ECOLE SUPERIEURE DES SCIENCE ECONOMIQUES ET
COMMERCIALE
(ESSEC)
L'organisation de la lutte contre la piraterie par
les
entreprises distributrices de logiciels
informatiques :
Le cas de Hiperdist Cameroun S.A
Année Académique 2008-2009
Mémoire présenté et soutenu en
contribution partielle à l'obtention du Master I Professionnel en
Organisation et Management
PAR
NOUPOUWO Eric Géraud Etudiant en
filière MPOM
Superviseur :
Dr. FOUDA ONGODO Maurice,
H.D.R, Chargé de cours à l'ESSEC
Encadrement académique : Encadrement
professionnel :
Dr. NDEBI Pierre Emmanuel, Mr. SAME EKOBO
Anthony,
Chargé de cours à l'ESSEC, Responsable
Partenaires
Coordonateur MPOM Microsoft Afrique
Centrale
A mon grand-père,
TEDONGOU KENGUE Abel
REMERCIEMENTS
La réalisation de ce travail ne saurait être
considérée comme le fruit d'un effort individuel. Tout au
contraire, elle est la résultante d'un ensemble conjugué
d'apports humains, financiers et intellectuels. Certes, nous ne pouvons pas
citer ici toutes les personnes qui nous ont apporté leur soutien, mais
nous tenons tout de même à remercier particulièrement :
Le Docteur Maurice FOUDA ONGODO, pour avoir supervisé ce
travail de recherche, Le Docteur Pierre Emmanuel NDEBI, pour l'encadrement
académique,
Monsieur Anthony SAME EKOBO, pour l'encadrement professionnel,
Tous les enseignants de la filière MPOM, qui ont su
pendant deux années, nous transmettre leur savoir faire avec amour et
sans réserve ;
Monsieur Tony BOUTROS, Directeur général
d'Hiperdist Cameroun, qui a accepté de me libérer tous les soirs
pendant deux années pour que je suive cette formation, et qui a bien
voulu que ce travail de recherche se fasse au sein de son entreprise
Monsieur Laurent TETANG de l'équipe de Microsoft Afrique
Centrale, qui ont bien voulu mettre à ma disposition les informations
nécessaires à la réalisation de ce travail.
Toute la famille NDOUNGUE NOUPOUWO pour ses encouragements et
tout le soutien matériel, financier et spirituel ;
Tous les camarades de la promotion MPOM 2007, pour leur esprit de
solidarité et d'entraide mutuelle
AVANT PROPOS
L'objectif principal de l'Ecole Supérieure des Sciences
Economiques et Commerciales (ESSEC) a toujours été de former des
jeunes cadres performants dans tous les domaines du management afin de
répondre efficacement aux attentes des entreprises et aux exigences du
contexte économique et social.
Chaque étudiant inscrit en cycle de Master 1
Professionnel en Organisation et Management (MPOM) est tenu de rédiger
à la fin de sa formation qui dure deux ans, un mémoire de fin
d'études portant sur un thème précis, en rapport direct
avec son option de spécialisation.
Ce mémoire dont le thème est «
L'organisation de la lutte contre la piraterie par les entreprises
distributrices de logiciels informatiques : Le cas de Hiperdist Cameroun S.A
», s'inscrit dans cet ordre d'idées et contribue partiellement
à l'achèvement de la formation au MPOM.
Il n'a pas été aisé de conduire ce
travail de recherche sans entraves, car nous avons rencontré de
nombreuses difficultés, notamment dans la sélection du
thème, la recherche des informations secondaires qui ne correspondaient
pas toujours à nos attentes, et la complexité même du
concept de piraterie des logiciels, encore nouveau dans nos environnements.
De ce fait, des défaillances et des limites pourraient
être décelées, mais ce travail n'est qu'une oeuvre
scientifique, et donc susceptible d'être soumise à la critique.
Pour ce faire, nous restons ouverts à toute éventuelle
contribution pouvant aider à son amélioration.
