WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'organisation de la lutte contre la piraterie par les entreprises distributrices de logiciels : cas de Hiperdist Cameroun S.A

( Télécharger le fichier original )
par Eric Géraud NOUPOUWO
Ecole Supérieure des Sciences Economiques et Commerciales de Douala, Cameroun - Maà®trise professionnelle 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Section 2 :

Vers une nouvelle stratégie de gestion des actifs logiciels

Le but de cette section est de proposer aux entreprises une démarche stratégique pour la gestion de leurs investissements logiciels, afin d'améliorer la façon dont ils sont suivis au quotidien, mais aussi de les aider à définir une politique et des procédures pour le moyen et long terme. Entant que distributeur, l'une des missions de Hiperdist Cameroun est d'aider les entreprises à réduire leur taux de piratage afin de permettre le développement de l'activité commercial, source de l'augmentation de son chiffre d'affaire.

Ainsi, cette démarche vise à proposer à une entreprise utilisatrice de logiciels (et donc client ou potentiel client d'Hiperdist Cameroun), non seulement à bien identifier les besoins en logiciels avant de réaliser l'investissement, mais aussi à connaître exactement quels sont les logiciels qu'elle possède et ceux dont elle a besoin afin d'éviter ainsi les investissements inutiles ? Comment peut-elle élaborer un plan de gestion des licences pour éviter de se retrouver en situation de piratage ? Des propositions de réponses à toutes ces questions vont être apportées à travers la démarche de gestion des actifs logiciels proposée dans cette section. Ainsi, nous commencerons à donner quelques indications permettant de reconnaitre un logiciel original.

1. Comment reconnaître un logiciel original ?

Pour faciliter l'identification d'un logiciel original, nous avons choisi de présenter cette partie en un ensemble de questions / réponses.

a) Le produit est-il accompagné d'un Certificat d'authenticité (COA) ?

Un Certificat d'authenticité est une étiquette permettant de reconnaître un logiciel Microsoft original. Les logiciels Microsoft originaux sont livrés avec un COA apposé sur l'extérieur de l'emballage. Si l'emballage ne comporte pas de COA, le produit n'est pas

un logiciel original et sa licence n'est pas valide. Un Certificat d'authenticité ne doit jamais être acheté individuellement, sans le logiciel qu'il authentifie.

Figure N° 9 : Visuel de Certificat Original d'Authenticité
Source: Banque d'images Hiperdist

Que le logiciel ait été acheté auprès d'un revendeur ou d'un fabricant, important ou non, le certificat d'authenticité du logiciel présente des caractéristiques spécifiques qui le distinguent des logiciels contrefaits. Les certificats d'authenticité actuels présentent un Port-Hole à peu près au centre, avec des bandes entrelacées verticalement en son centre. Ces caractéristiques peuvent changer. Il est donc recommandé de consulter régulièrement le site internet de Microsoft pour être certain de disposer des informations les plus récentes.

Pour en savoir plus sur les Certificats d'authenticité, veuillez consulter le site

http://www.microsoft.com/resources/howtotell/content.aspx?displaylang=fr&pg=coa.

b) Le produit est-il accompagné d'un disque avec hologramme ou d'un support de récupération ?

Pour lutter contre la contrefaçon, de nombreux produits Microsoft sont fournis sur des CD ou DVD comportant un hologramme. Ces disques présentent un hologramme sur leur surface. Cet hologramme est intégré au disque. Il ne s'agit pas d'un autocollant. Examinez le bord du disque et assurez-vous que l'hologramme n'est pas un autocollant. Essayez de le décoller avec l'ongle. L'hologramme faisant partie intégrante du disque, il ne doit pas être possible de le décoller.

Figure N° 10 : Visuel de CD avec hologramme Source : Banque d'images Hiperdist

Attention, les logiciels Windows originaux acquis avec un nouvel ordinateur peuvent être fournis accompagnés d'un support de récupération. Un support de récupération est un disque d'installation utilisé pour restaurer vos logiciels Microsoft s'ils ne fonctionnent pas. Le fabricant de votre ordinateur doit vous fournir un moyen de récupérer vos logiciels Microsoft originaux. Il peut s'agir d'un CD ou d'un DVD comportant un hologramme ou d'un autre type de support.

c) L'emballage et la documentation du produit sont-ils de qualité ?

