WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'organisation de la lutte contre la piraterie par les entreprises distributrices de logiciels informatiques : le cas de Hiperdist Cameroun S.A

( Télécharger le fichier original )
par Eric Géraud NOUPOUWO
Ecole Supérieure des Sciences Economiques et Commerciales de Douala  - Master professionnel en organisation et management  2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2. Section 2 :
La collecte, l'analyse et le traitement des données

Dans cette section, nous allons présenter les différentes étapes parcourues pour collecter les données nécessaires à la réalisation de cette étude. Il s'agit notamment de présenter la démarche du type d'étude que nous avons retenue à savoir : l'étude exploratoire

1. L'étude exploratoire

L'étude exploratoire est la collecte initiale d'informations et la recherche préliminaire permettant de définir les techniques, les outils et les méthodes d'investigation les plus adéquates pour répondre au problème posé. Dans le cas de notre travail, l'étude exploratoire avait pour but de nous fournir des informations essentielles à une meilleure compréhension du sujet afin de bien cerner les contours de la problématique et mieux organiser le travail à effectuer. Cette étude a été faite en trois phases :

- la recherche documentaire spécialisée,

- les entretiens avec les spécialistes et intervenants des différents organismes concernés par la piraterie des logiciels,

- et enfin les entretiens avec le personnel et les managers de plusieurs entreprises et utilisateurs de logiciels.

a) La recherche documentaire
Elle a consisté en la consultation d'informations disponibles en rapport avec notre étude. L'ensemble des données secondaires a été obtenu auprès de plusieurs sources d'informations, dont les principales sont présentées ci-dessous :

i. Les rapports et autres documents d'entreprises éditeurs de logiciels : Entant que distributeurs de logiciels Microsoft, nous avons eu l'opportunité d'accéder à la principale base de documentation Microsoft en ligne, à savoir le portail du site partenaires Microsoft. Nous y avons tiré d'énormes informations sur l'historique de l'entreprise et la vision de ses managers. Nous avons aussi consultés des documents comme « Le guide des Licences Microsoft », « Le catalogue des produits Microsoft », et « Le guide Microsoft de la lutte contre la piraterie ». Nous avons par ailleurs consulté plusieurs articles parlant de la piraterie des logiciels, de ses dangers sur l'économie et sur la rentabilité des entreprises, etc.

ii. Des rapports rédigés par des cabinets d'études spécialisés en technologie de l'information et de la communication : Nous avons eu accès aux rapports d'études menées par des cabinets d'expertises spécialisés dans les nouvelles technologies de l'information et de la communication mondialement connus. Parmi eux, nous pouvons citer :

- La Business Software Alliance (BSA) : Business Software Alliance (www.bsa.org) est une organisation mondialement reconnue, consacrée à la promotion d'un monde numérique légal et sûr. Elle est le porte-parole de l'industrie mondiale du logiciel et de ses partenaires constructeurs auprès des pouvoirs publics et sur le marché international. Les campagnes de BSA soutiennent l'innovation technologique à travers des actions d'information en faveur de la protection de la propriété intellectuelle, de la cyber-sécurité, des échanges et du commerce électronique. Nous avons ainsi eu l'opportunité de parcourir plusieurs rapports de la BSA en relation avec la propriété intellectuelle en général, et la piraterie des logiciels en particulier, notamment le rapport 2008 de la situation mondiale de la piraterie des logiciels, paru en Mai 2009.

- L'IDC ( International Data Corporation) : IDC est le numéro un mondial de la veille, du conseil et de l'organisation d'événements sur les marchés des technologies de l'information, des télécommunications et des technologies grand public. IDC aide les spécialistes des systèmes d'information, les responsables d'entreprises et les milieux financiers à appuyer sur des faits leurs stratégies et leurs achats de technologies. Son réseau formé de plus de 1000 analystes lui apporte une connaissance internationale, régionale et locale des opportunités et des grandes évolutions des technologies et de l'industrie dans plus de 110 pays du monde entier. Depuis plus de 45 ans, IDC fournit à ses clients des avis stratégiques qui les aident à atteindre leurs principaux objectifs opérationnels. Parmi l'ensemble des documents consultés, nous avons surtout exploité  Le livre blanc, et La charte de bonne conduite.

iii. D'autres documents divers : Il s'agit notamment des textes de lois sur la gestion des droits d'auteurs et droits voisins au Cameroun, le code camerounais de douane, d'ouvrages et rapports de la bibliothèque du Cabinet Cible, des mémoires et ouvrages de la bibliothèque de l'ESSEC, des supports de cours de nos enseignants, notamment celui du Professeur Claude BEKOLO sur « Politique générale et stratégie » et du Docteur Pierre Emmanuel NDEBI sur « Initiation à la Gestion » , de la consultation de plusieurs sites Internet, etc.

Le but de cette recherche était de prendre connaissance des travaux et autres publications antérieurs ayant été réalisés sur le sujet de la piraterie des logiciels, afin de mieux cerner tous les contours du problème. Cette recherche nous a été d'un apport appréciable pour l'appréhension tant du marché camerounais des logiciels informatiques, que des notions fondamentales sur la piraterie des logiciels.

