WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'organisation de la lutte contre la piraterie par les entreprises distributrices de logiciels : cas de Hiperdist Cameroun S.A

( Télécharger le fichier original )
par Eric Géraud NOUPOUWO
Ecole Supérieure des Sciences Economiques et Commerciales de Douala, Cameroun - Maà®trise professionnelle 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Section 2 :

L'analyse et le traitement des données

Dans cette section, nous allons présenter les différentes étapes parcourues pour collecter les données nécessaires à la réalisation de cette étude. Il s'agit notamment de présenter la démarche du type d'étude que nous avons retenue à savoir : l'étude exploratoire

1. L'étude exploratoire

L'étude exploratoire est la collecte initiale d'informations et la recherche préliminaire permettant de définir les techniques, les outils et les méthodes d'investigation les plus adéquates pour répondre au problème posé. Dans le cas de notre travail, l'étude exploratoire a pour but de nous fournir des informations essentielles à une meilleure compréhension du sujet afin de bien cerner les contours de la problématique et mieux organiser le travail à effectuer. Cette étude a été faite en trois phases :

la recherche documentaire spécialisée,

les entretiens avec les spécialistes et intervenants des différents organismes concernés par la piraterie des logiciels,

et enfin les entretiens avec le personnel et les managers de plusieurs entreprises et utilisateurs de logiciels.

a) La recherche documentaire

Elle a consisté en la consultation d'informations disponibles en rapport avec notre étude. L'ensemble des données secondaires a été obtenu auprès de plusieurs sources d'informations, dont les principales sont présentées ci-dessous :

i. Les rapports et autres documents d'entreprises éditeurs de logiciels : Entant que distributeurs de logiciels Microsoft, nous avons eu l'opportunité d'accéder à la principale base de documentation Microsoft en ligne, à savoir le portail du site partenaires Microsoft. Nous y avons tiré d'énormes informations sur l'historique de l'entreprise et la vision de ses managers. Nous avons aussi consultés des documents comme « Le guide des Licences Microsoft », « Le catalogue des produits Microsoft », et « Le guide Microsoft de la lutte contre la piraterie ». Nous avons par ailleurs consulté plusieurs articles parlant de la piraterie des logiciels, de ses dangers sur l'économie et sur la rentabilité des entreprises, etc.

ii. Les rapports rédigés par des cabinets d'études spécialisés en technologie de l'information et de la communication :

Nous avons eu accès aux rapports d'études menées par des cabinets d'expertises spécialisés dans les nouvelles technologies de l'information et de la communication mondialement connus. Parmi eux, nous pouvons citer :

La Business Software Alliance (BSA) : Business Software Alliance ( www.bsa.org) est une organisation mondialement reconnue, consacrée à la promotion d'un monde numérique légal et sûr. Elle est le porte-parole de l'industrie mondiale du logiciel et de ses partenaires constructeurs auprès des pouvoirs publics et sur le marché international. Les campagnes de BSA soutiennent l'innovation technologique à travers des actions d'information en faveur de la protection de la propriété intellectuelle, de la cyber-sécurité, des échanges et du commerce électronique. Nous avons ainsi eu l'opportunité de parcourir plusieurs rapports de la BSA en relation avec la propriété intellectuelle

en général, et la piraterie des logiciels en particulier, notamment le rapport 2008 de la situation mondiale de la piraterie des logiciels, paru en Mai 2009.

L'IDC (International Data Corporation) : IDC est le numéro un mondial de la veille, du conseil et de l'organisation d'événements sur les marchés des technologies de l'information, des télécommunications et des technologies grand public. IDC aide les spécialistes des systèmes d'information, les responsables d'entreprises et les milieux financiers à appuyer sur des faits leurs stratégies et leurs achats de technologies. Son réseau formé de plus de 1000 analystes lui apporte une connaissance internationale, régionale et locale des opportunités et des grandes évolutions des technologies et de l'industrie dans plus de 110 pays du monde entier. Depuis plus de 45 ans, IDC fournit à ses clients des avis stratégiques qui les aident à atteindre leurs principaux objectifs opérationnels. Parmi l'ensemble des documents consultés chez IDC, nous avons surtout exploité Le livre blanc rédigé en 2007, et La charte de bonne conduite parue en 2008.

iii. Autres documentions diverses :

Il s'agit notamment des textes de lois sur la gestion des droits d'auteurs et droits voisins au Cameroun, le code camerounais de douane, d'ouvrages et rapports de la bibliothèque du Cabinet Cible, des mémoires et ouvrages de la bibliothèque de l'ESSEC, des supports de cours de nos enseignants, notamment celui du Professeur Claude BEKOLO sur « Politique générale et stratégie » et du Docteur Pierre Emmanuel NDEBI sur « Initiation à la Gestion » , de la consultation de plusieurs sites Internet, etc.