Un emballage et une documentation d'aspect professionnel constituent l'une des indications les plus claires que votre logiciel Microsoft est original. Examinez l'emballage pour vérifier qu'il est de qualité. Comme nous l'avons dit plus haut, le certificat d'authenticité doit figurer à l'extérieur de l'emballage. En revanche, la clé de produit à 25 caractères ne doit pas apparaître à l'extérieur de l'emballage. Microsoft

n'imprime jamais de clé de produit directement sur l'emballage d'un logiciel. Cette clé ne doit pas être visible avant l'achat.

Pour en savoir plus sur les escroqueries et contrefaçons actuelles et pour voir des images de logiciels contrefaits, consultez le site http://www.microsoft.com/resources/howtotell/content.aspx?pg=counterfeit&displaylang= fr.

d) Le logiciel est-il accompagné des licences requises pour la vente ?

Un logiciel peut être vendu de plusieurs manières. Familiarisez-vous avec cette liste de conseils pour vous assurer que le logiciel que vous avez acheté fait l'objet d'une licence légale :

- Certains logiciels sont vendus uniquement avec un ordinateur, pas de manière indépendante.

- Certains logiciels sont destinés à être distribués dans certaines régions uniquement.

- La vente de logiciels de seconde main est soumise à des conditions spéciales (par exemple, le logiciel ne peut généralement fonctionner que sur un seul ordinateur à la fois).

- Le logiciel doit être accompagné de manuels ou d'une documentation spécifique.

- Les logiciels d'évaluation ou promotionnels ne peuvent généralement pas être revendus.

- Pour les logiciels à licence spéciale, tels que les logiciels destinés au secteur de l'éducation, il existe souvent des restrictions quant aux personnes pouvant acheter le logiciel.

Renseignez-vous auprès de votre revendeur et demandez-lui si le logiciel fait l'objet d'une licence valide. Par exemple, des logiciels identifiés par la mention « Revente interdite », promotionnels ou à licence spéciale, tels que les logiciels destinés au secteur de l'éducation, sont parfois vendus en tant que versions complètes de logiciels.

La vente ou l'utilisation de logiciels Microsoft est soumise aux termes du contrat de licence logiciel. Relisez les termes du contrat de licence de votre logiciel Microsoft pour vous assurer qu'il est utilisé correctement. Le contrat comprend également des restrictions quant à la location du logiciel et d'autres restrictions spécifiques au programme. Par ailleurs, le contrat décrit les conditions régissant la réalisation de copies de sauvegarde ou d'archive et détaille la garantie limitée du produit. Pour plus d'informations sur les conditions d'utilisation, consultez le site www.microsoft.com/useterms.

e) En cas de doute, voici la marche à suivre :

- N'achetez pas le logiciel.

- Envoyez un rapport de contrefaçon à partir du site internet

http://www.microsoft.com/resources/howtotell/reports/report.aspx?displaylang=fr ou à l'adresse mail piracy@microsoft.com. Dans votre rapport, indiquez l'endroit où vous avez trouvé le logiciel et les éléments qui vous ont paru suspects.

- Assurez-vous d'acheter vos logiciels auprès d'une source réputée, comme des grandes enseignes ou des revendeurs reconnus.

Si vous souhaitez savoir si le logiciel que vous utilisez est original, vous pouvez consulter le site http://www.microsoft.com/genuine?PartnerID=4 pour valider votre version de Windows.

A présent que les logiciels originaux peuvent être clairement différenciés des faux, nous allons maintenant nous attarder sur la proposition de démarche de gestion des actifs logiciels proposée aux entreprises.

2. Importance d'une démarche de gestion des actifs logiciels

La mise en place d'une démarche de gestion des actifs logiciels présente de nombreux avantages pour une entreprise.

