les technologies de demain : big data, mobilite et e-commerce

36
Numéro 31 - Novembre - Décembre 2013 - TechnoMag votre magazine gratuit des nouvelles technologies SÉCURITÉ Comment se défendre efficacement des nouvelles attaques Cross platformes, Avis de Mr. Mehdi Aloui, DG de Media Mobility Conseils pour réussir l'internationalisation du e-commerce PAGE 20 PAGE 25 PAGE 30 INNOVATION WEB LES TECHNOLOGIES DE DEMAIN: BIG DATA, MOBILITÉ ET ECOMMERCE

Upload: technomagazine

Post on 07-Mar-2016

219 views

Category:

Documents


0 download

DESCRIPTION

Les Technologies de demain : big data, mobilite et e-commerce

TRANSCRIPT

Page 1: Les Technologies de demain : big data, mobilite et e-commerce

Num

éro 3

1 - N

ovem

bre -

Déc

embr

e 201

3 - Te

chno

Mag

votre

mag

azine

grat

uit de

s nou

velle

s tec

hnolo

gies

SÉCURITÉComment se défendre effi cacement des nouvelles attaques

Cross platformes, Avis de Mr. Mehdi Aloui, DG de Media Mobility

Conseils pour réussir l'internationalisation du e-commerce

PAGE 20 PAGE 25 PAGE 30

INNOVATION WEB

LES TECHNOLOGIES DE DEMAIN: BIG DATA, MOBILITÉ ET ECOMMERCE

Page 2: Les Technologies de demain : big data, mobilite et e-commerce
Page 3: Les Technologies de demain : big data, mobilite et e-commerce

Octobre 2013 www.TechnoMag.ma 3 NUMÉRO 30

EDITORIAL

Mounaim ELOUAZZANIDIRECTEUR DE LA [email protected]

COLLABORATEURS ET DSI S'UNISSENT AUTOUR DE LA GESTION DE CONTENU

Ces dernières années, le partage de contenu et le travail collaboratif via des services cloud sont devenus une seconde nature pour de nombreux professionnels.

Avec l'expansion des politiques BYOD (47 % de la force de travail mondiale accèdent à des documents et e-mails via des appareils mobiles), les frontières traditionnelles de l'entreprise sont peu à peu gommées face à la nécessité croissante de collaborer effi cacement.On constate que dans 70 % des entreprises mondiales, les collaborateurs utilisent fréquemment leurs propres solutions de collaboration ; un chiff re sans conteste appelé à augmenter, si l'on considère à quel point la technologie transforme nos modes de vie.Si les collaborateurs font le choix d'utiliser leurs propres outils de collaboration au cœur de l'entreprise, c'est uniquement parce qu'on ne leur propose aucune alternative !. C'est la raison que nos clients n'ont cessé de nous donner. Les professionnels n'utilisent pas les applications cloud et leurs propres outils collaboratifs en signe de rébellion contre leur service informatique : ils n’ont pas d’autre choix et ont désespérément besoin de leur aide pour trouver une solution.Certains départements IT progressistes sont à l'écoute et encouragent même l'utilisation de ces outils, même s'ils sont confrontés d'un côté aux exigences de l'entreprise et de l'autre aux besoins des utilisateurs. Si l'on considère l'ampleur du travail eff ectué au-delà du pare-feu, il est grand temps pour les entreprises et leurs services informatiques de mettre en œuvre des solutions qui répondent à la fois aux attentes des utilisateurs et à celles de l'entreprise en matière de productivité.Au fi nal, tout le monde veut la même chose : un outil de partage de documents unique, convivial et sécurisé qui facilite la collaboration. Les services informatiques les plus avant-gardistes et les plus volontaires s'eff orcent déjà de répondre à cet enjeu et de combler l'écart entre les attentes des uns et des autres. Il est temps que l’IT et les employés s'unissent.Conclusions à l'intention des professionnels :• Engagez le dialogue avec votre département IT. Généralement, celui-ci s'eff orce de trouver une solution.• N'oubliez pas que le rôle du département IT est de veiller à la sécurité et à la conformité. • Nous faisons tous partie de la même équipe. Aidez votre service informatique à comprendre l'intérêt de répondre à vos besoins pour l'aider à trouver la meilleure solution.Conclusions à l'intention des DSI :• Les professionnels ont besoin de votre aide pour trouver une solution. • Ils ne tiennent pas forcément à utiliser des clés USB et leur messagerie électronique, mais c'est tout ce dont ils disposent. Si vous leur proposez un meilleur outil, ils s'en serviront. • Plus une solution est simple à utiliser, plus vite elle suscitera l'adhésion.

Mounaim ELOUAZZANI

http://www.facebook.com/technomagazine

http://www.twiter.com/#!/technomag_maroc

DIRECTEUR DE LA PUBLICATIONMounaim [email protected]

RÉDACTIONMounaim [email protected]

DIRECTION COMMERCIALESamira [email protected]: 06 66 89 44 99

P.A.OSaad [email protected]

IMPRESSIONEdit - Casablanca

Technomag est édité par:Tachnomagazine S.A.R.L.Sis 4 Rue de la Bastille Res Mervet,Place d'iris Racine, 2éme étageCasablanca, MarocTél.: 0522 36 04 08E-mail : [email protected] : www.technomag.ma

Dépôt légal : 2011TE0019 - ISSN : 2028-473X

Novembre-Décembre 2013

N°31

Désormais, vous pouvez consulter votre magazine préféré sur www.technomag.maDésormais, vous pouvez consulter votre magazine préféré sur

Page 4: Les Technologies de demain : big data, mobilite et e-commerce

S O M M A I R EACTUALITĖS5- Disway commercialise YOOZ

5- IBM annonce la nouvelle mission de Watson

6- EMC XTREMIO

8- HP Chromebook offre le meilleur rapport qualité prix

10- PC Portables, un marché toujours en déclin

11- HUAWEI « ROAD OF HOPE 2013»

11- Partenariat Huawei et la LFP

LOGICIELS12- Application SAAS, un arbre qui cache la forêt

13- Facteurs clés du succès d'un bon développement d'applications métier

INFRASTRUCTURE14- Le stockage de demain

16- Abolir les limites de l’exploitation des données

SÉCURITÉ18- Le piratage pour les nuls

19- La sécurité mobile est l’affaire de tous

20- Comment se défendre des nouvelles attaques

ENTREPRISE22- Big data et Panels, un nouveau defi …

23- Comment optimiser la gestion des grands comptes ?

INNOVATION24- Les applications mobiles et la problématique du cross

plateformes

25- Entretien avec Mr. Mehdi Aloui , DG de Media Mobility /

ScreenDy.com

RAPPORTS26- Croissance forte pour l’usage des cartes bancaire

ASTUCES28- Déploiement d'une machine Hyper-V dans Windows Azure

WEB30- Conseils pour réussir l'internationalisation du

e-commerce

32- Optimisez votre relation client avec le Live Chat

34- La réconciliation entre e-commerce et magasin

physique

Abonnez-vous gratuitement sur www.technomag.ma

Page 5: Les Technologies de demain : big data, mobilite et e-commerce

Octobre 2013 www.TechnoMag.ma 5 NUMÉRO 30

ACTUALITES

Disway annonce la commercialisation d’une nouvelle marque IT sous le nom de YOOZ et démarre son lancement sur le marché avec 3 tablettes tactiles.Disway, leader de la distribution de matériel informatique au Maroc annonce

la commercialisation d’une nouvelle marque IT sous le nom de YOOZ et démarre son lancement sur le marché marocain et tunisien avec 3 tablettes tactiles.Les prévisions annoncent une croissance de prés de 80% sur le marché des tablettes au niveau Mondial a l’horizon 2017 (source IDC).Les prévisions IDC annoncent une croissance en 2013 de 20% au niveau mondial sur le segment des SMDs (Smart Mobile Devices : tablettes et smartphones) dont 40% de croissance sur le segment des tablettes. Les analystes annoncent par ailleurs une croissance de prés de 80% sur le marché des tablettes au niveau mondial a l’horizon 2017 (source IDC).« Avec prés de 80 000 unités vendues par an au Maroc, le marché des tablettes connait une croissance indiscutable. Notre marque se positionne comme une marque proposant des produits de qualité, fi ables et a des prix raisonnables pour le consommateur marocain » explique Karim RADI BENJELLOUN, Directeur General de Disway.La gamme de produits YOOZ démarre avec la commercialisation de 3 tablettes tactiles* :- YOOZ MyPad 700 : entrée de gamme 7 pouces.- YOOZ MyPad 750 HD : gamme premium 7 pouces.- YOOZ MyPad 1000 HD : gamme premium 10 pouces.« Avec le lancement de YOOZ, nous aspirons a atteindre 3 objectifs principaux : proposer des produits technologiques innovants de grande qualité et a des prix compétitifs ; répondre a des besoins aussi bien personnels que professionnels, et enfi n, permettre a tous les potentiels utilisateurs de s’ouvrir sur le monde numérique et faire de l’expérience IT, une expérience fi able, simple et accessible a tous », explique Anas BENJELLOUN, Marketing Manager et Membre du Directoire de Disway.En résumé, les tablettes Yooz MyPad se veulent :- EASY to YOOZ : prise en main facile, câblages fournis, cameras intégrées.- YOOZ FULL : expérience utilisateur unique, performances, design et légèreté, Android Jelly Bean.

- READY TO YOOZ : grande variété d’applications préinstallées (clavier multi-langues, Kingsoft Offi ce, Facebook, Google Chrome, Messagerie Gmail, Youtube, et bien d’autres…).« Les produits YOOZ seront disponibles a travers notre large réseau de revendeurs et seront promus via une campagne de communication pluri média qui démarrera le mois de décembre » ajoute Anas BENJELLOUN.

A propos de DiswayDisway. 1er operateur de la distribution en gros de matériel informatique et télécom au Maroc est coté a la Bourse de Casablanca (Ticker : DWAY) et certifi é ISO 9001. Avec 200 collaborateurs et un réseau de 2 500 revendeurs, l’entreprise off re un très large éventail de marques internationales de grands éditeurs et de constructeurs informatiques.

DISWAY COMMERCIALISE YOOZ

LA NOUVELLE MISSION DE WATSON : AIDER LES DÉVELOPPEURS À CRÉER DE NOUVELLES APPLICATIONS DANS LE CLOUD

IBM annonce que pour la première fois les capacités d’intelligence artifi cielle de la technologie Watson vont être bientôt accessibles aux développeurs tiers via une plate-forme de développement cloud

Cette décision vise à encourager l’innovation par la mise en place d’un nouvel écosystème de partenaires qui développeront de nouvelles applications cognitives afi n de transformer la manière dont les entreprises et les consommateurs prennent des décisionsPour aider les concepteurs d’applications à passer de l’idée créative à un véritable service qui puisse être proposé sur le marché, IBM va lancer IBM Watson Developers Cloud, une place de marché virtuelle où les fournisseurs d'applications de toutes tailles et secteurs pourront avoir accès aux ressources nécessaires au développement d'applications basées sur Watson. Ceci comprendra notamment un kit de développement, de la formation et l'accès aux API de Watson

A propos de Watson: Watson est un système cognitif qui comprend le langage naturel, et fait fi des obstacles entre les humains et les machines. Le système génère des hypothèses — sachant qu'il y a diff érentes probabilités et que les

résultats peuvent varier. Vous avez sûrement entendu parler de Watson et de ses performances dans le jeu Jeopardy! relayés dans tous les médias. L’intérêt de Watson ne réside pas dans sa capacité à gagner au jeu télévisé mais dans son très vaste champ d'applications dans la vie de tous les jours, par exemple dans le monde de la santé pour améliorer la rapidité et la précision des diagnostics médicaux et aider à la prise de décision sur une urgence médicale ou rechercher les interactions potentielles de médicaments

Page 6: Les Technologies de demain : big data, mobilite et e-commerce

6 www.TechnoMag.ma - Octobre 2013 NUMÉRO 30

ACTUALITES

Magazinemensuelgratuit

Sitewebwww.technomag.ma

Newslettertrois fois par semaine

Abonnez-vous et recevez gratuitementvotre newsletter et votre magazine .

Suivez-nous :

Violin, Pure Storage, SolidFire ou Whiptail ne pouvaient rester à l'avant-poste. EMC se devait de réagir. Après avoir vu Cisco mettre la main sur Whiptail, le leader du stockage offi cialise XtremIO, gamme de baies de

stockage 100 % Flash. Ce lancement marque l’arrivée offi cielle du numéro un mondial du stockage sur le segment des baies de stockage 100 % Flash. Les baies de stockage XtremIO sont le fruit d’une acquisition réalisée en 2011 par EMC. Elles s’appuient sur une architecture de type scale-out qui permet d’agréger plusieurs systèmes en un pool de stockage unique. Chaque système (ou X-Brick) intègre deux nœuds contrôleurs en mode actif/actif protégés par un onduleur et raccordés à un châssis externe contenant 25 disques SSD eMLC de 400 Go. Il est possible d’agréger plusieurs X-Brick en un système unique en les reliant via une fabric Infi niband. Pour l’instant, la limite offi cielle est fi xée à 4 X-Brick mais elle devrait être relevée à 8 X-Brick en 2014. EMC évoque aussi la possibilité de 16 X-Brick dans le futur. Côté front-end, la baie dispose de connexions Fibre Channel et Ethernet (iSCSI). Les fl ux de données entrants sont répartis entre les contrôleurs d’un «cluster» via MPIO ou Powerpath afi n d’assurer une distribution homogène des IO entre les nœuds du cluster. La préconisation d’EMC est d’avoir un maximum de chemins disponibles vers la baie (idéalement un chemin vers chaque X-Brick). Les données entrantes sont découpées par les contrôleurs en blocs de 4 Ko. Automatiquement, une empreinte du bloc est eff ectuée via un algorithme de hash. Cette empreinte est utilisée pour placer la donnée sur la table de données dynamiques qui répartit le stockage sur le cluster. En fait, chaque nœud XtremIO tire parti des capacités RDMA (Remote Direct Memory Access) de la fabric Infi niband qui interconnecte les nœuds pour disposer d’un accès transparent aux métadonnées des autres nœuds. Cette capacité permet au système de distribuer de façon équilibrée les données afi n qu’elles soient traitées par le contrôleur le plus adapté, par le bon CPU et le bon cœur de ce CPU. Déduplication intégrée pour maximiser la capacité et réduire l’usure des cellules Flash L’une des fonctions intéressantes des baies XtremIO est que les empreintes calculées pour chaque bloc sont comparées à la table globale des empreintes existantes dans la baie. Si l’empreinte est déjà présente (ce qui veut dire qu’un

bloc de données similaire a déjà été écrit), le bloc de données entrant n’est pas écrit à nouveau. La baie incrémente automatiquement un compteur et crée un pointeur pour référencer le bloc existant. Cela permet de dédupliquer les blocs et, au passage, de décharger le back-end de la baie d’une partie des écritures. Il en résulte une déduplication à la volée, pour plus de capacité. Des performances qui évoluent linéairement avec le nombre de nœuds.Les performances augmentent de façon linéaire avec le nombre de nœuds. Une des raisons de cette «scalabilité» est que les échanges entre nœuds ne s’eff ectuent pas sur le même réseau que celui qui sert les IO en provenance des serveurs, mais via une fabric dédiée, la fameuse fabric Infi niband. Cela permet, toujours selon le constructeur, de garantir des niveaux d’IOPS élevés. EMC indique ainsi qu’une baie XtremIO peut délivrer environ 250 000 IOPS en lecture aléatoire de blocs de 4Ko. En écriture, le constructeur revendique 100 000 IOPS par X-Brick en écriture de données non déduplicables et 150 000 IOPS avec un taux de déduplication de 2:1 en lecture par X-Brick). Typiquement, ce niveau de performance est suffi sant pour supporter environ 7 000 postes de travail virtualisés sur un seul système ou jusqu’à 3 500 clones liés!