LISTE DES TABLEAUX, GRAPHIQUES ET FIGURES
Figure N° 1 : Classification du taux de piraterie logicielle
par pays en 2008 9
Figure N° 2 : Classification du taux de piraterie logicielle
par pays depuis 2004 10
Figure N° 3 : Taux de risques liés aux
téléchargements illicites sur Internet 12
Figure N° 4 : Proportions de Coûts par incidents de
sécurité 13 Figure N° 5 : Proportions de la piraterie
entre pays émergeants et pays développés... 16 Figure
N° 6 : Ordinogramme du programme des licences Microsoft 19 Figure
N° 7 : Les facteurs du macro environnement . 23
Figure N° 8 : Le réseau de distribution des logiciels
30
Figure N° 9 : Visuel de Certificat Original
d'Authenticité 60
Figure N° 10 : Visuel de CD avec hologramme 61
SOMMAIRE
DEDICACE i
REMERCIEMENTS ii
AVANT PROPOS iii
LISTE DES TABLEAUX, GRAPHIQUES ET FIGURES
iv
SOMMAIRE v
INTRODUCTION 1
PREMIERE PARTIE : La compréhension du
phénomène de la piraterie des logiciels 3 Chapitre 1 :
Le concept de la piraterie des logiciels et la mise en évidence de
sa pratique au sein de l'entreprise
4 Section 1 : Le concept de la piraterie
et ses implications sur l'entreprise 4 Section 2 :
Mise en évidence des pratiques de piraterie des logiciels au sein
des entreprises 14
Chapitre 2 : Hiperdist dans le marché
camerounais du logiciel informatique 22
Section 1 : Les facteurs macro-environnementaux
influençant l'importation et la distribution des
logiciels au Cameroun 22
Section 2 : La place de Hiperdist dans le marché
camerounais du logiciel .27
DEUXIEME PARTIE : Organisation de la lutte contre la
piraterie des logiciels par Hiperdist Cameroun ..
41
Chapitre 3 : Compréhension du
phénomène de la piraterie des logiciels au sein des
entreprises... 42 Section 1 : Identification et analyse du
problème 42
Section 2 : L'analyse et le traitement des données
46
Chapitre 4 : Présentation des résultats
et implication managériale
53
Section 1 : Traitement des données et analyse des
résultats 53
Section 2 : Vers une nouvelle stratégie de gestion des
actifs logiciels 58
CONCLUSION 72
BIBLIOGRAPHIE 73
ANNEXES 75
Table de matières
INTRODUCTION
Avec la vulgarisation des Nouvelles Technologies de
l'Information et de la Communication, les individus et les organisations
utilisent de plus en plus l'outil informatique dans la gestion quotidienne de
leurs activités. L'ampleur de la progression du taux d'utilisation des
ordinateurs comme outil de gestion et de management à travers le monde,
à transformé en très peu de temps l'industrie de
l'informatique en un véritable atout de développement et de
génération de revenus pour les Etats et les organisations.
L'ordinateur est un ensemble constitué de deux parties principales et
indissociables : Le matériel ou hardware, et le logiciel ou software. Si
l'industrie du hardware connait une progression saine, celle du software est
fortement affectée par la piraterie, phénomène qui
entraine de nombreuses pertes financières pour les entreprises qui s'y
sont investies. En lisant le rapport 2008 de la Business Software Alliance,
syndicat mondial des éditeurs de logiciels, la piraterie
représenterait 83% de l'activité économique des logiciels
dans notre pays, un taux révélateur du malaise qui règne
dans ce secteur d'activité. Pourtant, les opportunités restent
nombreuses pour les pays en voie de développement comme le nôtre.