Tout d'abord, la démarche de gestion des actifs logiciels permet à l'entreprise de réaliser des économies substantielles sur l'achat des logiciels. En effet, un bon plan de Gestion des Logiciels incite l'entreprise d'une part à acheter uniquement le logiciel dont elle a besoin, et d'autre part à payer uniquement les versions de mises à jour pour les logiciels qu'elle utilise déjà. Ceci signifie que lorsque l'entreprise utilise une version originale d'un logiciel, et qu'elle veut passer à une nouvelle version du même logiciel (par exemple passer de Office 2003 à Office 2007), elle aura à acheter uniquement la version mise à jour du produit, qui coute moins chère que la version complète. Ceci permet à l'entreprise d'évaluer, de prévoir, et de bénéficier des évolutions technologiques à venir.

La Gestion des Logiciels aide aussi l'entreprise à réaliser des économies sur le matériel informatique. En effet, en installant un logiciel uniquement sur les ordinateurs d'employés qui en ont vraiment besoin, ceci permet de faire des mises à jour ou des remplacements de matérielles seulement sur les postes ou cela est nécessaire.

Par ailleurs, en réalisant un bon suivi des acquisitions de logiciels, l'entreprise est en mesure d'identifier et d'éliminer les copies illicites de logiciels au sein de son système d'information, et donc de réduire notablement les cas de piraterie et tous les risques qui l'accompagnent.

Comme nous l'avons vu plus haut, les copies illégales de logiciels ou les téléchargements effectués par les employés à l'insu du management peuvent exposer les réseaux d'entreprises aux dysfonctionnements, virus, pertes de données et failles de sécurité. C'est la raison pour laquelle il est indispensable de définir les règles et les procédures en la matière à travers un plan de Gestion des Logiciels.

En définitive, une Gestion des logiciels bien adaptée permet à l'entreprise d'évoluer en

toute sérénité vis-à-vis de la loi. Elle a une bonne visibilité et sait exactement ce qu'elle possède comme investissement logiciel.

3. Les différentes étapes de la démarche de gestion des actifs logiciels

D'après la démarche de gestion des actifs logiciels, quatre étapes suffisent pour mettre
en place une stratégie adéquate et complète de gestion des licences.

a) Inventaire physique des logiciels

Une bonne gestion logicielle commence par un bon inventaire. Il s'agit ici de répondre aux questions suivantes : Quels logiciels sont installés dans l'ensemble du parc informatique de l'entreprise ? Lesquels sont effectivement utilisés ? Et enfin, l'entreprise dispose-elle réellement, pour chaque logiciel installé, d'un droit d'utilisation ?

Cette étape vise donc à connaitre le nombre exact de logiciels installés sur chaque machine individuellement, puis dans l'ensemble du parc informatique. Ceci passe par un inventaire physique sur tous les ordinateurs fixes et portables, les stations de travail, les serveurs et autres équipements au sein de l'entreprise.

Ainsi, le responsable de l'inventaire doit parcourir manuellement le disque dur de chaque ordinateur et collectez l'information voulue. Pour ce faire, il doit ouvrir le dossier << Programmes » dans le panneau de configuration de chaque ordinateur. Cette collecte de données se fera à partir de la fiche de <<Rapport d'installation de logiciels sur les PCs individuels», annexe Numéro 1.

A la fin de l'inventaire sur chaque poste, les résultats seront récapitulés dans le tableau de synthèse dénommé << Rapport d'inventaire de toutes les installations logicielles >> annexe Numéro 2, qui constituera la base de l'étape suivante, et servira de référence pour toutes les futures tâches.

Il faut noter que de nos jours, certains éditeurs ont conçu des programmes spécifiques pour aider à réaliser plus rapidement l'inventaire physique des logiciels dans un parc informatique et générer automatiquement les rapports. C'est le cas des logiciels tels Easy Vista, et Microsoft Software Inventory Analyzer (MSIA).