EMC XTREMIO. ARRIVÉE OFFICIELLE DU NUMÉRO UN MONDIAL DU STOCKAGE SUR LE SEGMENT DES BAIES DE STOCKAGE 100 % FLASH

Page 7: Les Technologies de demain : big data, mobilite et e-commerce

* Forecast data

Page 8: Les Technologies de demain : big data, mobilite et e-commerce

8 www.TechnoMag.ma - Octobre 2013 NUMÉRO 30

ACTUALITES

À lui seul, l'écran 14 pouces du Chromebook 14 suffi t à faire la diff érence entre ce portable d'HP et la plupart des autres

Chromebook du marché.Il n'a pas fallu grand-chose à notre consoeur Melissa Riofrio de PC World US pour être impressionnée par le Chromebook 14 de HP qu'elle a eu entre les mains. Selon elle, mis à part le superbe Chromebook Pixels de Google, quasi inabordable en terme de prix (1299 $ HT), la plupart des Chromebook commercialisés aujourd'hui sont des machines bon marché, avec des spécifi cations décevantes, sans parler de la piètre qualité de leurs écrans 11 pouces. Ce qui n'est pas le cas du Chromebook 14 de HP, « presque bon marché », et qui, pour 300 dollars HT, off re un écran de 14 pouces. Toujours d'après Melissa Riofrio, l'adaptateur secteur de ce modèle n'a pas l'air de souff rir de problèmes de surchauff e qui avait mis fi n à la commercialisation du Chromebook 11. « Dommage que les choses aient pris cette tournure, car le Chromebook 11 était une belle petite machine ! », commente ainsi notre consoeur. Celle-ci dit par ailleurs comprendre la stratégie low-cost de la plupart des vendeurs de Chromebook qui veulent attirer les étudiants et les utilisateurs occasionnels. Mais, selon elle, « le Chromebook 14 off re un meilleur compromis : son prix est raisonnable et il permet une bien meilleure expérience utilisateur ».Aucun risque, par ailleurs, de confondre le Chromebook 14 avec le Pavilion 14 Chromebook de HP, livré plus tôt cette année. D'une part, ce dernier n'existe qu'en noir, et mis à part son grand écran, il est assez lourdaud, clinquant et très limité. À l'inverse, le Chromebook 14 existe en trois couleurs : corail orangé (un orange brillant tirant sur le rouge), blanc neige et bleu-turquoise. La couleur recouvre les surfaces extérieures et le cadre de l'écran. Le plastique est assez doux et agréable au toucher, mais il semble prendre facilement les traces de doigts. L'appareil pèse 1,8 kg environ, plus 300 grammes pour l'adaptateur secteur. Le panneau du clavier est en plastique argenté.

Un bon clavierLes touches, en plastique blanc, sont fermes, mais permettent une frappe correcte sans le son sec et claquant, très dérangeant des claviers de la plupart des autres Chromebook, Pavillon 14 compris. Melissa Riofrio fait remarquer que, compte tenu de la place occupée par le clavier, il est un peu décevant de constater que les touches de fonction importantes et les touches fl échées ont une taille réduite de moitié, même si cela laisse plus de place au pavé tactile, large et réactif. En terme de connectivité, le Chromebook 14 est bien fourni puisqu'il est doté de deux ports USB 3.0 et d'un port USB 2.0, plus le WiFi 802.11a/b/g/n et le Bluetooth. Il a aussi un port HDMI pour connecter un écran externe, et un slot Secure Digital. Les deux haut-parleurs stéréo off rent un son correct. Enfi n, le Chromebook 14 affi che un port casque et microphone, plus une webcam HD. L'écran n'a rien de spécial en soi : sa résolution est de 1366 x 768 pixels (comme les écrans de la plupart des Chromebook 11 pouces). Les angles de vision verticaux sont standards, mais les angles de vision latéraux sont très bons : deux personnes peuvent regarder ensemble un fi lm sans peine. Le vrai problème viendrait plutôt du verre brillant

de l'écran qui prend beaucoup les refl ets, surtout dans un environnement lumineux.Selon les tests de PC World US, le Chromebook 14 s'est montré performant dans les tâches classiques comme le streaming (qui dépend aussi de la qualité de la connexion). La machine est construite autour d'un processeur un Intel Celeron 2955U (double coeurs à 1,4 GHz) intégrant une puce Intel HD Graphic et comporte 2 Go de RAM DDR3/1600. Notre consoeur a trouvé que son expérience était fl uide et sans à-coup. Le Chromebook est doté d'un disque SATA SSD de 16 Go, ce qui permet de stocker pas mal de choses, en plus des 100 Go off erts gratuitement pendant deux ans sur Google Cloud Storage. L'autonomie de la batterie est de l'ordre de 7 heures, en deçà des 9 heures annoncées par HP.

Le bon Chromebook du moment ?En conclusion, le Chromebook 14 fait un peu mieux que la plupart des Chromebook du marché sur un certain nombre de points, et son écran plus grand fait la diff érence. Enfi n, ceux qui aiment l'écosystème Chrome apprécieront l'expérience utilisateur off erte par ce modèle.

LE HP CHROMEBOOK 14 OFFRE UN RAPPORT QUALITÉ PRIX BIEN MEILLEURS QUE SES CONCURRENTS

Page 9: Les Technologies de demain : big data, mobilite et e-commerce

SPONSOR OFFICIEL MÉDIASWINGEVENTS info : 35 avenue du 2 mars 22000 - Casablanca Tél 0522 49 13 22 - Email : [email protected]

RÉSULTATS DU 1ER TROPHÉE DE GOLF DES NOUVELLES TECHNOLOGIES

D’INFORMATION ET COMMUNICATION

SPONSOR OFFICIEL TOURNOI SPONSOR PLATINUM SPONSOR GOLDSPONSORPRIVILLÈGE

SPONSOR SILVER

groupe soremar

SPONSORS PARTENAIRES PARTENAIRES MÉDIA PARTENAIRE FESTIF

51er Brut : DICAPA. OUAZZANI KARIM, OUAZZANI TARIK, BACHOUCHISAMIR, IRAKI MOHAMMED.

PHOTO DES SPONSORS ET PARTENAIRES

52e Brut : La Suite. LAHLOUNAOUFEL, KSIKES HAMID, BICHE CHRISTOPHE,MANDRY DRISS.

53e Brut : SAGE. SAOURI AYOUB, BEN AZOUZ AMINA, CHABABMUSTAPHA, EXPOSITO EMANUEL.

51er Net : PULLMAN. OUAZZANI ABDERAHMANE, BEN ALI LOTFI, CARLOTTITONY, CHERKAOUI RAJAA.

52e Net : Garmin. OUCHARIF ANAS, TAZI OMAR, TAGORNI RAYAN, BOULWIZZOUHAIR.

53e Net : GCL. DE LACROIX FABRICE, PASTOGLOU GREGOIRE, DE AZEVEDO MARCELLO, DE LACROIX CLAUDE.

Page 10: Les Technologies de demain : big data, mobilite et e-commerce

10 www.TechnoMag.ma - Octobre 2013 NUMÉRO 30

ACTUALITES

Les fabricants de PC portables ont enfi n une occasion de se réjouir, car pour la première fois depuis longtemps, la chute des ventes de

PC portables a ralenti au cours du 3ème trimestre. Avec 47,9 millions d'unités vendues, les ventes de PC portables ont donc augmenté de 6% par rap-port au second trimestre 2013. Ce qui constitue la plus forte hausse d'un trimestre sur l'autre depuis deux ans. "Cette croissance séquentielle constitue une lueur d'espoir" note Craig Stice d'IHS. Malheu-reusement, le marché du PC portable est toujours sur la voie du déclin sur l'année 2013 et comparé à 2012, les ventes ont tout de même plongé de 9%. Il s'agit de la deuxième année consécutive de recul sur ce marché. Et de la plus forte chute d'une année sur l'autre après celle enregistrée au cours... du tri-mestre précédent.Bien que le business des PC portables soit en-gagé dans une bataille commerciale qui semble aujourd'hui perdue d'avance contre les tablettes, plusieurs segments du marché s'avèrent plutôt encourageants, estime Craig Stice, Senior Prin-cipal Analyst au sein d'IHS. Ainsi, l'arrivée des nouveaux processeurs Intel (Haswell et Bay Trail) permet d'envisager des ultrabooks encore plus per-

formants, plus fi ns et équipés de batterie encore plus résistantes. Et même si AMD ne connait pas le même succès que son concurrent, ses proces-seurs tout-en-un basse consommation confi rment l'intérêt constant des industriels pour le marché des ordinateurs portables. Le marché devrait également profi ter de la fi n du support de Windows XP prévu l'an prochain. De nombreuses entreprises devraient, en eff et, profi -ter de cette occasion pour renouveler leurs équipe-ments. Des millions d'ordinateurs pourraient ainsi

potentiellement être renouvellés, rappelle IHS.Mais aujourd'hui, tous les regards sont tournés vers le 4ème trimestre, d'ordinaire le plus lucratif pour le secteur. Les ventes seront-elles à la hauteur des espoirs ? Les nouveaux produits qui viennent d'arri-ver en rayons avec leurs écrans tactiles, leurs char-nières, leurs écrans pivotants et pliables pourront-ils relancer le marché ? Windows 8.1 donnera-t-il le coup de fouet tant attendu ? Réponses au début de l'année prochaine.

PC PORTABLES : UNE LUEUR D'ESPOIR SUR UN MARCHÉ TOUJOURS EN DÉCLIN

Page 11: Les Technologies de demain : big data, mobilite et e-commerce

Octobre 2013 www.TechnoMag.ma 11 NUMÉRO 30

ACTUALITES

Huawei, le leader mondial et fournisseur de solutions dans le domaine de la technologie d'information et de communication (TIC ),

a annoncé son partenariat avec la Ligue de football professionnel ( LFP ) lors d'une cérémonie de signature offi cielle à Pékin . Ce sponsoring donnera l’occasion à Huawei de partager son message " Make it Possible " auprès des consommateurs, à la suite des partenariats avec certaines des meilleures équipes de football, dont le Borussia Dortmund en Allemagne ( BVB ) , l'AC Milan en Italie et le Wellington Phoenix en Nouvelle-Zélande .Dans le cadre du contrat, pendant la saison 2013-2014, Huawei deviendra le partenaire de la technologie de la LFP et va lancer une série d'activités marketing dans le monde entier pour promouvoir la ligue de football professionnel. Le partenariat permet à Huawei de pré- installer l’application offi cielle de la LFP sur ses smartphones en Espagne , permettant aux gens partout dans le pays pour suivre l' information de la LFP en direct, tandis que les camps d'été de Huawei vont off rir aux fans de football la chance de découvrir la culture du football espagnol . L’Application est déjà disponible sur les modèles de smartphones HUAWEI actuellement en vente en Espagne . En plus, Huawei aura accès à la marque de la LFP , logo , mascotte , images de joueurs, et d'autres biens exclusifs pour utilisation dans les documents promotionnels .La cérémonie de signature a été suivie par les dirigeants de la partie Consumer Business Group ; Vice-président Jeff Liu et vice-président Marketing, Shao Yang , qui ont été rejoints par le président de la LFP , Javier Fernando Sanz ; ancien joueur du Real Madrid et la légende du football mexicain et l’ambassadeur de la

LFP, Hugo Sánchez Márquez ." Le parrainage de Huawei démontre le message « Make it Possible », qui est notre promesse d’aider les gens à réaliser leurs rêves par des produits de qualité à portée de main », a déclaré Jeff Liu . " La coopération réunit deux grandes marques, en créant des opportunités gagnant-gagnant pour les deux. "Javier Thèbes a dit: « Nous sommes très heureux de coopérerez avec Huawei . Nous sonnes sûrs que ce partenariat permettra d'accroître la passion des fans pour le football et la technologie ».Hugo Sánchez Márquez, qui a mené son équipe à une quintuple champion consécutif de la Ligue, a déclaré: « C'est un partenariat exceptionnel et je suis sûr que les smartphones de Huawei apporteront à nos fans de football une expérience totalement nouvelle et créer un grand enthousiasme dans le monde, tout comme le football a fait ! »En 2013, Huawei a annoncé une série de parrainage de football dans le monde avec des clubs de renom

dont l'AC Milan, BVB et Wellington Phoenix , qui a été accueilli favorablement par les consommateurs . Huawei est le fabricant numéro trois des smartphones dans le monde en Q3 2013 selon des rapports publiés par IDC. En 2014, Huawei va lancer une série de périphériques LTE innovants et va renforcer davantage sa marque auprès des consommateurs grâce à une passion commune pour le football et son engagement "Make it Possible" pour créer des possibilités illimitées pour tous les peuples.