En effet, Business Software Alliance déclare dans son rapport de 2008,
que « les pays en voie de développement représentent 45
% du marché mondial des micro-ordinateurs, alors que leur part dans le
marché des logiciels informatiques n'atteint pas les 20 %. Si elle
était identique à leur part dans le matériel informatique,
le marché du logiciel augmenterait de 40 milliards de dollars
américains par an ». Ces chiffres sont
révélateurs du niveau d'opportunités que peut
générer une baisse du taux de piratage des logiciels au niveau de
l'économie nationale en général, et chez les acteurs du
secteur de l'informatique en particulier. Fort de ces statistiques, et
conscient du fait que la réduction du taux de piratage des logiciels
doit commencer par une action sérieuse au niveau des utilisateurs, nous
avons voulu nous intéresser à la façon dont les
entreprises gèrent leurs actifs logiciels. Les nombreux entretiens
menés auprès de plusieurs décideurs et utilisateurs des
logiciels au sein des entreprises, nous ont amené à constater que
la gestion du parc logiciel n'est pas toujours une priorité pour la
plupart des directeurs généraux et directeurs des systèmes
d'information. En effet, très peu d'entreprises ont une politique et des
procédures de gestion des logiciels, en plus de l'absence de vision et
de planification sur le moyen et long terme.
Ce vide laisse place aux pratiques de tout genre de la part
des utilisateurs : téléchargements anarchiques et visites des
sites dangereux sur internet, passe temps sur les sites de rencontres,
installation des logiciels sans licences, etc. Pourtant, la piraterie des
logiciels n'est pas une fatalité, et beaucoup de managers se disent
disposés à être suivis et encadrés dans la
façon dont ils gèrent leurs logiciels. C'est pourquoi nous avons
jugé nécessaire de réaliser cette étude dont le
thème central est : « L'organisation de la lutte contre la
piraterie par les entreprises distributrices des logiciels informatiques : Le
cas de Hiperdist Cameroun S.A». La finalité de cette
étude est de proposer aux entreprises un model de suivi des
investissements logiciels, notamment au niveau de l'achat, de la gestion et de
l'utilisation, afin d'apporter une contribution dans la réduction des
pratiques de pirateries au sein des entreprises. Ainsi, la question principale
qui soutendra notre travail de recherche sera la suivant : « Dans un
environnement fortement enclin à la piraterie des logiciels, quelles
solutions d'organisation peuvent être mises en place pour aider les
entreprises à réduire leur taux de piratage et permettre ainsi
à l'activité de distribution de logiciels d'être plus
rentable et apporter un souffle nouveau à l'économie nationale ?
» Cette question principale soulève de nombreuses questions
secondaires, notamment :
Comment se manifeste le phénomène
de la piraterie des logiciels, et quelles sont ses implications sur
l'entreprise ?
Quels sont les mécanismes de
fonctionnements du marché des logiciels informatiques et quelle place
occupe HIPERDIST Cameroun S.A ?
Quelles sont les conséquences de la
piraterie des logiciels sur l'entreprise et comment doit-elle s'organiser pour
y faire face ?
En répondant à ce questionnement, notre
principal objectif sera de mettre en lumière les différents
contours liés à la pratique de la piraterie des logiciels au sein
des entreprises, afin de proposer un model d'organisation et de gestion des
actifs logiciels permettant de réduire le taux de piratage de logiciels,
et les conséquences qui y sont liées.
PREMIERE PARTIE :
La compréhension du phénomène de
la
piraterie des logiciels
L'organisation de la lutte contre la piraterie des logiciels
passe tout d'abord par une bonne compréhension des différents
concepts liés à la notion de piraterie, ainsi que la maitrise des
conditions environnementales qui entourent le processus d'importation et de
distribution des logiciels au Cameroun. C'est dans cette optique que s'inscrit
cette première partie. Pour ce faire, nous l'avons répartie en
deux chapitres :
Le premier chapitre intitulé « Le concept de
la piraterie des logiciels et la mise en évidence de sa pratique au sein
de l'entreprise» se penche tout d'abord sur les différentes
notions liées à la compréhension du concept de la
piraterie des logiciels, puis s'attarde sur les implications de cette pratique
au sein de l'entreprise, ceci à travers la mise en évidence des
différentes formes de piraterie des logiciels informatiques.