A la fin de l'inventaire physique, la prochaine étape consistera à faire un rapprochement entre les logiciels installés et les licences effectivement existantes.

b) Contrôle et rapprochement des logiciels et des licences existantes A présent, vous savez exactement quels sont les logiciels installés sur les PC de votre entreprise. Il est actuellement question de comparer ces logiciels aux licences existantes, afin de vérifier très facilement si vous avez trop ou trop peu de licences pour tel ou tel logiciel. Pour cela, vous devez dans un premier temps regrouper toutes les preuves d'achat, puis faire un état de rapprochement avec le tableau de synthèse de la première étape.

i. Recherche des données relatives aux licences

La première chose à faire est de regrouper en un seul endroit toutes les preuves d'achat de logiciels (factures d'achats, emballages des produits, contrats de licences, supports originaux CD ou DVD, etc).

Pour trouver les données recherchées, il est recommandé de prendre contact avec le responsable d'achat de nouveaux logiciels au sein de l'entreprise. Si celle-ci a un service (central) des achats, adressez-vous d'abord à lui. Si chaque département est responsable de l'acquisition de nouveaux logiciels, adressez-vous aux responsables respectifs des différents départements. Il est possible que le département Informatique dispose de documents complémentaires, tels que modes d'emploi des logiciels et CD accompagnant les supports originaux des produits.

Si vous ne parvenez pas à trouver les données relatives aux licences, faites appel aux fournisseurs qui les ont vendu, afin qu'ils vous établissent des duplicatas de factures. Si vous doutez de l'authenticité de la licence malgré la facture d'achat de votre fournisseur, demandez-lui de vous fournir le bordereau de livraison de son distributeur,

Taux de Piratage = x 100

et vérifier sur le site de Microsoft si celui-ci est agrée. Notez qu'au Cameroun, il existe trois distributeurs agrées Microsoft : Hiperdist Cameroun, Southcom Polaris, et MC3.

ii. Traitement des informations collectées

A la fin de la collecte, il faut faire un traitement des informations collectées, afin de savoir le nombre de licences que dispose exactement l'entreprise. Il faut noter que les licences photocopiées ou les CD et DVD gravés ne doivent pas être comptabilisées.

L'ensemble des résultats doit être regroupé dans le tableau « Récapitulatif des preuves d'achats des licences logicielles », annexe Numéro 3. L'étape suivante consistera à faire un état de rapprochement entre les logiciels installés et les licences effectivement existantes, afin de produire un état comparatif ressortant les écarts. Cet état sera enregistré dans le tableau « Evaluation des différences entre installations logicielles et licences détenues », Numéro 4 en annexe.

Ce résultat peut donc nous permettre d'évaluer le nombre de licences manquantes, afin de choisir soit de les désinstaller, ou alors de les régulariser et mettre ainsi l'entreprise en conformité.

iii. Evaluation du taux de piratage de l'entreprise

L'état récapitulatif nous permet par ailleurs de calculer le taux de piratage du parc

informatique, afin de mesurer l'ampleur de la piraterie au sein de l'entreprise :

c) Définition d'une politique et des procédures de gestion des actifs

logiciels

Lorsque vous avez une bonne visibilité des logiciels existants dans votre parc informatique et l'endroit où ils sont installés, l'étape suivante consistera à élaborer ou à adapter une politique et des procédures que les utilisateurs devront suivre pour veiller à la bonne gestion des logiciels. Les différentes rubriques de cette politique et de ces procédures peuvent être, par exemple, l'acquisition, la mise en oeuvre, l'utilisation et la restauration de logiciels. En effet, mettre en place une bonne politique et de bonnes procédures d'emploi des logiciels et de gestion des licences constitue un aspect important de la réduction de la piraterie au sein de l'entreprise. Il est donc capital que tous les utilisateurs suivent cette politique et adoptent les différentes procédures décrites.

i. Mise sur pied d'une politique d'achat de logiciels :

En ce qui concerne la politique d'achat des logiciels, nous recommandons une politique d'achats centralisés. En effet ; même s'il peut arriver que les départements de l'entreprise achètent individuellement les logiciels dont ils ont besoin, la centralisation de l'acquisition des logiciels présente plusieurs avantages :

Elle permet de réaliser de substantielles économies, puisque dans ce cas, l'entreprise pourra très probablement compter sur le grand nombre pour négocier des prix avantageux.