A propos de Huawei Huawei est un leader mondial de la fourniture de solutions de technologies d'information et de communications (TIC). Pour s'adapter aux transformations révolutionnaires en cours dans l'industrie des TI, Huawei ne cesse de développer des stratégies et technologies adaptées à ses clients. Plus précisément, les innovations d'Huawei vont des réseaux d'opérateurs télécoms aux technologies pour l'entreprise et le consommateur, et Huawei va collaborer au développement du CLOUD dans ces domaines.

HUAWEI SIGNE UN ACCORD DE PARTENARIAT AVEC LA LIGUE DE FOOTBALL PROFESSIONNEL ( LFP )

HUAWEI "ROAD OF HOPE 2013"Dans le cadre de son programme road of hope intié en 2012 et visant à à

ameliorer les conditions de scolarisation des enfants, Huawei continue cette année à travers un don de 200 cartables avec fournitures pour les

enfants du quartier de Sale, ainsi que la construction d'une bibliotheque au profi t des 700 enfants d'une ecole primaire dans la region de Wed Zem. "Depuis son implantation au Maroc, Huawei, leader mondial dans le domaine des TICs a oeuvré pour contribuer au développement de l'education et du transfert des compétences. Cela relève de notre responsabilité citoyenne et espérons par ces modestes actions, contribuer à un avenir meilleur pour les enfants Marocains", a dit M. Tomas Xu, directeur general de Huawei Maroc.

Page 12: Les Technologies de demain : big data, mobilite et e-commerce

12 www.TechnoMag.ma - Octobre 2013 NUMÉRO 30

LOGICIELS

Pour un éditeur, quel qu’il soit, le développement fonctionnel et technique d’un logiciel constitue le « gros » du travail. En matière de SaaS,

d'autres aspects techniques, tarifaires et juridiques sont indispensables à la commercialisation eff ective de la solution. Tour d’horizon en quatre points.

Le SaaS : un logiciel, des choix techniquesLà où s'arrête la R&D dans le cadre du développement de logiciels classiques, commencent les défi s à relever pour les éditeurs SaaS. Car le SaaS n'est pas qu’un simple outil. C'est un service complet, fourni par l'éditeur lui-même : il se doit de faire les bons choix quant à l'hébergement de sa solution, ainsi qu'à son architecture applicative, afi n de prendre en compte les problématiques de maintenance et d'évolutivité (choix du multi ou mono-tenant), de disponibilité et de performances (load balancing) ou encore la scalabilité de la plateforme qui héberge ses outils.Pour des solutions BtoB, un certain nombre d’autres contraintes sont également à prendre en compte :niveau de service attendu par les utilisateurs (SLA) et intégration indispensable avec le système d'information de l'entreprise : SSO, annuaire LDAP, comptabilité, facturation, SIRH, ERP, CRM, etc. Des API et des Web services sont ainsi à prévoir pour permettre à ses futurs clients de faire communiquer les outils SaaS avec les applications internes, ou à des partenaires de compléter leurs bouquets de services SaaS par exemple.

Abonnement, frais d'activation... : un bon équilibre dans un esprit « service »Une fois « résolus » les choix techniques, vient l’étape de la tarifi cation, qui va à l'encontre des modèles et des paradigmes en cours depuis un demi-siècle d'informatique. En eff et, là où un éditeur vendait autrefois une licence « une bonne fois pour toutes », un éditeur SaaS propose un abonnement à ses utilisateurs, qu'ils peuvent donc suspendre ou résilier à tout instant.

Dans Software as a Service, le mot le plus important n'est pas tant « software » mais bien « service ». A ce titre, le chiff re d’aff aires d’un éditeur SaaS repose essentiellement sur les revenus récurrents générés via des formules d’abonnement. Qu’il peut éventuellement compléter avec des prestations de services additionnelles (paramétrages, formations…).

Pour élaborer un business model SaaS rentable, un

certain nombre d'indicateurs sont à prendre en compte :les revenus mensuels récurrents, le coût d'acquisition d'un client et sa durée d'amortissement (qui doit être inférieure à 2 ans pour être rentable), le taux de résiliation clients, la trésorerie disponible ou encore la valeur à vie d'un client.

Contrats : les faire rédiger par un professionnel du droitTroisième étape préalable à la commercialisation de la solution SaaS, les contrats à proposer aux clients sont à cadrer précisément. Ce sont en eff et eux qui vont conditionner la relation entre l'éditeur et ses clients, sur toute la durée de l'abonnement : à ce titre, les conditions générales de vente et d'utilisation doivent être rédigées par des professionnels du droit, au même titre que les éventuels contrats de partenariat.

Parmi les points à défi nir, notamment : la durée d'engagement du client et les conditions de résiliation ou de renouvellement de l'abonnement, les modalités de réversibilité (récupération des données transmises sur le logiciel SaaS) mais également l'assurance responsabilité civile de l'éditeur, en cas d'incident :perte ou vol de données par exemple. Et enfi n les modes et conditions de facturation, en fonction des volumes, de la fl uctuation du périmètre (modules ou options complémentaires) ou encore du nombre d'utilisateurs.

Délivrance du service et facturation : anticiper la croissance

Enfi n, la défi nition des conditions et moyens de règlement constitue la dernière étape avant de pouvoir commercialiser un logiciel SaaS. L’éditeur doit ainsi réfl échir aux modalités de paiement correspondant le mieux à sa typologie de clientèle : prélèvement, chèque, ou virement, mensuels, trimestriels, annuels, pluriannuels, à terme échu ou à échoir, etc. Tout en stabilisant son assise fi nancière…. La trésorerie est en eff et bien souvent l'une des principales diffi cultés rencontrées par les éditeurs SaaS, eu égard à l'étalement des paiements et au manque de compréhension de la part des partenaires fi nanciers, banques notamment, du modèle économique.Cette dernière étape doit s’accompagner d’une réfl exion sur les moyens d’industrialiser la délivrance du service, la souscription à de nouveaux modules (ou à de nouvelles options facturations), le renouvellement des abonnements et la facturation, afi n d’être capable d’absorber toujours plus de volume, sans grever les marges.

Une fois ces toutes premières étapes franchies, la solution SaaS peut enfi n être commercialisée : si elle répond à un « vrai » besoin du marché, elle ne peut qu’être adoptée, à plus ou moins long terme. Ensuite, l’une des clés de réussite va dépendre de la capacité de l’éditeur à ne pas s’asseoir sur ses lauriers, à se réinventer en permanence, et à améliorer en continu son organisation et ses processus… dans un monde où ce qui était vrai hier ne l'est plus aujourd'hui, et ce qui est vrai aujourd'hui ne le sera plus demain.

LOGICIELS SAAS : L'APPLICATION, UN ARBRE QUI CACHE LA FORÊT

Page 13: Les Technologies de demain : big data, mobilite et e-commerce

Octobre 2013 www.TechnoMag.ma 13 NUMÉRO 30

LOGICIELS

Un sondage mené auprès d'éditeurs de logiciels indépendants et de professionnels de l'informatique démontre que la

fl exibilité et la facilité d'utilisation sont les facteurs clés pour un développement d'application réussi. La vitesse, l'adaptabilité et la convivialité sont primordiales pour les plateformes de développement d'applications. Dans une étude récente organisée dans le cadre de l'EMEA PUG Challenge par l'éditeur Progress, moins de 4% des répondants ont affi rmé qu'il leur était facile de trouver des développeurs compétents, la vaste majorité insistant sur le besoin de disposer de plateformes de développement effi caces et simples à utiliser.

"Les résultats de ce sondage démontrent que la manière dont les applications métier sont développées est en train de changer drastiquement, et que fl exibilité et convivialité sont désormais les pierres angulaires du développement moderne", explique Mark Armstrong, vice-président et directeur général de la région EMEA chez Progress. "Les développeurs doivent désormais jongler avec plusieurs projets diff érents en même temps, qui requièrent de développer pour un plusieurs types de terminaux

diff érents, souvent dans des délais très serrés. Dans ce contexte, il n'est pas surprenant qu'il y ait au sein de la communauté des développeurs une réelle appétance pour des outils agiles, rapides et faciles à utiliser. Il est clair que ces caractéristiques sont essentielles dans le choix d'une plateforme de développement qui permette la conception, la réalisation et le déploiement rapides d'applications solides, pouvant être aisément délivrées sur des terminaux et des plateformes multiples et pour tous les publics".

Le sondage, qui a été mené auprès de 160 experts du développement d'applications présents à la manifestation, a permis de constater que pour la moitié (50%) des personnes interrogées, il était très diffi cile de trouver des développeurs compétents et pertinents. Et qu’en conséquence, les plateformes de développement doivent être conçues pour faciliter leur exploitation par des utilisateurs sans expertise technique. Celle-ci ne reste une priorité que pour 41% des sondés pour le recrutement de développeurs. Pour un quart (25%) des répondants, la diffi culté de recruter des développeurs d'un bon niveau reste la plus grande barrière à la réussite du développement de leurs applications mobiles.

Un nombre important de répondants a souligné l'importance de disposer d'une plateforme de développement fl exible. 87% indiquent que leurs développeurs travaillent généralement sur un à quatre projets en même temps. 74% des sondés déclarent avoir besoin de développer leurs applications métier de manière à les rendre exécutables sur plus d'un type de terminal. Près de la moitié (47%) des personnes interrogées a indiqué devoir, pour répondre à la demande des clients fi nals, développer et déployer les applications en moins d'une semaine. Ce qui souligne combien la souplesse et la vitesse du processus de développement sont essentielles.

Pour la quatrième année consécutive, l'EMEA PUG Challenge a été organisé les 7 et 8 novembre à Bruxelles (Belgique) par le Club Utilisateurs indépendant de Progress (ou PUG - Progress User Group). L'événement a réuni environ 450 développeurs, partenaires et utilisateurs venus d'Europe, du Moyen-Orient et d'Afrique, pour découvrir et partager leurs meilleures pratiques de développement d'applications et d'intégration de données, notamment autour des technologies mobiles et cloud les plus récentes.

FLEXIBILITÉ ET FACILITÉ D'UTILISATION SONT LES FACTEURS CLÉS DU SUCCÈS D'UN BON DÉVELOPPEMENT D'APPLICATIONS MÉTIER

Page 14: Les Technologies de demain : big data, mobilite et e-commerce

14 www.TechnoMag.ma - Octobre 2013 NUMÉRO 30

INFRASTRUCTURE

LE STOCKAGE DE DEMAIN

Lors du récent congrès international « Global Future 2045 » qui s'est tenu à Moscou, le magnat des médias Dmitry Itskov a déclaré

que l'immortalité pourrait être possible en « télé-chargeant » la conscience humaine dans un robot. Cette théorie qu'on croirait tout droit sortie d'une nouvelle de science-fi ction est-elle si loin de la réalité ? Selon Itskov , ce processus se dévelop-perait en plusieurs étapes avec dans un premier temps la création d'un robot contrôlé par le cer-veau humain. Il souhaite par la suite transplanter un cerveau humain dans un robot humanoïde. Enfi n, l'objectif serait de pouvoir remplacer cette greff e chirurgicale parune méthode pour télé-charger simplement la conscience d'une personne dans une machine de substitution.

Itskov pense qu'il peut transplanter un cerveau en état de fonctionnement dans un robot - en seule-ment dix ans. Premier pas vers son objectif ultime : la conscience humaine complètement désincarnée et placé dans un hôte holographique dans 30 ans.

Est-il donc possible que d'ici une trentaine d'année, une personne puisse « être stockée » dans un robot ?Pour l'instant, les scientifi ques s'accordent à dire qu'il n'est pas encore d'actualité de pouvoir stoc-ker ou télécharger la mémoire humaine dans un ordinateur. Mais ce projet reste envisageable dans

les décennies à venir. En eff et, il est probable que nous serons capables de stocker nos souvenirs d'une manière qui nous permettra de les récupérer plus tard. C'est un long processus qui nous attend avant la fusion entre la technologie informatique et le cerveau humain.Cependant, ceci est poussé par de nouvelles dé-couvertes en neurosciences, ainsi que les progrès en informatique et en intelligence artifi cielle.

Deux nouveaux projets scientifi ques de grande envergure vont également donner une impulsion à cette idée.Le président Obama a annoncé un eff ort de 1 mil-liard de dollars en février pour cartographier le cerveau, tandis que l'Union européenne a annoncé qu'elle allait fi nancer un projet de 1,3 milliard de dollars pour construire un cerveau humain dans un substrat de silicium.Mais avant de prétendre pouvoir nous télécharger sur un ordinateur, les neuroscientifi ques disent qu'il nous faut au préalable bien comprendre le fonctionnement de nos mémoires.A l'heure actuelle, l'important est encore l'échange des données. En eff et, aujourd'hui, des millions d'informations circulent tout autour du monde à chaque seconde. Les échanges n'ont jamais été aussi simples. Mais qu'en est-il du stockage de ces données ?

Nous avons la possibilité de conserver nos don-nées sur un périphérique de stockage personnel (clé USB, Disque dur externe,...) mais aussi de les sauvegarder dans le Cloud.Les périphériques de stockage permettent de stocker toutes nos archives, ou nos fi chiers ne subissant pas de modifi cation comme les fi lms, les photos, etc.Le Cloud à l'inverse, propose non seulement une sauvegarde automatisée, mais aussi un accès à vos données depuis les terminaux mobiles (smart-phones/tablettes) et n'importe quel ordinateur. Dans ce cas, le Cloud est plus propice pour les données amenées à être modifi ées régulièrement ainsi que celles dont l'accès à distance pourraient vous être utile.