Le second chapitre, intitulé « Hiperdist dans
le marché camerounais du logiciel informatique »,
présente dans sa première section, les facteurs
macro-environnementaux qui influencent l'importation et la distribution des
logiciels au Cameroun, et qui nous permettront plus tard de comprendre
certaines causes du phénomène de la piraterie, alors que la
seconde section s'attarde sur la présentation de Hiperdist Cameroun S.A
et celle de son microenvironnement, avec insistance sur les grands acteurs du
marché et les cinq forces concurrentielles telles que
présentées par Michael Porter.
Chapitre 1 :
Le concept de la piraterie des logiciels et la mise en
évidence
de sa pratique au sein de l'entreprise
Ce premier chapitre nous permet de bien cerner les contours du
problème de la piraterie, en analysant en profondeur l'approche
conceptuelle du phénomène au sein des entreprises. Il aborde
ainsi dans sa première section, le concept de la piraterie et ses
implications sur l'entreprise, avant de mettre en évidence dans la
seconde section, les différentes formes des pratiques de piraterie des
logiciels informatiques.
Section 1 :
Le concept de la piraterie et ses implications sur
l'entreprise
Dans cette section, nous allons nous attarder sur le
développement de certains concepts de base jugés pertinents pour
la compréhension du phénomène de la piraterie, avant de
mesurer l'ampleur de sa pratique dans notre pays, puis de dégager ses
implications sur l'entreprise.
1. Quelques notions fondamentales a) La notion de
logiciel
Avec la vulgarisation des Technologies de l'Information et de
la Communication (TIC), les individus et les organisations utilisent de plus en
plus l'outil informatique dans la gestion quotidienne de leurs
activités. Le fonctionnement de ces technologies requiert l'acquisition
d'ordinateurs, ensemble constitué de deux parties principales et
indissociables : Le matériel ou hardware, et le logiciel ou software.
Un logiciel se définit comme étant un programme
ou un groupe de programmes destinés à exécuter une
tâche précise. On entend par programme, un ensemble
d'instructions séquentielles, logiques et
chronologiques, qui prend des données en entrée, les traite et
affiche des résultats en sortie. Le logiciel représente la partie
logique et non tangible d'un système informatique ; il s'appuie sur le
matériel pour s'exécuter ; cependant le logiciel est aussi
indispensable au fonctionnement d'un ordinateur que le matériel
lui-même. On dit souvent que sans le logiciel, le matériel n'est
qu'un amas de ferrailles inutile. Les logiciels sont développés
soient par des maisons d'éditions spécialisées qui mettent
sur pied des produits destinés à la grande commercialisation (on
parle donc de progiciel ou produit logiciel), soient par des
développeurs spécifiques qui conçoivent des solutions
destinées à des organisations particulières (on parle de
logiciel ou solution sur mesure).
b) La notion de licence
L'utilisation d'un logiciel requiert une autorisation de son
concepteur ; cette autorisation est encore appelée licence. Lorsqu'un
éditeur vend un logiciel, il ne vend pas un produit, mais le droit de
l'utiliser.
Ainsi, une licence peut être définie comme un
document contractuel à travers lequel un éditeur de logiciel
concède un droit d'installation et d'utilisation d'un ou plusieurs de
ses produits à un particulier ou à une organisation. Ce contrat
précise la nature du logiciel, le nombre de postes sur lesquels il peut
être installé et détaille l'étendue des droits
concédés ainsi que la durée de cette cession.
Chez Microsoft par exemple, ces informations sont contenues
dans le Contrat de Licence Utilisateur Final (CLUF). En effet, Le CLUF autorise
une personne à utiliser le logiciel et définit quels sont ses
droits. En installant, en copiant ou en utilisant un logiciel Microsoft,
l'acheteur reconnaît être d'accord avec les termes du CLUF. Le
Contrat de Licence Utilisateur Final fournit deux types de renseignements
importants:
- Le nombre de licences qu'il octroie : Cette
information figure généralement sur la première page du
CLUF. Il s'agit du nombre d'ordinateurs sur lesquels il est possible de faire
fonctionner ce produit. En aucun cas, il ne doit être fait plus
d'installations que le nombre qui y est mentionné.