Un système d'achat centralisé des licences peut aider l'entreprise à mettre en place une structure et un suivi rationnel dans lequel toutes les licences et tous les contrats sont regroupés en un seul lieu.

L'achat centralisé permet d'affecter les ressources de manière efficiente, grâce à une comparaison plus aisée entre les budgets des logiciels d'une part et les dépenses réellement encourues d'autre part.

- En fin, elle permet de valoriser au maximum les logiciels grâce à la possibilité de réutiliser ou de redistribuer des logiciels dans d'autres départements.

Pour que la politique d'achats centralisés des logiciels aide effectivement l'entreprise à atteindre ces objectifs, il faut veillez à :

- Déléguer et documenter clairement les responsabilités en matière d'acquisition et d'enregistrement des nouveaux logiciels.

- Limiter l'acquisition de logiciels uniquement auprès des fournisseurs agréés

- Centraliser les données des licences (CD originaux, certificats d'authenticité, contrats d'utilisation; manuels originaux, preuves d'achat) et les conserver en lieu sûr

- Mettre régulièrement à jour l'inventaire des logiciels pour que le nombre de licences corresponde toujours au nombre de titres installés.

i. Mise sur pied d'une politique régissant l'utilisation des logiciels

La politique régissant l'usage des logiciels au sein de l'entreprise comporte des règles précises relatives au téléchargement, à l'installation et a l'utilisation des logiciels. Plus précisément, il s'agit de :

- prévoir une procédure de reconnaissance des compétences en matière d'installation des logiciels (désigner par exemple une seule personne chargée d'installer les logiciels ou d'enregistrer les installations de logiciels);

- contrôler toutes les activités relatives à l'utilisation de l'Internet et des téléchargements;

- conserver les conditions, dispositions et clauses d'utilisation des logiciels en un endroit aisément accessible à tous les collaborateurs.

Il est essentiel de regrouper ces règles et procédures dans un document contractuel,
et d'en remettre une copie à tout le personnel de l'entreprise, afin de savoir

exactement ce qu'ils peuvent faire et ne pas faire avec les logiciels et le matériel installés dans l'entreprise. Nous vous proposons, et annexe Numéro 5, un model de « Procédure d'utilisation des logiciels »

d) Elaboration d'une stratégie de gestion des actifs logiciels

Après avoir défini les procédures devant régir l'utilisation quotidienne des logiciels, cette dernière étape de la démarche de la gestion des actifs logiciels consiste à définir une stratégie future visant à mettre en place une base et un plan pour une gestion durable des actifs logiciels au sein de l'entreprise.

i. Analyse des besoins en logiciels

Il est important que l'entreprise sache exactement de quels logiciels elle a besoin pour mener à bien sa mission. Pour ce faire, il faut procéder à une interrogation des utilisateurs, afin de savoir quels logiciels leur manquent, et quels sont les logiciels qu'ils n'utilisent pas. Cette enquête peut être faite à travers le « Questionnaire Gestion de logiciels adressé aux employés », Annexe Numéro 6. En principe, ce sondage doit être fait tous les ans, tous les six mois ou tous les trimestres.

Par ailleurs, il est également important d'évaluer les compétences des utilisateurs afin de vérifier si les tâches qu'ils doivent accomplir dans le cadre de leur fonction correspondent bien aux besoins en logiciels exprimés.

Une fois cette analyse terminée, il faut absolument éliminer tous les logiciels qui ne sont pas utilisés à des fins professionnelles et proposer aux membres de votre personnel les logiciels requis pour qu'ils puissent effectuer correctement leur travail.

ii. Formation

Si l'entreprise dispose des ressources nécessaires, elle peut proposer une formation complémentaire pour certains logiciels, sinon elle peut faire appel à des ressources externes qualifiées. Cet aspect est important, notamment lors de l'introduction de nouveaux logiciels dans l'entreprise. En effet, une bonne formation permet aux utilisateurs d'apprendre à utiliser un logiciel de façon optimale, ce qui contribue à

réduire le nombre d'appels au service d'assistance suite à un usage inapproprié ou une méconnaissance du produit.