Le Cloud est une technologie nouvelle qui suscite des interrogations en terme de sécurité et de fonc-tionnement.

Le progrès est en marche, le besoin de pouvoir stocker nos données reste d'actualité et même si certains projets peuvent sembler déroutants ou déconcertants. Pouvoir stocker nos souvenirs reste tentant, il nous reste maintenant à observer les évolutions de ces idées encore complexes à appré-hender, et à rappeler qu'il existe déjà aujourd'hui des solutions pour sauvegarder les informations.

Page 15: Les Technologies de demain : big data, mobilite et e-commerce
Page 16: Les Technologies de demain : big data, mobilite et e-commerce

16 www.TechnoMag.ma - Octobre 2013 NUMÉRO 30

INFRASTRUCTURE

ABOLIR LES LIMITES DE L’EXPLOITATION DES DONNÉES« Le big data » est l’expression utilisée pour parler de données di� cilement exploitables avec des moyens ou des techniques traditionnelles. Cela implique, et il faut correctement l’appréhender, de nouveaux modes d’exploitation. Au-delà d’une simple expression, le big data est un véritable concept permettant d’abolir les limites de l’exploitation des données. Au � nal et encore plus aujourd’hui, le souhait de chaque utilisateur est de trouver, au cœur d’une montagne de données, des ten-dances, des relations inattendues, des modèles dans le modèle, etc. Face à l’explosion du big data, de nouveaux paradigmes ont été créés o� rant, quelque soit le secteur, de nombreuses possibilités.

Un changement de paradigme réel dans l’approche de l’exploitation des donnéesTout d’abord, pour mettre en pratique ce concept de big data le principe des 3V est indispensable :- La volumétrie concerne des données très importantes sans pour autant aller jusqu’aux pétaoctects de Face-book ou de Google. On compte maintenant cette masse de données en centaines de To.- La vélocité représente quant à elle un fl ux entrant supérieur à la capacité de traitement (ou suffi samment élevé en comparaison). On entend par « traitement » l’intégration ou l’analyse de ces données.- La variété concerne le « format » des données. Cela peut se traduire par un nombre inconsistant de co-lonnes (ex : certaines lignes avec 3 colonnes et d’autres avec 10). Par exemple, on peut trouver dans ce cas les logs Web d’un site d’e-commerce où est stockée la simple navigation puis, au moment de la vente, toutes les données relatives à celle-ci. On parle également des données non-structurées (ex : une structure molécu-laire) ou des types un peu plus exotiques comme les images, la vidéo ou le son.Toutefois, l’un des premiers objectifs du big data est de pouvoir répondre aux principaux enjeux d’une entre-prise. Pour ce faire, de nouveaux paradigmes ont été conçus en lien avec ces 3V.Le stockage, d’une part, qui est une composante incon-tournable puisqu’il permet d’absorber le volume et la vélocité. D’autre part, le « requêtage » qui constitue également l’un des nouveaux modèles du big data. Ce dernier a été spécialement créé pour désigner la capa-cité d’adaptation à la variété des données.Au cœur de ces réfl exions, Hadoop (un framework Java libre destiné à faciliter la création d'applications distri-buées et échelonnables) qui propose un système de stockage (HDFS) et des systèmes de

« requêtage » (MapReduce, Hive ou PIG). Microsoft a rejoint Hadoop en signant un partenariat avec Hor-tonWorks et y contribue en fournissant de l’outillage(« requêtage » en Javascript, Driver Hive ODBC, etc.) et en portant Hadoop sur Azure et Windows.

Du concept à la mise en pratiqueDerrière ce concept, il est important d’évoquer des exemples concrets mis en place grâce au big data, et auprès de divers secteurs.Premier exemple, les analyses marketing peuvent être grandement enrichies grâce au big data. Les tweets et les logs Facebook, par exemple, sont des volumé-tries énormes avec un fl ux d’entrée continu qu’il faut dompter. Les analyses réalisées sur ces deux média permettent d’obtenir une mine d’informations qualita-tives sur un produit en provenance directe des consom-mateurs, une marque, un service et de les corréler aux campagnes marketing ou publicitaires pour en mesu-rer l’effi cacité.Autre exemple, le big data a un réel avantage dans le cadre des analyses web. Il permet de stocker l’histo-rique « des clics » et du contexte de ces derniers. Les informations fournies aident alors à la compréhension des chemins réalisés online et qui conduisent à une action (une vente, par exemple). Dans le domaine de la santé, le big data intervient pour les données de type ADN, par exemple, trèsvolumineuses et diffi cilement exploitables en l’état.

Les technologies liées au big data permettent donc aux scientifi ques de lancer des recherches complexes, parmi leurs données, et de trouver des corrélations, des patterns ou des anomalies.Enfi n, dernier exemple avec les opérateurs télécoms qui exploitent les données en provenance des antennes et qui sont très techniques (trames binaires) et très volumineuses. Les opérateurs, grâce àce concept, peuvent lancer des requêtes pour analyser l’utilisation de leur réseau et ainsi améliorer la capa-cité, la couverture, etc.Pour conclure, il est essentiel de mettre en avant que pour beaucoup, le big data est LA tendance en 2012 et 2013 et le mot en lui-même, un phénomène marke-ting. En moins d’un an, tous les éditeursont sorti une off re, plus ou moins intégrée dans leur solution. Microsoft, par exemple, puisque leur straté-gie big data a été intégrée au cœur des technologies traditionnelles avec des ponts « naturels » entre les 2 comme la technologie « Polybase » qui permet de mixer des données big data avec un entrepôt de données classique sous SQL Server. Toutefois, et il est important de le souligner : pour bien cerner un véri-table cas de big data, les 3V sont indispensables mais la maîtrise des nouveaux paradigmes également ! On stocke et on requête diff éremment mais la fi nalité concerne l’analyse des données qui reste la même que dans la gestion de données et la Business Intelligence traditionnelle.

Page 17: Les Technologies de demain : big data, mobilite et e-commerce

Créateur de performances

ARES Maroc14, Rue Abou Abdallah Na�i,Centre Ben Omar 2ème ètageMâarif Casablanca - MarocTél : (+212) 5 22 99 66 42Fax : (+212) 5 22 23 77 52www.ares.ma

Au fil des années, ARES IT Services a developpé une véritable maîtrise et une forte expertise des différentes composantes technologiques des architectures réseaux et télécoms.

Son positionnement unique combinant un savoir-faire complet dans le domaine des infrastructures et une expertise dans les processus métiers lui permet d’offrir à ses clients des solutions et services en adéquation avec leurs besoins et leurs budgets.

Ce qui distingue ARES IT Services de ses concurrents, ce sont ses équipes pluridisciplinaires. L’entreprise est constituée par une équipe jeune, dynamique, spécialisée dans les domaines d'acti-vité de l'ingénierie des réseaux, mais également disposant d'une très grande expérience dans la mise en œuvre de réseaux com-plexes et de grande envergure.

Par son écoute du marché, ARES IT Services a su répondre à ses attentes et convaincre plus de 100 grandes entreprises et opérateurs à lui faire confiance (Banques, Assurances, Opérateurs Télécoms, Offices et Administration)..

Page 18: Les Technologies de demain : big data, mobilite et e-commerce

18 www.TechnoMag.ma - Octobre 2013 NUMÉRO 30

SÉCURITÉ

Plus besoin aujourd’hui d’être un crack de l’infor-matique pour voler des données ou faire tomber un site web. Des outils simples d’utilisation et fa-

cilement accessibles sur le web permettent à n’importe qui de devenir le prochain membre des Anonymous.Le Hacking fait sa révolution industrielle. Fini le temps où l’attaque d’un site web était réservé à quelques développeurs chevronnés. Les méthodes se démocra-tisent et tout un chacun peut aujourd’hui se convertir en Anonymous en trois clics de souris. L’éditeur de solutions de sécurité Imperva a passé deux années à arpenter les forums de hackers sur le web pour déni-cher les dernières tendances en la matière. Et force est de constater que le pirate informatique d’aujourd’hui est bien éloigné de l’image du génie de l’informatique reclus dans son garage. « Grâce à la vente de logiciels et de services en ligne, ce qui prenait des semaines ou des mois prend maintenant quelques minutes, indique Sylvain Gil, Chef de produit chez Imperva.Quelles sont donc ces techniques utilisées par les hac-kers ? Deux méthodes ressortent particulièrement : l’injection SQL et le DoS/DDoS (Denial of Service/Distri-buted Denial of Service). Si aucune d’elles ne constitue véritablement une nouveauté, les méthodes se sont considérablement simplifi ées.La « bonne vieille » injection SQLUn chiff re pour commencer : 83 % des fuites de don-nées dues au piratage sont causées par des injections SQL (Source : Privacy Rights Clearinghouse). Le principe est simple puisqu’il s’agit d’entrer une instruction SQL dans une application web liée à une base de données. Il suffi t pour cela de passer, par exemple, par un for-mulaire classique d’identifi cation pour accéder à son compte personnel sur le site internet en question. « Les bonnes vieilles techniques fonctionnent toujours, remarque Sylvain Gyl. Beaucoup d'entreprises n’y sont pas sensibilisée ou n’ont pas le budget pour recruter des experts en sécurité qui connaissent ces probléma-tiques ».Ce type d’attaque peut avoir plusieurs objectifs : vol de données sensibles d'une société, vol du mot de passe administrateur ou encore distribution de malware aux visiteurs du site web. Les conséquences peuvent être très importantes, comme l’a montré l’exemple de Sony en 2011. Le géant japonais avait dû interrompre son service Playstation Network pendant plusieurs semaines après que des pirates aient volé les données personnelles de 77 millions d’utilisateurs. L’impact de l’attaque avait alors été estimé par Sony à 122 millions d’euros. Le cours de l'action Sony a chuté suite au piratage de 2011.

Reste que jusqu’à présent, de solides connaissances étaient nécessaires en matière de programmation et de bases de données pour coder la bonne instruction qui aboutira à un résultat. Les compétences techniques nécessaires pour réaliser aujourd’hui une attaque par injection SQL sont pour le moins limitées. Premier étape : trouver sa cible. Beaucoup de failles sont connues et corrigées régulièrement par les éditeurs via des patchs de sécurité. Des outils permettent de dénicher les sites web qui n’ont pas appliqué ces mises-à-jour. Un des plus utilisé se nomme Google Dorking. Ce dernier utilise la puissance du célèbre moteur de recherche pour trouver par exemple un site utilisant une ancienne version de WordPress. Pour faciliter un peu plus la tâche, il affi che les dernières recherches ef-fectuées. Un outil comme DorkPower permet même de réaliser automatiquement ces requêtes sur diff érents serveurs Google afi n d’éviter tout blocage de la part du moteur de recherche. D’autres applications gratuites et commerciales, initialement destinées aux experts sécurité dans les entreprises, peuvent également être détournées de leur usage premier. Un scanner comme celui d’Acunetix est capable de découvrir les vulnérabi-lités d’un site web.Une fois la cible et ses failles identifi ées, il est temps de passer à l’attaque automatisée, encore une fois grâce à

des outils accessible sur le web. « Vous les pointez sur une URL repérée grâce au scan et ensuite, vous laissez faire un algorithme qui va créer la meilleure requête SQL pour récupérer les données ». Et le tour est joué. À noter également que les données hachées stockées sur la base (généralement des mots de passe) ne sont pas à l’abri. Grâce aux diff érentes off res IaaS existantes, il est possible de mobiliser temporairement la puissance de calcul nécessaire pour les décrypter en brute-force.

Le DDoS : arme préférée des « Hacktivistes »Passer de 25 000 transactions par seconde à plus de 550 000 en l’espace de quelques heures, voilà qui pourrait causer des problèmes à bon nombre de sites web. Et c’est ce qui est arrivé au site du Vatican suite à une attaque lancée par le collectif Anonymous. Alors qu’une off ensive de ce type visait traditionnellement la couche réseau, les DDoS ont de plus en plus tendance à cibler la couche applicative pour faire tomber un site internet. « Au lieu d’exploiter les faiblesses du datacen-ter ou de l’OS, on vise directement le code PHP ou Java de l’application web ».L’idée est de faire utiliser le plus de ressources possibles au système. Concrètement, imaginez un site intégrant un moteur de recherche interne. Il suffi t de copier l’URL d’une requête et de la rentrer dans un outil qui va la

LE PIRATAGE POUR LES NULS

Le cours de l'action Sony a chuté suite au piratage de 2011.

Page 19: Les Technologies de demain : big data, mobilite et e-commerce

Octobre 2013 www.TechnoMag.ma 19 NUMÉRO 30

SÉCURITÉ

répéter plusieurs dizaines de milliers de fois pour inon-der le site et le rendre inaccessible.Une simple recherche répétée des dizaines de milliers de fois peut rendre un site internet inaccessible.Le DDoS est la tactique la plus utilisée des Anony-mous. Le collectif de hackers recrute sur les réseaux sociaux des internautes prêts à participer à la pro-chaine attaque. Une fois le groupe constitué, il invite les participants à utiliser HOIC (Hight Orbit Ion Canon,

ou LOIC dans son ancienne version). Presque toutes les attaques Anonymous viennent de cet outil. Avec seu-lement trois champs à remplir et un bouton à cliquer pour initier le DDoS, diffi cile de faire plus simple Une version mobile, accessible depuis un navigateur web, a été développée afi n de pouvoir participer à une at-taque communautaire depuis son téléphone.Outre les motivations politiques de groupe comme Anonymous, le déni de service sert essentiellement à

gagner de l’argent, en exigeant par exemple d’une so-ciété le versement d’une somme d’argent en échange d’un abandon de l’attaque. Une entreprise peut éga-lement souhaiter rendre le site e-commerce de son concurrent inaccessible pendant une période d’acti-vité importante. La vente de logiciels et de services se développe également. Comptez entre 2 et 5 dollars de l’heure pour commander une attaque sur le site de votre choix ! Certains tentent également de vendre leurs outils mais, ironie de la chose, se retrouvent eux-mêmes confronté à d’autres hackers qui crackent ces logiciels de piratage.« Résoudre le problème n’est pas très compliqué, assure Sylvain Gyl, mais le point faible est au niveau applicatif et ce n'est pas un investissement prioritaire pour les entreprises. Le niveau d'apprentissage requis du déve-loppeur pour sécuriser est beaucoup plus élevé que le niveau d'apprentissage nécessaire au hacker pour pirater. La solution est d’avoir un service en amont de l’application qui fi ltre les requêtes ». D’après une étude Gartner, seulement 5% des dépenses sécurité sont dédiées directement à la protection d’applications et de données.