Les principales difficultés que nous avons rencontrées ici sont : la pauvreté des écrits relatifs au sujet de la piraterie, et aussi la rareté des informations spécifiques à la piraterie des logiciels, en raison du fait que celles-ci sont globalisées dans les informations du phénomène en général, y compris la piraterie des oeuvres musicales, des objets d'art, etc. Il nous a paru important, pour mieux cerner le sujet d'avoir des entretiens avec les personnes ressources du domaine des droits d'auteurs, des décideurs d'entreprises et des utilisateurs de logiciels.

b) Les entretiens

L'entretien est une technique de recueil de l'information qui se déroule dans une relation de face à face. Dans le cadre de notre étude, il s'est agit des discussions avec un certain nombre d'acteurs susceptibles de nous éclairer sur le sujet de la piraterie des logiciels en général, ou alors pouvant nous permettre de confirmer ou d'infirmer nos connaissances préalables sur les pratiques de la piraterie des logiciels au sein des entreprises. Pour ce faire, nous avons utilisé deux types d'entretiens : les entretiens ouverts et les entretiens semi - directifs.

i. Les entretiens ouverts

L'entretien ouvert repose sur une expression libre de l'enquêté à partir d'un thème qui lui a été soumis par l'enquêteur. L'enquêteur se contente alors de suivre et de noter la pensée de l'enquêté sans poser de questions. Dans le cadre de notre étude, Ils ont été faits avec les responsables du bureau Microsoft Afrique Centrale, le Président de la cours d'appel d'Ebolawa, des Directeurs Généraux d'entreprises du secteur informatique, la Présidente du Conseil d'administration de la Société Civile en charge des droits d'auteurs au Cameroun (SOCILADRA), et le Directeur Général de Hiperdist Cameroun.

Il s'agissait pour nous d'avoir une idée générale du concept de la piraterie des logiciels, et surtout de savoir comment est-ce que chaque acteur percevait la piraterie des logiciels, d'avoir une idée sur les moyens et les politiques mises en place pour lutter contre ce fléau, etc.

ii. L'entretien semi-directif.

L'entretien semi-directif porte sur un certain nombre de thèmes qui sont identifiés dans un guide d'entretien préparé par l'enquêteur. Il consiste à recueillir les réactions et les perceptions de l'individu interrogé à partir de thèmes et questions décidés à l'avance, et compilés dans le guide d'entretien. Cependant, l'entretien semi-directif ne reste pas embrigadé par les questions du guide d'entretien, mais il constitue un dialogue ouvert dans lequel l'enquêteur peut orienter les échanges en fonctions de la pertinence des sujets abordés ou celle des propos de son interlocuteur.

Dans le cadre de notre étude, nous avons rencontré des Directeurs généraux, des Directeurs de systèmes d'informations, des responsables des achats, et des utilisateurs finaux, au sein de six entreprises sélectionnées. Il s'agit de :

- Hiperdist Cameroun S.A : Distributeur de logiciels Microsoft, entreprise privée, filiale d'un groupe international, avec un parc de 27 ordinateurs.

- Douala Stock Exchange : Bource des valeurs, entreprise parapublique, avec un parc de 42 ordinateurs.

- SCTM Gaz : Entreprise nationale du secteur privé, et spécialisée dans l'embouteillage et la distribution du gaz domestique, avec un parc de 93 ordinateurs.

- Wise Computer : Entreprise privée camerounaise spécialisée dans la vente du matériel, des logiciels, et des prestations de services informatiques, avec un parc de 12 ordinateurs.

- CHOCOCAM : Entreprise privée filiale d'un groupe international, et spécialisée dans la fabrication et la distribution des produits chocolatés, avec un parc de 73 ordinateurs.

- PMUC : Entreprise privée filiale d'un groupe international, et spécialisée dans les jeux au hasard, plus précisément la course des chevaux, avec un parc de 47 ordinateurs.

A travers notre guide d'entretien (Voir annexe N°7), et avec une moyenne de cinq personnes interviewées par entreprise, soit un total d'environ trente personnes rencontrées, nous avons longuement échangé sur les politiques, la stratégie et les pratiques quotidiennes relatives à la gestion et à l'utilisation des actifs logiciels aux seins de ces différentes entreprises. Nous allons maintenant traiter et analyser ces données.

2. Traitement et analyse des données

Les données issues de l'étude exploratoire peuvent être traitées soient à l'aide d'un logiciel spécialisé, ou alors de façon manuelle. Au vu de la particularité et de l'orientation que nous avons voulue donner à notre sujet d'étude, nous avons choisi d'utiliser une démarche qualitative pour notre collecte de données, lesquels ont par la suite fait l'objet d'un traitement et d'une analyse de contenu manuelle.