iii. Determination d'un schema d'inventaire

Il s'agit de déterminer la fréquence avec laquelle l'entreprise souhaite revoir l'inventaire des logiciels, afin que l'exactitude des données soit en permanence vérifiée et mis à jour. Ce schéma d'inventaire dépendra notamment de la taille, de la politique d'achat et du rythme de croissance de l'entreprise. Il peut tout simplement s'agir aussi de vérifier régulièrement l'exactitude de l'inventaire des logiciels sur la base d'un échantillonnage. Ces contrôles aléatoires et inopinés pourront être exécutés sur n'importe quel nombre de machines, dans un département précis ou même dans un bâtiment au choix. Il faut de se fait fixer un seuil pour cet échantillonnage : si vous constatez une grande différence entre le rapport d'inventaire des logiciels et le résultat du contrôle aléatoire, il sera sans doute opportun de refaire un inventaire complet de tout le parc informatique

Cette deuxième partie était essentiellement consacrée à l'essai d'évaluation de l'impact de la piraterie sur Hiperdist Cameroun. Nous avons dans un premier temps présenté tous les éléments méthodologiques que nous avons employés pour mener ladite étude. Nous avons utilisé de ce fait une étude exploratoire qui nous a permis de mieux définir le problème et nous familiariser avec le domaine de l'étude. Les différents guides d'entretiens nous ont permis d'aborder les acteurs de l'activité de distribution des logiciels informatiques au Cameroun afin de mesurer véritablement tous les contours du problème et ainsi mieux comprendre les différents impacts de la piraterie non seulement à l'échelle nationale, mais aussi et surtout sur la performance d'un distributeur de logiciels comme Hiperdist Cameroun. Dans un second temps, nous avons proposé aux entreprises utilisatrices de logiciels une démarche de suivi et de gestion de leurs actifs logiciels, afin de réduire les taux d'utilisation des logiciels piratés au sein de l'entreprise. Cette démarche est axée essentiellement sur la réalisation d'un inventaire de logiciels, le Contrôle et le rapprochement des logiciels par rapport aux licences existantes, la définition d'une politique et des procédures de gestion des actifs logiciels, et enfin l'élaboration d'une stratégie de gestion des actifs logiciels sur le moyen et long terme.

CONCUSION

Au terme de notre travail de recherche, force est de constater que le logiciel occupe une place stratégique dans l'organisation et la gestion des entreprises d'aujourd'hui. Cependant, l'acquisition d'une licence est importante pour l'installation et l'utilisation de tout logiciel, au regard des risques encourus tant sur le plan de l'image de l'entreprise, que juridique, technique, et financier. Au Cameroun, on observe encore une très grande propension à la piraterie en matière de licences logicielles. Seuls 17% d'usagers utilisent les voix conventionnelles pour acquérir leurs licences, comme le stipule la Business Software Alliance dans son rapport paru en Mai 2009. Même si les causes de la piraterie peuvent se justifier, ce fléau se révèle être un véritable danger pour l'économie nationale, car ses principaux acteurs ont transporté cet état d'esprit dans d'autres secteurs d'activités comme la musique, les oeuvres d'arts, et bien d'autres encore. Pourtant, la contrefaçon n'est pas une fatalité. En sensibilisant les ressources humaines aux seins des entreprises sur les avantages présentés par un parc logiciel conforme, les organisations seront en mesure de rationaliser les processus, d'abaisser les coûts, d'augmenter la fiabilité et d'améliorer la sécurité des systèmes d'informations. C'est pourquoi il est important non seulement de mener des campagnes de sensibilisation auprès de populations et au sein des organisations sur les bienfaits des logiciels originaux, mais aussi de mettre sur pied un plan de gestion des actifs logiciels établis sur le court, le moyen et le long terme. D'autre part, un effort doit être fait du côté des pouvoirs publics afin de diminuer les coûts d'acquisition des licences, à travers la réduction des droits de douane ou la suppression des taxes telles que la TVA. Par ailleurs, ne serait-il pas temps de passer à la phase de répression pour les entreprises récalcitrante ?

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'imagination est plus importante que le savoir"   Albert Einstein