Une simple recherche répétée des dizaines de milliers de fois peut rendre un site internet inaccessible.

LA SÉCURITÉ MOBILE EST L’AFFAIRE DE TOUSTravailler depuis ses propres terminaux mobiles devient tellement facile et

pratique que les collaborateurs ne se rendent plus compte que le moindre oubli de son téléphone portable dans un lieu public par exemple, peut

mettre en péril l’activité de toute l’entreprise : le BYOD et la mobilité, signes de progrès, sont-ils devenus les ennemis n°1 de l’entreprise ?

Les fuites de données peuvent impacter l’activité commerciale : 85% des entre-prises mettraient fi n à leur contrat avec un prestataire ou un fournisseur qui éga-rerait leurs données.(Unisys Security Index: résumé mondial 18 octobre 2011). L’angoisse du BYOD est omniprésente. 52% des entreprises pensent en eff et que l’inattention des em-ployés représente une faille pour la sécurité de leurs données sensibles (enquête Worldwide Security Products réalisée par Kaspersky et IDC en juin 2013). Les employés se soucient peu de déclarer la disparition d’un appareil mobile. 19% attendent au moins trois ou quatre jours avant de signaler une perte ou un vol (enquête réalisée par TNS Infratest pour Kaspersky Lab en janvier 2013).Pour les experts de Kaspersky Lab, la sécurité ne doit pas être un frein dans l’im-plémentation du BYOD, mais doit faire partie intégrante de la stratégie interne choisie par les organisations : Il n’est jamais inutile de rappeler les risques inhé-rents à la consultation de données sensibles sur des appareils mobiles qui n’ont pas été spécifi quement équipés pour cet usage, comme l’a fait le gouvernement. Si l’on ne souhaite pas voir se multiplier les fuites et les vols d’informations sen-sibles, le BYOD implique de respecter certaines règles qui doivent être connues

de tous. Cependant, il ne faut pas que l’obsession sécuritaire soit un obstacle à la fl exibilité. Le BYOD s’est développé avec la démocratisation de certains usages et il répond à un véritable besoin. C’est pourquoi, plutôt que d’interdire l’usage des téléphones personnels dans le cadre professionnel, il faut sécuriser leur uti-lisation avec des solutions performantes, au-delà du simple antivirus, et surtout développer un programme de sensibilisation sur le sujet, à grande échelle.

Page 20: Les Technologies de demain : big data, mobilite et e-commerce

20 www.TechnoMag.ma - Octobre 2013 NUMÉRO 30

SÉCURITÉ

Le paysage des menaces évolue. Les attaques changent de forme. Elles sont de plus en plus sophistiquées. Lorsqu’elles atteignent les pare-

feu, ceux-ci sont souvent impuissants pour les arrêter.Les attaques par DDoS sont aujourd’hui très redoutées. Il s’en produit chaque jour, mettant l’entreprise à por-tée de main de cybercriminels qui cherchent à se pro-curer des données critiques : informations fi nancières, projets, brevets, données d'identifi cation pour se connecter à des systèmes sensibles... Les technologies défensives utilisées de manière conventionnelle par les entreprises ne les protègent pas toujours effi cacement contre les menaces de nouvelle génération. Les cyber-criminels parviennent à leurs fi ns en dépit des nom-breuses couches de défenses en place. Ils ont toujours une longueur d'avance, et c’est là que réside le danger.

Les attaques applicatives, vecteur de choix pour les piratesVéritables rouages de l’entreprise, les applications sont critiques en raison de la valeur des données qu’elles contiennent. Ce sont donc des cibles de choix pour les attaquants. Par exemple, il ne fait aucun doute que les services d’un site de ventes en ligne doivent être en permanence disponibles. Or, les applications e-commerce et business-to-business sensibles sont visées par les cybercriminels. Ces derniers repèrent sur Internet les organisations vulnérables avec des failles de sécurité et les font facilement tomber, à peu de frais.

Les menaces de nouvelle génération mettent en oeuvre plusieurs vecteurs d'attaques afi n d'infi ltrer un réseau avec pour objectif d’extraire des informations. Discrets, les cybercriminels combinent divers moyens d’obtention d’accès (messages électroniques, phishing, logiciels malveillants, fi chiers…) et parviennent ainsi à leurs fi ns.Les attaques ont atteint un tel niveau de complexité que la technologie des pare-feu (conçus dans un autre but) reste impuissante face à ce fl éau. Alors que les pare-feu sont une protection effi cace dans un grand nombre de cas, ils laissent des trous de sécurité béants quand il s'agit de DDoS et d’attaques ciblées de ser-veurs ou d’applications.Les DDoS et les attaques ciblées malveillantes para-lysent l’activité entraînant une diminution des profi ts, réduisent la productivité et détruisent ainsi la réputa-tion. L’attaque par DDoS d’un site web eff ectuant de nombreuses transactions peut coûter plus d’1 million $en moins de 24 heures.Empêcher l’accès en amont des pare-feuIl est donc nécessaire de détecter et d’arrêter le trafi c malveillant avant qu'il n'atteigne l’Infrastructure infor-matique visée, permettant aux pare-feu, aux IPS et autres dispositifs d’exercer les fonctions pour lesquelles ils ont été prévus.Pour reprendre l'avantage et faire face au nombre croissant d’attaques (elles augmentent de 20% à 45% par an, selon diff érentes sources) de plus en plus so-

phistiquées comme les récentes attaques DDoS contre de nombreuses institutions fi nancières, les acteurs majeurs du marché de la sécurité proposent désormais des solutions de nouvelle génération. L’objectif est de protéger l’infrastructure IT des attaques par DDoS, pour éviter l'indisponibilité des applications, protéger les serveurs des menaces ciblées, afi n de déjouer le vol d'informations ou le blocage d’applications. Ces nouvelles solutions de sécurité optimisent les perfor-mances de défense en bloquant le trafi c indésirable et malveillant avant qu'il n'arrive sur le réseau, laissant le trafi c légitime atteindre sans entrave sa destination. L’activité se poursuit ainsi sans arrêt, l’infrastructure informatique fonctionne plus effi cacement et les per-formances des applications et des serveurs sont amé-liorées.Sur le plan pratique, pour bâtir ce front de défense en amont des pare-feu, il est nécessaire de sélectionner la capacité nécessaire ou de disposer d’un cluster de pro-tection pour la solution choisie, en fonction du volume de données transitant et du nombre de connexions internet. Celle-ci peut alors être installée et confi gurée selon une politique adaptée, défi nie en fonction de la présence web de l’entreprise. Une fois la protection en place, elle est paramétrée pour générer un reporting permanent (c’est le cas pour les IT nécessitant une surveillance importante) ou pour émettre des alertes lorsqu’une attaque DDoS, un trafi c indésirable ou anor-malement important est détecté.

COMMENT SE DÉFENDRE EFFICACEMENT DES NOUVELLES ATTAQUES

Page 21: Les Technologies de demain : big data, mobilite et e-commerce

Hébergement Internet by OVH Simple, sûr & puissant

Découvrez votre gamme complète, tarifs et conditi ons sur notre site web. Tous les pris sont HT.

Haute disponibilitéplus de 1000 serveurs travaillent en parallèle

Base de données inclus

Trafi c illimité

Applicati ons instalables en 1 clic pour créer votre site web : WordPress, Os Commerce et bien plus…

Nom de domaine inclus à choisir parmi : .com, .net, .org, .mobi, .name, .info, .biz, .fr, .be, .eu, .es, .nl, .us, .de, .pl, .uk, .ch, .li, .cz, .at, .cn, .pt, .lt, .lv, .tv Support Marocain

Email avec anti -virus et anti -spam inclus

Découvrez votre gamme complète, tarifs et conditi ons sur notre site web. Tous les pris sont HT.

Page 22: Les Technologies de demain : big data, mobilite et e-commerce

22 www.TechnoMag.ma - Octobre 2013 NUMÉRO 30

ENTREPRISE

BIG DATA ET PANELS, UN NOUVEAU DÉFI POUR L'INTELLIGENCE HUMAINE

Pas un jour ne passe, sur le Web, sans qu’il soit fait mention de la révolution que constitue l’accès aux «Big Data». Grâce au numérique,

on dispose en eff et de volumes de données consi-dérables, qu’il faut savoir stocker et traiter. Quel peut-être l’impact de ce changement de paradigme pour l’industrie de la publicité, du marketing, des médias et des études ? Les modèles d’analyse et de prévision sont-ils vraiment bouleversés ? Lorsque l’on se penche sur la réalité de ce chan-gement technologique, on nuance quelque peu l’ampleur de cette révolution. La seule question qui vaille, n’est-elle pas de savoir si, ou plutôt à quelles conditions, « bigger » signifi e véritablement « better » ?

Le changement de paradigme de la donnéeL’accès à des données exhaustives sur un objet d’étude particulier n’est pas en soi une nouveauté. C’était même la règle qui prévalait jusqu’à la fi n du XIXe siècle. Ce n’est qu’en 1895 que, le premier, An-ders N. Kiaer, directeur de la Statistique du royaume de Norvège, expose les avantages de l’échantil-lonnage sur le recensement, à partir du cas de son pays, et en 1925 que la Commission Jensen confi rme offi ciellement le bien-fondé et l’effi cacité de cette approche. En 1936, George Gallup, élève du grand théoricien des sondages qu’est Jerzy Neyman, prévoit l’élection de Roosevelt à partir d’un échantillon de 3 000 personnes, à l’encontre de la méthode artisanale

dite des « votes de paille ». Par le gain de temps et d’argent qu’il permet, l’échantillonnage s’impose alors comme la méthode de référence statistique du XXe siècle dans tous les domaines d’application.À la fi n du XXe siècle, grâce au numérique, on dispose de bases de données dont la volumétrie était jusque-là inimaginable. Les « Big Data » se présentent ainsi comme un retour possible à une forme d’exhaustivité. Non seulement l’étendue des données recueillies est considérable, mais leur fréquence peut aller jusqu’au temps réel. On observe tout et tout le temps. Les « Big Data » tirent leur intérêt, et la diffi culté de leur traitement, de la capacité du numérique à fournir de gros vo-lumes de données en instantané.

Des données enrichiesIl est aujourd’hui possible de connaître, par exemple, le nombre exact de visites d’un site, à chaque ins-tant. Ces données, qui relèvent des « Big Data », ne peuvent néanmoins pas se substituer aux mesures par échantillonnage. Les informations fournies sont diff érentes, elles se complètent et se précisent l’une l’autre. Les panels apportent des indications très pré-cieuses sur les individus et leurs comportements. Les « Big Data » off rent, quant à elles, des volumes d’in-formations considérables mais non structurées. Pour la mesure d’audience, réussir à traiter les « Big Data », c’est trouver le modèle qui permette de combiner ces deux types d’informations, pour fournir une

mesure plus riche et plus précise.Médiamétrie a ainsi mis en place de nouvelles mesures, pour l’Internet mobile et pour l’audience d’Internet fi xe, tenant compte des apports de l’échantillonnage comme de l’exhaustivité. L’accès aux services Internet via le téléphone mobile prend appui sur l’exploitation des fi chiers de logs des opé-rateurs. Ces données sont qualifi ées par le suivi d’un panel de 10 000 personnes pour en enrichir l’analyse. Pour l’Internet fi xe, l’approche choisie est celle dite « Panel-up » : c’est l’échantillonnage qui est le socle de la mesure. L’information exhaustive apportée par les « Big Data » est considérée comme une variable auxiliaire, qui permet d’améliorer l’étude.

Big Data et modélisation : des perspectives im-mensesCe sont donc bien de nouveaux modèles pour l’analyse de données que suscitent les « Big Data ». Aux traditionnelles fonctions de l’analyse de don-nées que sont les visées descriptives, explicatives et prévisionnelles, s’ajoute, sous l’eff et des « Big Data », la nécessité de tirer au mieux parti de ces nouvelles indications, pour enrichir d’autres sources d’infor-mation, calibrer des observations, ou identifi er des potentialités, grâce à des modèles statistiques et probabilistes toujours plus fi ns.Le traitement de ces données et l’invention de ces modèles requièrent des compétences nouvelles et, par conséquent, de nouveaux métiers : les « data scientists » travaillent avec de nouveaux presta-taires et de nouvelles organisations informatiques, capables d’assurer le stockage et le traitement ins-tantané de très importants volumes de données.Mais n’allons pas croire que les « Big Data » signent la victoire du modèle mathématique sur toute autre approche. Le plus gros risque serait de s’en remettre intégralement à des modèles, toujours faillibles (comme ont pu le montrer les modèles fi nanciers). Plus que jamais, sans doute, l’ampleur des don-nées auxquelles le numérique donne accès sollicite l’intelligence humaine, ses capacités d’interprétation et son recul toujours indispensable par rapport aux contenus qu’on lui soumet, sinon même son éthique. Avec les « Big Data », c’est tout un champ d’analyse qui s’ouvre, pour les statisticiens, dans les années à venir !

Page 23: Les Technologies de demain : big data, mobilite et e-commerce

Octobre 2013 www.TechnoMag.ma 23 NUMÉRO 30

ENTREPRISE

Dans un contexte de tension économique les entreprises cherchent à renforcer leur perfor-mance sur les diff érents segments de clientèle,

et plus particulièrement auprès des Grands Comptes*, qu’ils soient prospects ou clients. Il est fréquent, qu’une entreprise ait dans son portefeuille des clients Grands Comptes mais en réalité elle possède, au sein de ce groupe, la connaissance et la confi ance que d’une ou quelques entités. Une relation commerciale réduite qui engendre un chiff re d’aff aires inférieur à ce qu’il pour-rait être.