Ainsi, des échanges réalisés avec les Directeurs Généraux ou les Directeurs de systèmes d'informations de ces différentes entreprises, il ressort que la plupart considèrent les logiciels comme une charge et non pas comme un investissement. De ce fait, il n'existe pas de politique d'investissement et de suivi des logiciels sur le moyen et long terme. Par ailleurs, dans l'acquisition des logiciels,  chaque utilisateur émet son besoin de façon spontanée et les achats se font en compte goutte. Pourtant, une évaluation globale des besoins et une politique d'achats centralisés auraient permis aux entreprises de négocier de meilleurs prix chez les revendeurs. De plus, les responsables des achats ne sont informés de l'existence des différents programmes de licences, et pire encore, plusieurs d'entre eux ne sont pas en mesure d'identifier une vraie licence d'une fausse. Dans certains cas, les responsables n'ont pas une idée exacte du nombre d'ordinateurs et de logiciels présents dans leur parc.

Au niveau des utilisateurs, le manque de suivi de la part des encadreurs a laissé s'installer un désordre au niveau des postes de travail. Les installations des logiciels se font de manière anarchique. L'absence de réglementation de la gestion de l'internet donne un accès ouvert sur n'importe quel genre de sites, avec des téléchargements à volonté et à n'importe quelle heure, ce qui entraine la saturation permanente des bandes passantes.

Chez Microsoft Afrique Central, nous avons rencontré Monsieur Anthony SAME, Responsable partenaires, et Monsieur Laurent TETANG, Responsable produits OEM. Les échanges avec ces managers nous ont éclairés sur la vision de Microsoft sur le développement du marché des logiciels au Cameroun, ainsi que sur les différentes stratégies développées par la firme pour lutter contre la piraterie à l'échelle mondiale, et dans notre pays en particulier. Ceci nous a permis de comprendre que Microsoft était entrain d'établir une liste blanche des entreprises conformes en matière de logiciels informatiques, liste qui sera publiée dans la presse et les autres médias, afin d'interpeller les entreprises qui ne sont pas dans cette liste à revoir leurs logiciels, la façon et l'endroit ou ils les ont achetés, etc. Par ailleurs, nous avons parcouru avec eux les différents programmes de licences, ainsi que les astuces pour reconnaitre une licence originale d'une fausse. Cela vous sera présenté dans le chapitre des recommandations.

Le Président de la cours d'appel d'Ebolowa, le Magistrat MOUNOM MBONG, qui a par ailleurs participé à l'élaboration de la loi n° 2000/011 du 19 décembre 2000 relative à la gestion des droits d'auteurs au Cameroun, a quant à lui, redéfini l'esprit avec lequel ils ont rédigé cette loi, avant de faire une sorte de bilan sur son application au quotidien.

Avec les Directeurs Généraux des entreprises du secteur informatique, nous avons pu comprendre le comportement des consommateurs finaux vis -à-vis des logiciels informatiques, ainsi que les difficultés liées à la commercialisation des licences. Il ressort de ces échanges, que les revendeurs informatiques ont un sérieux problème de compétence. En effet, très peu de revendeurs ont des connaissances sur les produits Microsoft et les programmes de licences.

Avec le Directeur Général d'Hiperdist Cameroun, nous avons touché du doigt les difficultés rencontrés par les distributeurs de logiciels informatiques au Cameroun, et nous nous sommes rendu compte qu'elles étaient nombreuses et à plusieurs niveaux, notamment au niveau du chiffre d'affaire de la société, et sur la motivation des ressources humaines.

La Présidente du conseil d'administration de la SOCILDRA nous a éclairé sur la réglementation en vigueur au Cameroun relative au droits d'auteur, ainsi que la stratégie future de la SOCILADRA dans la cadre de la lutte contre la piraterie dans notre pays.

Dans le traitement et l'analyse des données, il s'agissait de sélectionner et classifier les informations qui s'avéraient importantes pour notre étude. Ainsi, au terme de cette analyse, nous avons recueilli plusieurs données pertinentes qui nous ont permis de rédiger la première partie de notre travail. Elle a par ailleurs contribué à orienter le choix des personnes à rencontrer et celui des questions contenues dans le guide d'entretien conçu pour les entreprises, notamment les décideurs et les utilisateurs.

Au bout de ce chapitre, nous nous rendons compte de l'ampleur du phénomène de la piraterie, ainsi que son imbrication à divers niveaux de la société en général, et de l'entreprise en particulier.

Chapitre 4 :
Présentation des résultats et implication managériale

Le chapitre précédent avait pour but de présenter le problème à la base de notre étude et de décrire la démarche méthodologique adoptée pour sa résolution. Le présent chapitre pour sa part se doit de présenter les résultats issus de l'étude ainsi que l'interprétation de ces derniers. Les informations qui en découleront permettront de répondre à la question principale de cette étude, et donc de réaliser l'ensemble des objectifs que nous nous sommes assignés dans le cadre de ce travail.

Pour ce faire, nous aurons dans une première section, l'analyse des différents niveaux d'implication de la piraterie des logiciels ; la seconde section quant à elle proposera une démarche de gestion des actifs logiciels au sein des entreprises.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway