?»
N°2 Janvier - Mars 2012 18
19. Solution «Transformation Bu-
siness»
La solution entreprise est la «Trans-
formation Business» utilisant les
Standards/Frameworks de tmforum,
à savoir eTOM pour la définition des
processus de recharge unifiés, SID
comme une base de conception ar-
chitecturale de l’information et pour
résoudre les inconsistances liées au
modèle de données système, TAM
comme référence pour identifier et
définir le Scope de l’architecture tech-
nique, et TNA pour spécifier l’interac-
tion entre les processus et l’information
via les Business Service (s) dans une
perspective orienté service (SOA).
Fig. 3: eTOM
Bénéfices et représente un principe fondamental. Grâce à cela, il permet de refléter les
Suite à la «Transformation Business» Comme le BPR fait partie de ce monde aspects spécifiques d’une entreprise
entreprise par China Unicom, l’opé- et par rapport de syllogisme, elle suit donnée.
rateur a réussi à améliorer ses donc le même principe.
services avec un taux de Par conséquent, il faut élaborer une Le BPR et les flux des processus
disponibilité de 99,9%, bonne architecture de processus. Comme préalablement expliqué, le
ce qui est un vrai Cette architecture décompose les BPR commence par l’élaboration
levier pour amélio- activités en plusieurs niveaux (0, 1, d’une architecture / décomposition
rer l’expérience 2, ….). Pour supporter l’élaboration de processus. Pour chaque compo-
client. Par ail- d’une telle architecture/décomposi- sant/élément de processus de cette
leurs, l’opéra- tion, beaucoup d’acteurs clés de l’in- décomposition, on élabore une fiche
teur aurait gé- dustrie des TIC ont choisi l’utilisation descriptive. Celle-ci est simplement
néré un gain de du Framework eTOM. nommée «Use Case» dont les élé-
près d’un Mil- En effet, eTOM fournit une architec- ments clés sont: le nom, le but, les
liards de dollars ture/décomposition, terminologie et acteurs, les déclencheurs, une des-
provenant d’une schéma de classification standard pour cription détaillée avec les étapes, l’in-
grande optimisa- la définition des processus d’affaires formation manipulée, les conditions
tion de coûts opé- des acteurs de l’industrie des TIC. de fin, et les règles métiers. Après
rationnels (OpeX) eTOM couvre toutes les activités de avoir défini tous ces Use Case (s), on
ainsi qu’une aug- l’entreprise avec des aspects plus ap- aura un référentiel.
mentation de revenue. profondis que d’autres pour répondre Et pour élaborer le flux de processus,
aux attentes et intérêts des membres on choisit les Use Case (s) appro-
Comment bien amorcer la de tmforum et celles de l’industrie. priés au scénario business à mo-
TB ? L’architecture de processus proposée déliser à partir de ce référentiel. Et
L’amorcement de la «Transforma- par eTOM comporte trois catégories pour effectuer le flux de processus,
tion Business» se base sur 2 règles de groupement ou Process Areas Ni- on trace le diagramme de dépen-
d’Or. D’abord, «Quand on automa- veau0. D’abord, le Process Area «Stra- dance des Use Case (s) choisis.
tise des opérations inefficaces, on tegy, Infrastructure & Product», qui est Par conséquent, le flux de proces-
amplifie l’inefficacité » Bill Gates, puis responsable du développement de la sus sera une orchestration des Use
«Quand on automatise des opéra- stratégie, d’engagement vis-à-vis de Case (s) qui dictera la séquence à
tions efficaces, on amplifie l’efficacité» l’entreprise, la construction de l’infras- leur faire suivre pour contrôler le flux
Bill Gates. Partant de ces règles d’or, tructure, le développement et gestion business et sa performance.
et comme l’illustre bien la figure 1, le des produits et de la chaîne logistique.
point de départ pour bien amorcer la Vient ensuite le Process Area «Ope- Mounire Benhima, POWERACT Consulting
Transformation Business est la réingé- rations» qui comporte les processus Revu par :
nierie des processus d’affaires (BPR, opérationnels (Ex.: CRM, …), etc. - Camille Ameyao, Senior Manager,
Business Process Reengineering). Enfin le Process Area «Enterprise
Service Delivery, MTN Côte d’Ivoire
- Serge Garcia, Senior Expert,
Management» concerne les fonctions Services/tmforum Consulting, Edelweiss Suisse
Le BPR et la décomposition des pro- supports et la définition de la stratégie - Abderrahim Ajaoui, Senior Manager,
cessus corporative. Ces processus Area sont
DSI, Maroc Télécom Maroc
- Abdessattar Salhi, D. Qualité, Tunisie Télécom
Dans le monde de l’ingénierie, l’élabo- ensuite décomposés en niveaux plus - Mohamed-Hédi Jallouli, D. Ingénierie Réseaux,
ration de l’architecture du travail à faire bas personnalisables. eTOM est donc Tunisie Télécom
est primordiale «I Plan my work first» un Framework Open.
N°2 Janvier - Mars 2012 19