Le mystère des Grands ComptesSur le plan de la conquête de nouveaux clients, les prospects « Grands Comptes » sont souvent connus ou aisément identifi ables. Cependant la complexité des ces organisations est un frein pour engager un réel plan d’action : Qui contacter ? A quel moment ? Quel dépar-tement ? Quel fonction doit avoir mon interlocuteur ? etc.Pour la force commerciale, le Grand Compte peut rapi-dement s’apparenter à un iceberg. Avec 90% de son volume se situant sous la surface de l’eau, il représente à la fois émerveillement, intérêt mais aussi risques et contraintes.

Des schémas décisionnels complexesLa notion de Grand Compte est diff érente d’une entre-prise à l’autre mais malgré les défi nitions ils ont tous des points communs, tels que : un fort potentiel d’achat ou d’investissement, des intervenants multiples dans la décision, un maillage de fi liales, établissements, divisions, sites, un processus d’achat bien défi ni, l’impli-cation d’autres départements de l’entreprise, ainsi que des liens juridiques et fi nanciers reliant les diff érentes entités entre elles mais ne révélant pas les schémas décisionnels.Les démarches sont souvent longues et nécessitent de mener de front des actions sur plusieurs Grands Comptes pour obtenir des résultats réguliers et plus rapides. Ce qui démultiplie les ressources nécessaires.Enfi n, face à une pression concurrentielle de plus en plus rude, les Grands Comptes demandent une ap-proche méthodique et performante en s’adressant aux interlocuteurs appropriés, au bon moment, pour se dis-tinguer des nombreuses autres sollicitations.La cartographie Grands Comptes, un facteur de réussiteDans une démarche de conquête et de développement commercial, il est conseillé de réaliser une cartogra-phie des Grands Comptes ciblés. Cette dernière sera un outil indispensable pour la direction et les responsables

commerciaux dédiés. Elle permettra en eff et d’eff ectuer des arbitrages stratégiques, de préciser les départe-ments de l’entreprise à mobiliser pour une plus grande réussite, de défi nir des plans d’actions, de se fi xer des objectifs commerciaux ambitieux mais réalistes et d’en-gager rapidement des actions commerciales à partir d’informations concrètes.L’objectif est de superposer sur une cartographie tra-ditionnelle de groupe (liens juridiques et fi nanciers) un enrichissement d’informations comportementales (usage, autonomie, dépendance désignée, décideur-prescripteur, nature des besoins, …). Cela consiste à :- Identifi er les diff érentes entités au sein d’un groupe et leurs activités ou zones de compétence respectives puis plus précisément celles concernées par l’off re,- Identifi er et comprendre pour chaque entité le rôle de chaque interlocuteur important (hommes-clés : décideur, prescripteur, négociateur,..) pour les projets d’investissements dans le schéma décisionnel et en complément renseigner leurs coordonnées directes et fonctions exactes,- Découvrir les procédures régissant les relations com-merciales s’imposant souvent dès l’amont pour l’entrée en relation,- Apprécier ou mesurer le potentiel de consommation sur l’off re concernée,- Détecter d’éventuels besoins ou projets, échéances de consultations ou toutes autres problématiques existantes permettant de déclencher des actions plus immédiates et rendez-vous qualifi és.Cette cartographie nécessite de combiner plusieurs moyens : l’accès à diff érentes bases de données et sources d’informations, de s’appuyer sur des profi ls expérimentés maîtrisant les enjeux et la complexité des organisations, échanger et progresser en coordination avec les responsables Grands Comptes.

Les clés de succèsLa nécessité et les bénéfi ces d’une telle cartographie ne sont plus à démontrer aujourd’hui et elle doit être menée que ce soit en interne ou de façon externalisée. A noter que les ressources disponibles en externe, plus élevées qu’en interne, permettent de mener de front

une cartographie d’un plus grand nombre de comptes. Ainsi le nombre d’opportunités détectées et le volume d’informations sur lequel il est possible de communi-quer en interne permet d’obtenir une plus grande mo-bilisation sur cette objectif. Cela permet également de mieux répondre aux interrogations d’intérêt des actions menées et retour sur investissement, puis de rassurer sur la rapidité des résultats à attendre.Toutefois en faisant appel à un prestataire externe, cer-tains points sont à prendre en compte afi n d’assurer son effi cacité :- L’implication des Responsables Grands Comptes est indispensable dans cette démarche afi n d’obtenir leur adhésion et au-delà qu’ils puissent apporter les infor-mations utiles dans la progression d’identifi cation des comptes et retours d’information sur les actions com-merciales menées,- La recherche de projets ou de problématiques exis-tantes ne doit pas être dissociée des autres aspects de la cartographie car la dimension stratégique de la démarche ne doit pas faire oublier la nécessité d’entrer rapidement en relation. Le passage à l’action évite en eff et la péremption de certaines informations (turn over, évolution des organisations), le retard par rapport à certaines échéances de consultations éloignées l’une de l’autre ou l’excès de temps investit dans l’analyse de l’information obtenue au détriment de l’action com-merciale, etc,- Disposer de références dans certaines entités du groupe avec des interlocuteurs et la nature de cette col-laboration peuvent faciliter la démarche et améliorer les résultats obtenus tant sur les informations collec-tées que sur les opportunités commerciales.La réalisation d’une cartographie Grands Comptes menée dans les conditions décrites ci-dessus est un véritable levier de développement commercial. Elle est incontournable dans un contexte de rationalisa-tion nécessaire de l’activité commerciale et répond aux exigences stratégiques que l’entreprise doit satisfaire notamment en étant plus proactif sur ce segment.

* Selon une étude réalisée par l’agence DCP, 55% des entreprises

concentrent leurs eff orts commerciaux sur des cibles grands comptes.

DÉVELOPPEMENT COMMERCIAL :COMMENT OPTIMISER LA GESTION DES GRANDS COMPTES ?

Page 24: Les Technologies de demain : big data, mobilite et e-commerce

CETTE RUBRIQUE EST PARRAINEE PAR MAROC NUMERIC CLUSTER WWW.MNC.MA / [email protected]

En quelques années, les applications mobiles se sont développées de façon exponentielle avec l’arrivée des smartphones (iPhone en 2007 et Androïd en 2009). On les retrouve sur tous les téléphones portables mais

également sur les tablettes numériques, les télévisions, les écrans embarqués dans les voitures et bientôt à travers de nombreux objets connectés. Le nombre d’applications créées à ce jour dépassent le million et ne cessent d’augmenter.Les systèmes d’exploitation (OS) sur lesquelles reposent ces applications sont hétérogènes, (on en compte plus d’une centaine) et nécessitent de multiplier les développements sur chacun d’entre eux. Chaque OS dispose de ses propres spécifi cités et compte déjà de nombreuses versions. Ils ont leurs propres règles d’ergonomie et sont écrits dans un langage propriétaire avec leurs propres API (programmes).Ces diff érents systèmes entrainent pour les éditeurs comme pour les entre-prises une complexité de plus en plus croissante qui se traduit en termes de temps (formation, suivi et mise à jour des versions de chaque système,…), de coûts (coût d’acquisition matériels et logiciels, …) et d’effi cacité (obso-lescence des développements de plus en plus rapide). La multiplicité de ces systèmes propriétaires nuit à l’effi cacité des éditeurs qui ne peuvent plus fi nan-cer des développements leur assurant de couvrir la totalité de leurs cibles. Les entreprises quant à elles qui souhaitent disposer d’applications doivent faire appel à plusieurs prestataires et se retrouvent souvent avec des développe-ments, programmes et codes obsolètes.Plusieurs solutions sont présentes sur le marché mais elles ne traitent chacune qu’une petite partie de la problématique, parmi ces solutions, on distingue :Les solutions à base de templates : La création d’application est facilitée par la personnalisation d’application déjà réalisée. Le gain de temps est important mais l’intérêt est limité tant par les fonctionnalités off ertes que par le cadre contraignant imposé. Le nombre de systèmes d’exploitation proposé est très limité. Ce type de solution vise un marché de volume, grand public mais sans réelle valeur ajoutée.Les frameworks dits « webapp ou HTML5 » : Ce type de solution apporte un début de réponse à la problématique visée notamment en utilisant le langage HTML5. Ce langage est censé devenir le prochain standard de l’internet pour proposer un langage universel capable de s’affi cher sur tous les terminaux comme sur les écrans. Dans la pratique, les constructeurs et éditeurs de logi-ciels font tout pour éviter d’adopter 100% de ces normes afi n de maintenir et protéger leur écosystème propriétaire. Il en résulte pour les développeurs le maintien d’une complexité à gérer selon le système d’exploitation qu’ils visent. Si le HTML5 est familier pour les développeurs web et leur permettent de réa-liser des applications sur tous les OS sans devoir apprendre les langages pro-priétaires, ce type de solution ne permet pas d’avoir un rendu natif et le temps d’affi chage de la page est relativement lent. Le déploiement d’application« pointues » réalisées avec ce type de solutions reste très limité compte tenu de l’adoption hétérogène du langage HTML5 sur les diff érents écrans.

Les framework dits « natifs » : Pour pallier aux limitations rencontrées sur les Frameworks HTML5, d’autres solutions ont vu le jour en proposant d’intégrer des composants natifs au moment de la compilation des applications. Il s’agit d’ « encapsuler » du code HTML5 dans le code natif du système d’exploitation visé. Malheureusement, le résultat est souvent décevant car les applications produites par ce genre de plateforme ne permettent pas d’atteindre la même expérience utilisateur que celle fournit par les SDK (programmes) natifs. Avec les ajustements nécessaires pour adopter le code à l’OS, fi nalement le gain de temps de développement au regard des fonctionnalités off ertes est assez faible. Les plateformes : plus riche qu’un framework, une plateforme dispose d’un ensemble de fonctionnalités intégrées (framework, outils, market place). Elles sont généralement portées vers un marché vertical : une plateforme pour créer des applications de jeux, pour des documents marketing, des évènements, etc. Des services de reporting, des outils de marketing pour vendre de la publicité, etc viennent enrichir la solution. Ce genre de plateforme a des limitations tech-niques (on ne peut pas réaliser tout type d’application). Elle permet un gain de temps important en développement et apporte une réponse pour déployer son application sur diff érents systèmes d’exploitation. La prise en main néces-site en revanche plusieurs semaines pour maîtriser l’outil qui peut fi nalement ne pas répondre aux objectifs initiaux.Globalement, les solutions qui existent sur le marché sont souvent nivelées vers le bas ou se basent sur des technologies web, ce qui ne permet pas d’at-teindre le même niveau que les applications faites par les SDK natifs.A ce jour il n’existe pas de solution qui couvre l’ensemble de la chaine de valeur du métier des applications cross.

L E S A P P L I C AT I O N S M O B I L E S E T L A P R O B L É M AT I Q U E D U C R O S S P L AT E F O R M E S

INNOVATIONINNOVATIONINNOVATION

Page 25: Les Technologies de demain : big data, mobilite et e-commerce

L’expérience que j’ai acquis dans le domaine du mobile depuis plus de 12 ans m’as permit très rapidement de relever la problématique du cross plate formes.

Cette problématique a un impact directe sur le coût de mise en place des solutions ainsi que le Time To Market ce qui infl uence directement le retour sur investissement. Après avoir fondé Media Mobility en 2006 et convaincu qu’une solution peut être mise en place, j’ai orienté ma R&D pour chercher des solutions pragmatiques à ce phénomène grandissant.Cette problématique en soit n’est pas nouvelle, on la retrouve sur les ap-plications desktop, les navigateurs web mais son impact sur les appareils connectées est plus important.En cinq ans de R&D, mes équipes ont peu apporté des solutions pragma-

tiques ; ces solutions ont étés déployés dans de tes grands projets locaux et internationaux qui ont approuvés défi nitivement nos travaux de R&D.Media Mobility a décidé l’année dernière de rendre accessible ces inno-vations à des tiers à travers la mise en place d’un produit du nom de « ScreenDy ».ScreenDy dans sa version alpha a remporté le prix d’innovation de Logica Maroc en 2012; et a été parmi les 8 fi nalistes à Londres en septembre 2012 parmi plus de 250 sociétés à l’international.En décembre 2012, ScreenDy a été sélectionnée pour participer à l’événe-ment Web 2012, l’un des événements majeurs du web en Europe. En février 2013, ScreenDy été aussi présent au Mobile Wolrd CongressEn novembre 2013, ScreenDy a remporté le trophée de l’innovation 2013 med-it organisé en collaboration avec Maroc Numeric Cluster et l’Apebi.