Le but de cette recherche était de prendre connaissance des travaux et autres publications antérieurs ayant été réalisés sur le sujet de la piraterie des logiciels, afin de mieux cerner tous les contours du problème. Cette recherche nous a été d'un apport appréciable pour l'appréhension tant du marché camerounais des logiciels informatiques, que des notions fondamentales sur la piraterie des logiciels.

Les principales difficultés que nous avons rencontrées ici sont : la pauvreté des écrits
relatifs au sujet de la piraterie, et aussi la rareté des informations spécifiques à la

piraterie des logiciels, en raison du fait que celles-ci sont globalisées dans les informations du phénomène en général, y compris la piraterie des oeuvres musicales, des objets d'art, etc. Il nous a paru important, pour mieux cerner le sujet d'avoir des entretiens avec les personnes ressources du domaine des droits d'auteurs, des décideurs d'entreprises et des utilisateurs de logiciels.

b) Les entretiens

L'entretien est une technique de recueil de l'information qui se déroule dans une relation de face à face. Dans le cadre de notre étude, il s'est agit des discussions avec un certain nombre d'acteurs susceptibles de nous éclairer sur le sujet de la piraterie des logiciels en général, ou alors pouvant nous permettre de confirmer ou d'infirmer nos connaissances préalables sur les pratiques de la piraterie des logiciels au sein des entreprises. Pour ce faire, nous avons utilisé deux types d'entretiens : les entretiens ouverts et les entretiens semi - directifs.

i. Les entretiens ouverts

L'entretien ouvert repose sur une expression libre de l'enquêté à partir d'un thème qui lui a été soumis par l'enquêteur. L'enquêteur se contente alors de suivre et de noter la pensée de l'enquêté sans poser de questions. Dans le cadre de notre étude, Ils ont été faits avec les responsables du bureau Microsoft Afrique Centrale, le Président de la cours d'appel d'Ebolawa, des Directeurs Généraux d'entreprises du secteur informatique, la Présidente du Conseil d'administration de la Société Civile en charge des droits d'auteurs au Cameroun (SOCILADRA), et le Directeur Général de Hiperdist Cameroun.

Il s'agissait pour nous d'avoir une idée générale du concept de la piraterie des logiciels, et surtout de savoir comment est-ce que chaque acteur percevait la piraterie des logiciels, d'avoir une idée sur les moyens et les politiques mises en place pour lutter contre ce fléau, etc.

ii. L'entretien semi-directif.

L'entretien semi-directif porte sur un certain nombre de thèmes qui sont identifiés dans un guide d'entretien préparé par l'enquêteur. Il consiste à recueillir les réactions et les perceptions de la personne interrogée à partir de thèmes et questions décidés à l'avance, et compilés dans le guide d'entretien. Cependant, l'entretien semi-directif ne reste pas embrigadé par les questions du guide d'entretien, mais il constitue un dialogue ouvert dans lequel l'enquêteur peut orienter les échanges en fonctions de la pertinence des sujets abordés ou celle des propos de son interlocuteur.

Dans le cadre de notre étude, nous avons rencontré des Directeurs généraux, des Directeurs de systèmes d'informations, des responsables des achats, et des utilisateurs finaux, au sein de six entreprises sélectionnées. Il s'agit de :

- Hiperdist Cameroun S.A : Distributeur de logiciels Microsoft, entreprise privée, filiale d'un groupe international, avec un parc de 27 ordinateurs.

- Douala Stock Exchange : Bource des valeurs, entreprise parapublique, avec un parc de 42 ordinateurs.

- SCTM Gaz : Entreprise nationale du secteur privé, et spécialisée dans l'embouteillage et la distribution du gaz domestique, avec un parc de 93 ordinateurs.

- Wise Computer : Entreprise privée camerounaise spécialisée dans la vente du matériel, des logiciels, et des prestations de services informatiques, avec un parc de 12 ordinateurs.

- CHOCOCAM : Entreprise privée filiale d'un groupe international, et spécialisée dans la fabrication et la distribution des produits chocolatés, avec un parc de 73 ordinateurs.

- PMUC : Entreprise privée filiale d'un groupe international, et spécialisée dans les jeux au hasard, plus précisément la course des chevaux, avec un parc de 77 ordinateurs.

A travers notre guide d'entretien (Voir annexe N°7), et avec une moyenne de cinq
personnes interviewées par entreprise, soit un total d'environ trente personnes

rencontrées, nous avons longuement échangé sur les politiques, la stratégie et les pratiques quotidiennes relatives à la gestion et à l'utilisation des actifs logiciels aux seins de ces différentes entreprises.

iii. Présentation du guide d'entretien

L'objectif principal des entretiens que nous avons menés était de comprendre comment les entreprises, qui sont les utilisateurs finaux des logiciels, s'organisent dans le cadre de la gestion de leurs investissements logiciels. Plus précisément, nous nous sommes intéressés à la façon dont ces entreprises achètent, gèrent et utilisent les logiciels informatiques. Pour ce faire, nous avons divisé notre guide d'entretien en six principaux thèmes à savoir :

Le Quoi (Activité, information, fonction, produit, etc.) : Il s'agit pour nous de comprendre dans un premier temps l'activité principale de l'entreprise et la place qu'occupe le logiciel informatique dans l'atteinte des objectifs escomptés. Ensuite, nous essayons de mesurer le niveau de connaissance de l'interlocuteur sur le phénomène de la piraterie des logiciels et des dangers que ce phénomène peut apporter à l'entreprise. Enfin, nous échangeons avec lui sur les expériences personnelles de cas de pratique de piraterie de logiciels vécus au sein de l'entreprise ainsi que l'ampleur des dégâts occasionnés.

Le Qui (Personne, qualification, structure) : Il s'agit pour nous d'identifier les différents acteurs en charge de la gestion des logiciels au sein de l'entreprise, notamment : qui achète, qui installe, qui utilise, qui contrôle, qui planifie, etc., mais aussi d'évaluer le niveau de connaissance de ces acteurs en matière de droits d'auteurs, de programmes de licences, d'identification des vrais logiciels des faux, etc.

Le Où (Lieu, situation, implantation, poste) : Il est question ici de vérifier si l'interlocuteur est informé du lieu où l'entreprise peut trouver des produits originaux, mais aussi de la façon dont sont gérés les preuves d'achats de logiciels

et les différents supports (CDs, guides d'installation et d'utilisation, contrats de licences, etc.)

Le Comment (Procédures, méthodologie, circuit, matériel) : L'objectif recherché ici est de comprendre comment l'entreprise s'organise pour faire face au phénomène de la piraterie des logiciels, à travers l'identification des procédures mises en place pour l'utilisation et la sécurisation des logiciels acquis.

Le Quand (Moment, Fréquence, ordre, séquence) : Les questions contenues dans ce thème visent à déterminer la périodicité des différentes opérations liées à la gestion des actifs logiciels, notamment les fréquences, d'inventaires, les fréquences d'achats, etc.

Le Combien : (Quantité, coût, temps) : Il s'agit ici de vérifier les données quantifiables relatives à la gestion des logiciels, comme l'évaluation de la taille du parc informatique, du nombre de logiciels installés, des divers coûts d'investissement, etc.

Ce chapitre nous a permis de regrouper un certain nombre d'informations tant au niveau des différentes documentations consultées qu'à travers les entretiens menés auprès des personnes susceptibles de nous éclairer sur le sujet de la piraterie des logiciels. Ces informations vont donc faire l'objet d'un traitement et d'une analyse minutieuse afin de dégager les différentes tendances liés à chaque thème du guide d'entretien.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Un démenti, si pauvre qu'il soit, rassure les sots et déroute les incrédules"   Talleyrand