- Les termes du contrat pour l'utilisation du produit :
Il s'agit des règles à respecter, notamment en ce qui
concerne l'installation, la copie ou l'utilisation du logiciel. Un droit qui
n'est pas expressément indiqué dans les termes du CLUF est
interdit. Si un utilisateur n'est pas d'accord avec les termes de ce contrat,
il doit retourner le produit logiciel à l'endroit où il a
été acheté afin d'en obtenir le remboursement
intégral.
En cas de cession d'un logiciel, le contrat de licence est
transféré au nouvel acquéreur. L'ancien
propriétaire perd ainsi tout droit d'utilisation, et ne peut pas
conserver légitimement de copie du logiciel cédé.
c) La notion de piraterie des
logiciels
La piraterie des logiciels se défini comme
l'installation et l'utilisation d'un logiciel sans licence. Aux termes de la
loi Camerounaise, une oeuvre est dite piratée lorsqu'elle n'est pas
originale. En effet, la loi Numéro 2000/011 du 19 décembre 2000
relative aux droits d'auteurs et aux droits voisins, présente en son
article 2, une oeuvre originale comme « une oeuvre qui, dans ses
éléments caractéristiques, se distingue des oeuvres
antérieures »
La loi française est plus explicite dans sa
définition du concept de piraterie logicielle, lorsqu'elle
déclare dans son Article L.122, Alinéa 4, que « le
délit de piraterie de logiciel est contacté lorsqu'une personne
ou une organisation effectue sans autorisation la copie, la reproduction,
l'utilisation ou la fabrication de produits logiciels protégés
par les lois régissant les droits de la Propriété
Intellectuelle. » Au vu de la loi, le piratage de logiciels peut donc
être perçu comme étant toute infraction aux lois
régissant les droits de la propriété intellectuelle
(droits d'auteur).
Plus loin dans nos recherches, nous reviendrons en profondeur sur
les différents niveaux de piraterie au sein de l'entreprise.
2. Rappel historique du phénomène de la
piraterie
La piraterie est un fléau qui n'est pas nouveau ; elle
existe depuis que les moyens de reproduction ont été rendus
publics (reproduction des vidéocassettes dans les années 1980
avec l'apparition des magnétoscopes). Ces produits piratés
étaient commercialisés assez artisanalement auprès du
grand public mais celui-ci pouvait aisément les identifier comme
tels.
Avec l'explosion de la technologie numérique dans les
années 90, on est passé à des reproductions plus nettes et
de très bonnes qualités, mais aussi plus rapide grâce
à la vulgarisation des graveurs de CD et DVD, et surtout moins
chères. La disquette qui était le support de sauvegarde par
excellence a été progressivement remplacée par des outils
plus fiables et pouvant prendre de grands volumes d'information comme les
CD-ROM, les DVD et les clés USB. Nous sommes alors passés
à une reproduction qui ressemblait plus à un clone qu'à
une copie.
L'avènement d'Internet, réseau mondialement
ouvert, a permis une plus grande interconnectivité des personnes
à travers le monde, ce qui a fait favoriser la diffusion très
rapide des produits contrefaits. On est alors passé d'une
contrefaçon jugulable à une contrefaçon massive. Ceci est
allé tellement vite qu'en moins de dix ans, l'industrie des oeuvres de
l'esprit est sur le point de vaciller à cause de la piraterie.
3. Le cas des produits Microsoft
D'après les différents classements de la
Business Software alliance, syndicat mondial des éditeurs de logiciels,
Microsoft est de loin le leader mondial des éditeurs de logiciels sur
les cinq dernières années, avec environ 33% de part de
marché en 2008 (suivi d'IBM qui ne détiendrait que 13%). Au
Cameroun, le bureau Microsoft local déclare détenir les 80% de
part de marché. De ces chiffres, nous pouvons déduire que les
produits Microsoft sont également les plus piratés. Par ailleurs,
Microsoft à une forte présence locale, avec des bureaux à
Douala, quartier Bonapriso, Rue Njo Njo et une équipe constituée
de dix personnes. De plus, le site partenaires Microsoft
(
https://partner.microsoft.com/france)
est une véritable bibliothèque virtuelle, avec des informations
sur l'entreprise, sur ses produits, ses stratégies, ses
différents marchés, etc. C'est au vu de toutes ces raisons que
nous ferons insistance sur le cas Microsoft tout au long de notre
étude.
4. L'ampleur de la piraterie des logiciels au
Cameroun
La réduction des frais de douane sur le matériel
informatique par le non payement de la TVA (Taxe sur la valeur ajoutée)
en 2001 au Cameroun a accéléré l'équipement des
ménages et des organisations en micro-ordinateurs. Cependant, les
logiciels, indispensables au fonctionnement de ces machines n'ont pas suivi la
même progression. D'après le classement de la Business Software
Alliance publié en 2009, le taux de piratage au Cameroun serait de 83%
environ, chiffre qui place notre pays au dix-neuvième rang mondial, et
en quatrième position en Afrique après le Zimbabwe, la Lybie et
l'Algérie en termes de piraterie logicielle. Le tableau ci-dessous
présente d'une part les vingt-cinq pays ayant les taux de piraterie les
plus élevés dans le monde, et ceux ayant les taux les plus
bas.
Source: SIxth annual BSA-IDC global Software
Piracy study, May 2009
Figure N° 1 : Classification du taux de
piraterie logicielle par pays en 2008
Il faut cependant noter une très légère
baisse du taux de piratage des logiciels au Cameroun en 2008 par rapport aux
années antérieures. En effet, à travers le tableau
cidessous, nous pouvons constater que depuis l'année 2004, le taux de
piraterie logicielle au Cameron était resté constant à
84%, mais est passé à 83% cette année, soit une baisse de
1%. D'ailleurs, Business Software Alliance remarque qu'au niveau mondial, plus
de la moitié des 110 pays étudiés ont vu leur taux de
piratage chuter et seulement 15 % d'entre eux ont constaté une
augmentation.
« Les résultats de cette année
démontrent que notre action commence à porter ses fruits, mais
que nous avons encore fort à faire au Cameroun pour réduire
davantage le piratage de logiciels », déclare Laurent TETANG,
Responsable OEM Microsoft Afrique Centrale.
Le tableau ci-dessous nous permet d'avoir une bonne
visibilité de la progression du taux de piraterie des logiciels sur les
cinq dernières années.
Source: SIxth annual BSA-IDC global Software
Piracy study, May 2009
Figure N° 2 : Classification du taux de
piraterie logicielle par pays depuis 2004
Ce fort taux de piratage de logiciels dans notre pays a des
implications majeures dans l'emploi, les recettes fiscales et le produit
intérieur brut d'un Etat. Ceci signifie que la passivité de
l'Etat face à la lutte contre le piratage de logiciels, entraine des
conséquences tangibles pour les pouvoirs publics et l'économie
nationale, avec des pertes au niveau des recettes fiscales, des pertes
d'opportunités d'emplois, la
détérioration du climat des affaires, et la perte
de l'apport économique et financier provenant du secteur de
l'informatique.
5. Les implications de la piraterie sur les
entreprises
Toutes les études réalisées auprès
des clients d'éditeurs de logiciels démontrent que les risques
liés à l'utilisation de logiciels copiés ou sans licences
valides sont souvent méconnus. Pourtant, ils sont réels et
peuvent mettre en difficulté la bonne marche de l'entreprise. Ces
risques sont de plusieurs ordres, notamment technologiques, légaux,
d'image et financiers.
a) Les implications d'ordre
technologique
Utiliser un logiciel contrefait peut mettre en danger tout un
système d'information. Il peut en effet présenter des failles de
sécurité et/ou contenir du code « malveillant »
nuisible pour les ordinateurs. Cela favorise également l'introduction de
virus conduisant le plus souvent à compromettre les données
personnelles ou à l'arrêt des machines du système.
Par ailleurs, copier un logiciel prive l'entreprise du support
technique des éditeurs et des nombreux avantages qui sont offerts
à l'acquisition d'une copie originale (mises à jour
régulières, formations sur site, documentation diverse, etc.) En
2007, Microsoft a publié une étude relative aux différents
risques associés aux produits contrefaits. Cette analyse, conduite sur
la base de produits contrefaits acquis dans 17 pays, fait apparaître que
43 % des produits téléchargés sur internet contenaient un
virus connu.