A V I S D ' U N E X P E R TM R . M E H D I A LO U I , D G D E M E D I A M O B I L I T Y / S C R E E N D Y. C O M

BiographieFondateur de plusieurs entreprises IT (Media Mobility / PubOnline et EMA)Plus de 12 ans d'expérience dans le secteur du multimédia mobile.Mr Alaoui Hassani est Ingénieur diplômé de la Sorbonne (Paris) en 2004, il a obtenu en 2005 un Master en Systèmes d'informations puis un Master à l'ESSEC en 2007. Avant de fonder Media Mobility en 2006, Mr Alaoui Mehdi a travaillé pour plusieurs grands comptes dans le domaine des télécoms et plus spécialement le multimédia mobile. Quelques récompenses lié à des projets dans le domaine du multimédia mobile :* Finaliste, lors de la participation au concours Siemens Master Java Mobile 2002* Lauréat du prix Orange lors du concours « Sojava 2003 »* Lauréat d'une émission de Télé réalité « Challengers »* Lauréat d'un réseau d'entrepreneuriat « Entreprendre »* Finaliste Logica's Global Innovation Venture Partner Programme 2012* Lauréat du concours de l’innovation 2013 med-it

Page 26: Les Technologies de demain : big data, mobilite et e-commerce

26 www.TechnoMag.ma - Octobre 2013 NUMÉRO 30

RAPPORTS

CROISSANCE FORTE POUR L’USAGE DES CARTES BANCAIRES AU MAROC : PROGRESSION DE +60% POUR LE PAIEMENT EN LIGNE ET +16% POUR LE PAIEMENT SUR TPE

De source CMI, il ressort que les opérations de retrait d’espèces sur le réseau des guichets automatiques, et de paiement auprès des commerçants/emar-chands, par cartes bancaires (locales et étrangères), au Maroc, ont atteint

durant la période de Janvier à Septembre 2013 :171,4 millions d’opérations pour un montant global de 145,9 milliards de DH. Ce montant est en progression de 10,1% par rapport à la même période de 2012.Les cartes émises par les banques marocaines ont atteint un encours de 9,5 millions de cartes (+3,1% par rapport au 31/12/2012) dont 8,3 millions de cartes Paiement & Retrait sous les labels Visa, Mastercard et la marque nationale cmi. Cette croissance de l’encours est la conséquence d’une légère régression du nombre des cartes de paiement sous labels Visa et Mastercard (-1,2%), d’une hausse modérée du nombre des cartes privatives Retrait (+5,7%) et d’une progression soutenue des cartes de paiement sous label cmi (+15,1%) par rapport à fi n2012.Durant la période de Janvier à Septembre 2013, les cartes marocaines ont enregistré 163,1 millions d’opérations pour un montant de 132,9 milliards de DH (+9,1% en nombre et +10% en montant) alors que les cartes étrangères ont totalisé 8,3 mil-lions d’opérations pour un montant de 13 milliards de DH (+14,7% en nombre et +10,7% en montant).Les opérations de paiement par cartes marocaines auprès des commerçants affi liés au CMI ont totalisé, durant la période des 9 premiers mois 2013 : 9,2 millions d’opé-rations pour un montant de 5,2 milliards de DH, en progression de 18,6% en nombre et 13,8% en montant par rapport à la même période de 2012.

Les opérations par cartes étrangères se répartissent en :- 41,3% en part du volume, des transactions de paiements auprès des commerçants marocains avec un montant de 5,4 milliards de DH (en progression de +16,4%),- 58,7% de transactions de retraits d’argent au niveau des GAB avec un montant de 7,6 milliards de DH (en progression de +7,0%).Les commerçants affi liés au CMI ont enregistré, durant la période de Janvier à Sep-tembre2013 : 17,5 millions d’opérations de paiement, par cartes bancaires marocaines et étrangères, pour un montant global de 13,4 milliards de DH, en progression de +20,7% en nombre et+15,8% en montant par rapport à la même période de l’année précédente.Par ailleurs, durant la période des 9 premiers mois de 2013, les cartes marocaines à validité internationale ont réalisé 392 milles opérations à l’étranger, retraits et paie-ments, pour un montant global de 647,4 millions de DH, en progression de 40,8% en nombre et 30,4% en montant par rapport à la même période de 2012.Le paiement en ligne via cartes bancaires auprès des sites marchands affi liés au CMI a connu une progression de 60,0% en passant de 545,1 MDH durant la période de Janvier à Septembre2012 à 871,9 MDH durant la même période de 2013. L’activité par cartes maro-caines a évolué de +29,6% tandis que l’activité par cartes étrangères a progressé de +621,2% durant cette même période. Le nombre de transactions eCommerce est passé de 856 milles à 1,3 million d’opérations (en progression de +55,9%). L’activité reste dominée par les cartes marocaines à hauteur de 76,8% en volume.L’élargissement du réseau GAB s’est poursuivi avec l’installation de 312 nouveaux GAB depuis le début de l’année 2013, permettant au réseau d’atteindre 5.788 GAB, soit une extension de 5,7%.

Tableaux et graphes pour les principaux indicateurs monétiques1/ Encours des cartes émises

2/ Activité Paiement

Nombre de transactions :

Périodes Cartes Paiement & Retrait Toutes Cartes

2010 6 039 291 7 064 067

2011 6 917 049 8 023 154

2012 8 028 430 9 220 893

Septembre 2013 8 250 065 9 510 825

Var. 13 / 12 2,8% 3,1%

PériodesCartes Marocaines Cartes Etrangères

Nombre Montant Nombre Montant

9 MOIS 2010 7 402 814 4 592 706 053 2 413 749 4 065 359 001

9 MOIS 2011 9 007 557 5 519 696 127 2 530 478 4 066 945 921

9 MOIS 2012 11 674 905 6 933 476 215 2 774 020 4 607 701 799

9 MOIS 2013 14 163 685 7 996 724 978 3 281 681 5 363 029 850

Var. 13 / 12 21,3% 15,3% 18,3% 16,4%

Page 27: Les Technologies de demain : big data, mobilite et e-commerce

Octobre 2013 www.TechnoMag.ma 27 NUMÉRO 30

RAPPORTS

Montant des transactions :

3/ Activité Retrait

Nombre de transactions :

Montant des transactions :

4/ Activité des cartes marocaines à l’étranger

Nombre de transactions :

Montant des transactions :

5/ Réseau GAB

Périodes Nombre GAB à fi n de période Nouveaux GAB installés

2010 4 544 401

2011 5 024 480

2012 5 476 452

Septembre 2013 5 788 312

Var. 13 / 12 5,7%

PériodesCartes Marocaines Cartes Etrangères

Nombre Montant Nombre Montant

9 MOIS 2010 101 873 590 85 846 379 740 4 592 926 6 761 062 400

9 MOIS 2011 118 750 705 99 949 123 970 4 584 251 6 953 712 849

9 MOIS 2012 137 761 475 113 840 991 690 4 502 605 7 127 221 070

9 MOIS 2013 148 938 194 124 892 148 900 5 063 094 7 627 385 983

Var. 13 / 12 8,1% 9,7% 12,4% 7,0%

PériodesPaiement Retrait

Nombre Montant Nombre Montant

9 MOIS 2010 103 891 230 116 127 35 802 77 013 789

9 MOIS 2011 150 552 289 690 497 42 124 93 355 465

9 MOIS 2012 226 767 377 350 782 51 592 119 281 531

9 MOIS 2013 328 977 505 280 224 62 946 142 146 798

Var. 13 / 12 45,1% 33,9% 22,0% 19,2%

Page 28: Les Technologies de demain : big data, mobilite et e-commerce

28 www.TechnoMag.ma - Octobre 2013 NUMÉRO 30

ASTUCES

DÉPLOIEMENT D'UNE MACHINE HYPER-V DANS WINDOWS AZURE

Depuis maintenant un peu plus d'un an, Microsoft propose, par l'intermédiaire de sa plateforme cloud Windows Azure,

d'héberger nos machines virtuelles de manières permanentes.À la manière d'Amazon ou du réseau de partenaire de VMware, il est possible de confi er l'exécution de tout ou partie de son infrastructure aux Data-center de Microsoft.S'appuyant sur les technologies Hyper-V, les machines virtuelles hébergées off rent une grand souplesse concernant l'exécution des systèmes hébergés en s'ouvrant à une large gamme de système d'exploitation. Microsoft off re de plus le support sur un certain nombre de système d'ex-ploitation qui ne sont pas forcement de la maison:• Windows Server 2008 R2, 2012 et 2012 R2 • OpenSUSE 12.3 • SUSE Linux Enterprise Server 11 SP2 et SP3 • Ubuntu Server 12.04, 12.10, 13.04 • OpenLogic CentOS 6.3 • ...En plus des systèmes d'exploitation, Microsoft off re un ensemble de systèmes packagés avec des solutions logiciels. Là encore les applications non-Microsoft font aussi partie de la fête. On notera le partenariat récent avec Oracle qui propose main-

tenant une large gamme des solutions du spécia-liste de la gestion de données sur la plateforme de Microsoft. Quelques exemples de solution logicielle :• SQL Server 2008 R2, 2012 et 2014 CTP2 Evalua-tion • BizTalk Server 2013 Standard et Enterprise • Visual Studio 2013 • Oracle WebLogic 11g et 12c • Oracle Database 12c • ...Le dimensionnement se fait par l'intermédiaire de modèles de machine reprenant les caractéris-tiques suivantes :• Extra Small (Cœur partagé avec 768Mo de mémoire) • Small (1 cœur avec 1,75Go de mémoire) • Medium (2 cœurs avec 3,5Go de mémoire) • Large (4 cœurs avec 7Go de mémoire) • Extra Large (8 cœurs avec 14Go de mémoire) • A5 (2 cœurs avec 14Go de mémoire) • A6 (4 cœurs avec 28Go de mémoire) • A7 (8 cœur avec 56Go de mémoire)Les échanges avec les infrastructures locales sont facilitée par l'utilisation de technologies comme le VHD et par l'intégration de manière transpa-rente aux outils de la gamme System Center 2012.

Non seulement System Center 2012 AppControler et System Center 2012 Virtual Machine Mana-ger prennent en charges nativement le service mais des pack d'intégration pour Windows Azure sont aussi disponibles pour System Center 2012 Orchestrator et System Center 2012 Operation Manager.La technologie Azure Virtual Network facilite aussi les échanges avec le réseau local par la mise en place de VPN interconnectant le réseau distant avec l'infrastructure locale de l'entreprise. Les administrateurs pourront aussi contrôler la topo-logie du réseau, la confi guration de l'adressage IP, les tables de routage, les politiques de sécurité ou encore utiliser IPSec dans le service d'héberge-ment de Microsoft.Le tout pouvant être piloté via Windows Azure PowerShell que vous pouvez installer à l'aide du Microsoft Web Platform Installer.Bien entendu, tout cela à un prix qui va varier selon les services demandés et diff érents critères correspondants au service. L'évaluation du coût se fait de manière transparente avec un outil de simulation disponible directement sur le portail. Une bonne solution pour évaluer correctement et précisément le prix de cette solution en fonction de vos besoins.

Page 29: Les Technologies de demain : big data, mobilite et e-commerce
Page 30: Les Technologies de demain : big data, mobilite et e-commerce

30 www.TechnoMag.ma - Octobre 2013 NUMÉRO 30

WEB

10 CONSEILS POUR RÉUSSIR L'INTERNATIONALISATION DU E-COMMERCE

L’internationalisation est depuis toujours au cœur des débats des directions d’entreprise. Quelle est la meilleure manière de s’interna-

tionaliser ? Localiser ses opérations ou maintenir la production dans son pays d’origine ? Adopter une stratégie globale ou faire valoir la diff érencia-tion ? Il y a dix ans, ce choix était considéré par les grosses entreprises aux moyens fi nanciers colos-saux et au puissant réseau international. Depuis, les choses ont évolué. L’avènement d’internet et la démocratisation de l’e-commerce ont bouleversé l’économie, créant ainsi de nouvelles opportuni-tés. Tous les jours, on observe l’implantation d’une multitude de petites sociétés sur les terres étran-gères. Cela signifi e-t-il que n’importe quel com-merçant peut réussir une stratégie internationale en traduisant son site et en s’associant avec un partenaire local ? La réponse est non. Un concept qui fait fureur en France sera peut-être un fl op en Angleterre.Même si certains gagnent gros à ce jeu de l’inter-nationalisation, nombreuses sont les entreprises ayant mis la clé sous la porte en prenant des risques inconsidérés et en ignorant les règles élémentaires d'un lancement à l'international. En amont de toute décision, il faut donc savoir où il est stratégique de se positionner. Pour répondre à cette question, voici un tour d'horizon des 10 points clés à considérer :

L’assortiment: réaliser une étude de marché pour connaître les marques et les produits les plus utilisés et achetés ainsi que leur saisonnalité est primordial. Ce n’est pas vous qui éduquerez le marché même si vous pouvez faire découvrir de nouveaux produits ou services. A moins d'avoir un concept révolution-naire.

Localiser et non traduire: il ne suffi t pas de traduire, il faut trouver les expressions pertinentes, notamment les jeux de mots très présents dans la langue française. De même la tonalité est importante. Là où en Espagne on dira « Holà Juan » et où l’on tutoiera facilement, en Allemagne ce sera « chère Madame XX » et on vouvoiera systématiquement.

Juridique : prendre en compte les législations en vigueur et les mentions légales est la base. Pour cela ne pas hésiter à faire valider le site par un cabinet d’avo-cat local. Certains proposent des off res de vérifi ca-tion e-commerce et rédigent les CGV ou encore le texte sur la protection des données.

Les prix, la TVA, les droits de douane : les niveaux de prix peuvent varier selon les pays et un taux de TVA de 25% peut alourdir un prix de vente. De même, il faut se renseigner sur le chiff re d’aff aires à partir duquel il est nécessaire de faire

une déclaration de TVA dans le pays en question et donc demander un numéro de TVA local. Ne pas hésiter non plus à se faire accompagner pour la gestion des droits de douane.

Les modes de paiement :très diff érents selon les pays, ils font partie des critères fondamentaux de l’internationalisation. Mettre en place les modes de paiement usuels du pays permet d’accroître signifi cativement le taux de conversion. Là aussi il est important de prendre un partenaire capable d'off rir de manière centrali-sée tous ces moyens de paiement.

Les modes de transport : les livraisons à domicile, express ou en relais sont devenues des standards à mettre en place dans chaque pays avec des acteurs locaux ayant un réseau étendu.

Les services : adaptez ses services et sa promesse client en fonc-tion des habitudes du pays est la clé de la réussite : hotline gratuite/payante, heures d’ouvertures de la hotline, frais de livraison off erts ou non, délai de renvoi, délai de remboursement…

Les retours : les comportements de consommation varient considérablement selon les pays. Là où les italiens vont commander seulement l’article souhaité après mûre réfl exion et donc rarement retourner un produit, les allemands eux, vont commander plusieurs articles pour essayer à domicile et ren-voyer ce qui ne leur plaît pas.

Les canaux d’acquisition de trafi c : ce qui fonctionne au Maroc ne fonctionne pas nécessairement ailleurs. L’acquisition d’adresses fonctionne très bien dans les pays du sud, les com-parateurs de prix dans les pays du nord. Là encore, ne pas hésiter à se faire conseiller par des experts marketing sur le marché.

Les labels qualité : se faire labéliser par des instances locales est un outil idéal pour rassurer ses clients.

LIVRAISOn DANs TOUt LE MAROC

N'atten d ez plus! d eVEN EZ M EM B R E

RENTREZ DANS

LA ZONE

.MAj U S Q U ' A 8 0 % DE REDUCTION

d ES M A RQU ES D E LU X E FA M O U S ET fas h i o n

WWW.

Page 31: Les Technologies de demain : big data, mobilite et e-commerce

LIVRAISOn DANs TOUt LE MAROC

N'atten d ez plus! d eVEN EZ M EM B R E

RENTREZ DANS

LA ZONE

.MAj U S Q U ' A 8 0 % DE REDUCTION

d ES M A RQU ES D E LU X E FA M O U S ET fas h i o n

WWW.

Page 32: Les Technologies de demain : big data, mobilite et e-commerce

32 www.TechnoMag.ma - Octobre 2013 NUMÉRO 30

WEB

E-COMMERÇANTS : OPTIMISEZ VOTRE RELATION CLIENT AVEC LE LIVE CHAT

Chers e-commerçants, la relation client s’impose chaque jour davantage comme un élément de diff érenciation majeur face à la

profusion de l’off re sur Internet. Ainsi l’innovation dans ce domaine devient-elle vitale pour convertir vos prospects et fi déliser vos clients.Au-delà des canaux de communication dits tra-ditionnels que sont le téléphone et mail, d’autres vecteurs tendent à s’imposer. Parmi eux, le Live Chat off re une approche ludique et spontanée pour le client.

L’évolution des comportements et l’avènement du temps réelNous vivons désormais dans un monde où le « tout de suite » est une réalité. En ce sens, au même titre que l’on peut acheter en ligne et écouter immédiate-ment sa musique, le cyber consommateur souhaite bénéfi cier d’un service client accessible en temps réel. Le Live Chat est donc très adapté aux attentes des professionnels du e-commerce. Concrètement, le Live Chat a connu depuis ces dernières années une nouvelle jeunesse et s’est positionné aussi bien sur des sites de vente que sur des sites corporate comme un nouvel outil de communication proposé

aux clients.

Déployer des équipes dédiées à ce médiaPour autant, proposer un service de Live Chat né-cessite de mettre en place un mode de traitement et des équipes spécialisées sur ce vecteur de com-munication. En eff et, travailler en mode Live Chat peut s’avérer être un exercice déstabilisant pour les conseillers non rompus à ce type d’échange. De plus, bien que convivial, le niveau de réponse apporté doit rester extrêmement qualitatif (les smileys, lol et autres expressions classiquement utilisés dans les échanges personnels sont bien entendu à proscrire). N’oublions pas que le but premier est d’off rir une qualité de service au client fi nal.

Des bénéfi ces appréciablesPour les e-commerçants, l’intégration du Live Chat est donc un nouveau vecteur de leur relation client. À titre d’exemple, une étude du CCM Benchmark montre que 83 % des e-commerçants utilisent le click to Chat pour améliorer l’expérience client et améliorer le taux de conversion. Les bénéfi ces sont donc fortement appréciables, car ils infl uent aussi bien au niveau de la qualité proposée au client que

sur la performance et la croissance des ventes réali-sées sur les sites e-commerce.

Parmi les principaux bénéfi ces, nous pouvons donc clairement faire ressortir les éléments sui-vants :- Un moyen effi cace d’accélérer le taux de transfor-mation ;- Une aide précieuse tout au long du cycle de vente ;- Un vecteur de communication engageant pour communiquer avec le client ;- Un outil de diff érenciation par rapport à la concur-rence.Ces premiers éléments montrent l’intérêt d’utiliser le canal Live Chat pour fi déliser et recruter des clients dans le domaine du e-commerce. Le succès des pre-mières expériences menées sur le marché devrait donc se généraliser auprès de la majorité des pro-fessionnels de la vente en ligne à court terme. Cette mouvance s’inscrit parfaitement dans le cadre des stratégies de gestion de l’ensemble des canaux de communication plébiscités par les e-commerçants. À n’en pas douter, l’ère du Live Chat va donc s’imposer comme un must-have générateur de valeur ajoutée.

Page 33: Les Technologies de demain : big data, mobilite et e-commerce

ICMCS’14

4th International Conference on Multimedia Computing and Systems

April 14-16, 2014Marrakech - MOROCCO

Morocco ChapterMSTIMediterranean Space of Technology and Innovation

April 14-16, 2014 - Marrakech - MOROCCO

Conference

Submission deadline : November 15, 2013Noti�cation to authors : December 15, 2013Final version due : January 15, 2014ICMCS'14 Conference : April 14-16, 2014

IMPORTANT DATES

Youssef ZazPhone : +212-(0)-662 102 167E-mail : [email protected]

CONTACT INFORMATION

Multimedia session • Network and operating system support for multimedia • Multimedia file systems and databases • Pattern recognition, Computer Vision, and medical applications • Multimedia processor architecture • Animation, virtual reality, and 3D imaging • Audio, image, and video analysis, modeling, processing and transformationTelecommunication session • Mobile software architectures, systems, applications, and platforms • Antenna and propagationComputer and network session • Web servers and services • E-learning, e-gov, and e-commerce • Intelligent network applications • Systems and Networks security • Internet and Web-Based Systems • Wireless network algorithms and protocols • Cloud computing • Localization and tracking • Performance evaluation and modeling • Multi-agent systems • Quality-of-service control and scheduling algorithms

Topics

All papers that meet IEEE requirements, will be included in the IEEE Digital Library

www.med-space.org/icmcs

Media Partner

Page 34: Les Technologies de demain : big data, mobilite et e-commerce

34 www.TechnoMag.ma - Octobre 2013 NUMÉRO 30

WEB

LE WEB-TO-STORE : LA RÉCONCILIATION ENTRE E-COMMERCE ET MAGASIN PHYSIQUE

Le web-to-store est, aujourd’hui, la notion à la mode dans l’industrie de l’e-commerce. Il s’agit d’un nouveau comportement des internautes qui

recherchent des informations sur la toile afi n d’aller acheter les produits en magasin. Eff et de mode ou ten-dance durable ? En eff et, l’arrivée de l’e-commerce il y a quelques années a été considérée comme un nouveau canal qui permettrait aux consommateurs d’acheter sans se déplacer et qui sonnerait le glas des magasins physiques. Force est de constater qu’Internet est, certes entré dans les mœurs, mais les gens achètent toujours autant en magasin. Pour eux, Internet est même deve-nu un outil de recherche nécessaire avant de se dépla-cer dans un point de vente. Désormais, les marques et enseignes de distribution intègrent le web-to-store dans leur stratégie, preuve que la donne a changé. Le web-to-store met donc en commun deux moyens com-plémentaires de faire du commerce.

Le web-to-store : plus qu’un eff et de modeVia les moteurs de recherche, les comparateurs de prix, les Internautes visualisent les produits sur Internet avant d’aller les acheter en magasin. Parfois, les pro-duits sont même achetés en ligne pour être ensuite retirés directement dans les points de vente. Comment savoir si le produit que je veux est vendu en magasin ?Comment savoir s’il est toujours en stock dans le ma-gasin à côté de chez moi ? Le web-to-store refl ète le besoin, pour les marques, de créer une synergie entre leur site Internet et leurs diff érents points de vente. Les consommateurs utilisent désormais ces deux canaux et usent de cette complémentarité, preuve que pour eux, il n’existe plus de frontière entre commerce physique et électronique. Le grand magasin de distribution bri-tannique House of Fraser, qui compte une soixantaine de magasins physiques à travers tout le Royaume-Uni, a récemment introduit sur son site e-commerce, avec l’aide d’eCommera, la possibilité de vérifi er si tel produit est disponible dans tel magasin. Cela permet ainsi aux consommateurs de commander un produit et d’aller le chercher en magasin si ce dernier n’est pas disponible sur le site.

La digitalisation des magasins : le renouveau des points de vente physiques Grâce à des nouveaux outils de mobilité, le vendeur a accès à des informations sur le stock en magasin mais aussi sur les stocks de tout le réseau. Il peut ainsi, indi-quer à un client, dans quelle boutique il trouvera la chaussure à sa taille, le manteau qu’il recherche, etc.

Le vendeur devient ainsi conseiller et peut lui proposer des produits complémentaires, similaires, etc, le tout afi n de le satisfaire au maximum. L’objectif est de fi dé-liser les consommateurs en leur démontrant le savoir-faire, la valeur ajoutée du vendeur à travers une meil-leure connaissance de ses habitudes. L’e-commerçant doit donc miser sur les services additionnels et non plus uniquement sur les prix.

Les magasins off rent des avantages dont Internet ne dispose pas : conseil personnalisé, possibilité d’essayer les produits, etc. « L’expérience in-store » s’intègre parfaitement aux nouvelles stratégies multicanal des magasins et off re une expérience digitale entière aux consommateurs. Ces outils numériques, disponibles en magasin, pourraient permettre de répondre aux attentes des consommateurs, off rant des usages tels que : la gestion de la fi le d’attente, l’état du stock, etc.

Ensuite, il ne suffi t pas d’équiper ses magasins en outils digitaux, encore faut-il que les clients achètent. Il faut donc maximiser le taux de conversion en acte d’achat et, pourquoi pas, augmenter les paniers moyens et les ventes additionnelles. En 2011, après avoir constaté, grâce à l’analyse de ses données en ligne, que de nom-breux clients résidaient dans les villes de Liverpool et Aberdeen, House of Fraser a répondu à leurs attentes en ouvrant deux magasins physiques dans ces villes, permettant ainsi aux consommateurs de chercher leur achat après les avoir essayés[1]. Cela prouve bien que

le magasin physique n’est pas mort, mais évolue en parallèle avec le magasin digital.

Après l’acte d’achat, les marques doivent garder le contact avec les clients. Il faut poursuivre le dialogue en utilisant notamment les réseaux sociaux. Qu’ont-ils dit sur Facebook ? Font-ils des commentaires sur un produit ? Il s’agit là de renforcer la connaissance client afi n de mieux cerner leurs besoins et ainsi pouvoir leur proposer ce qu’ils veulent, quand ils veulent, là où ils veulent. Cela implique d’analyser l’ensemble des don-nées clients obtenues sur tous les canaux : magasins, Internet, réseaux, sociaux. Ainsi, les consommateurs se sentent entendus et impliqués dans la vie de la marque.

Opposer magasins et Internet n’a donc aucun sens, au contraire, ces deux canaux se complètent idéalement. Avec Internet, les marques peuvent étendre leur rayon d’action et toucher les consommateurs à tout mo-ment de la journée, via divers moyens (smartphones, tablettes, ordinateurs, etc). Quant aux magasins phy-siques, ils sont une étape essentielle dans le parcours client et restent l’un des principaux points de contact entre les clients et une marque. Commerce physique et commerce connecté ne peuvent donc plus être disso-ciés et les enseignes qui comprendront, que ces deux canaux sont convergents, arriveront à tirer leur épingle du jeu.

Page 35: Les Technologies de demain : big data, mobilite et e-commerce

L’onduleur Back-UPS d'APC préserve votre disponibilité malgré les baisses de tension, les surtensions et les coupures de courant.

©2013 Schneider Electric. All Rights Reserved. Schneider Electric, APC, and Back-UPS are trademarks owned by Schneider Electric Industries SAS or its affiliated companies. All other trademarks are property of their respective owners. iPhone 5 is a trademark of Apple Inc. www.schenider-electric.com • 998-2527_MA

Back-UPS 650 d'APC L'onduleur Back-UPS 650 d'APC est doté d'un double système de régulation automatique de la tension qui corrige les anomalies de tension imprévisibles, telles que les baisses ou les hausses de tension susceptibles de survenir sur le réseau, et ce sans utiliser la batterie. Il dispose également d'une combinaison de voyant d'état/alimentation et d'alarmes sonores, d'un disjoncteur réenclenchable et d'une fonction d'autodiagnostic.

BX650CI• 4 prises • 390 watts/650 VA• 60 minutes maximum d'autonomie

BX650CI-AF• 3 prises de type « universel »• 390 watts/650 VA• 60 minutes maximum d'autonomie

Tentez de gagner un iPhone 5! Consultez le site www.apc.com/promo Code 42550pTéléphone : 05 22 97 79 01 • Télécopie : 05 22 97 79 03

réinventé pour les besoins de votre entreprise.

Découvrez le nouvel onduleur Back-UPS d’APC,

Une protection garantie à deux niveauxVous faites confiance aux onduleurs Back-UPS™ d'APC™ depuis des années pour protéger vos ordinateurs et vos données de la menace d'une alimentation médiocre ou imprévisible. Mais saviez-vous que chaque onduleur Back-UPS vous offre une protection à deux niveaux pour plus de sérénité ? Premièrement, les prises parasurtenseurs intégrées protègent votre matériel et vos fichiers importants des pics de tension et surtensions qui surviennent sur les lignes électriques. Deuxièmement, en cas de panne d'électricité, l'onduleur Back-UPS garantit une autonomie de batterie suffisante pour terminer ce que vous êtes en train de faire et protéger vos données importantes.

Fonctionnalités avancées pour une autonomie maximaleLes onduleurs Back-UPS présentent des caractéristiques électriques efficaces qui optimisent l'autonomie de la batterie pour mieux faire face aux coupures de courant. Par ailleurs, des fonctionnalités spéciales économisent la batterie pour qu'elle soit disponible dans les moments où vous en avez le plus besoin. Certains modèles sont dotés d'un système de régulation automatique de la tension (AVR) qui corrige les baisses et les hausses de tension susceptibles de survenir sur le réseau, et ce sans utiliser votre batterie. Et une sensibilité de transfert de tension réglable vous permet de déterminer le moment où votre onduleur Back-UPS passe sur batterie, ce qui empêche ce dernier de basculer en mode batterie inutilement. Ne laissez pas la menace d'une alimentation imprévisible peser sur votre entreprise. Vous recherchez du matériel fiable et aux fonctionnalités novatrices pour une disponibilité maximale ? Alors faites confiance aux onduleurs Back-UPS d'APC !

TechnoMag_MA_Dec_42550p.indd 1 12/12/13 8:11 AM

Page 36: Les Technologies de demain : big data, mobilite et e-commerce