D'après une étude IDC, 25% des sites Internet
qui offrent des logiciels contrefaits ou piratés ont également
tenté d'installer des logiciels espions ou des chevaux de Troie qui
peuvent compromettre sérieusement les systèmes d'information. IDC
le confirme bien à travers le graphique ci-dessous :
b)
Figure N° 3 : Taux de risques liés aux
téléchargements illicites sur Internet
Les implications d'ordre
légal
Le piratage informatique est une infraction à la loi
camerounaise régissant les droits d'auteurs et droits voisins. Il s'agit
donc d'une faute grave qui peut être jugée au civil par un
tribunal de commerce, où des dommages et intérêts peuvent
être réclamés. Il peut également être
jugé au pénal, où des amendes et des peines de prison
peuvent être prononcées.
c) Les implications liées à l'image de
l'entreprise
L'utilisation de logiciels piratés peut nuire à
la renommée d'une entreprise. En effet, autant les collaborateurs en
interne que les clients et fournisseurs, peuvent y voir un manque de
sérieux, de professionnalisme, ou une faille de gestion.
d) Les implications d'ordre
financier
Les implications financières peuvent être de
plusieurs ordres au sein d'une organisation victime de piraterie.
Premièrement, le risque financier lié aux dommages et
intérêts pouvant être réclamés par les
éditeurs peut mettre l'entreprise
en difficulté. En effet, la loi Camerounaise
régissant les droits d'auteurs, prévoit en son article 82, une
« peine d'emprisonnement de cinq (5) ans à dix (10) ans et une
amende de 500 000 à 10 000 000 de Francs CFA ».
Par ailleurs, une étude du Yankee Group a
révélé que : «Lorsque des problèmes se
posent avec des logiciels piratés, les administrateurs informatiques ont
besoin habituellement de 20% à 30% de temps et de main d'oeuvre
supplémentaires pour les identifier et les résoudre ».
De plus, il faut prendre en considération le risque financier dû
à l'arrêt du système d'information ou à la perte et
au vol de données qui peut représenter un coût non
négligeable. D'après Business Software Alliance, (BSA Repport,
2007), ce coût est parfois supérieur aux dommages et
intérêts réclamés par un tribunal. L'étude de
l'IDC déclare que le coût estimé de restauration d'une
machine infectée du fait de l'installation des logiciels espions
provenant des téléchargements illicites peut être
évalué à plus de 700€ par machine. A travers le
schéma ci-dessous, IDC démontre ce coût par incident de
sécurité. La valeur de ces coûts confirme l'ampleur du
danger que représente l'utilisation de logiciels piratés.
Figure N° 4 : Proportions de Coûts par
incidents de sécurité
En définitive, l'éclairage sur un certain nombre
de concepts de base, notamment sur les notions de logiciel, de licence et de
piraterie, constitue un apport clé qui nous permet de
mieux appréhender la terminologie
régulièrement utilisée, mais aussi de bien cerner les
contours de la pratique de la piraterie des logiciels au sein des entreprises.
De plus, la mesure de l'ampleur du phénomène de la piraterie dans
notre environnement, attire notre attention sur la gravité de cette
pratique, et constitue un avantage substantiel en ce sens qu'elle nous permet
de dégager ses implications sur les entreprises qui pratiquent la
piraterie des logiciels.
Dans la section qui suit, nous allons maintenant analyser les
différents niveaux d'implication des pratiques de piraterie au sein des
entreprises.
Section 2 :
Mise en évidence des pratiques de piraterie des logiciels
au
sein des entreprises
Les logiciels sont l'une des technologies les plus
stratégiques de l'ère de l'information. Ils permettent de faire
fonctionner l'ensemble du système d'information, des postes de travail
individuels aux systèmes interconnectés les plus complexes.
Malheureusement, en raison de leur caractère intangible et parce que les
ordinateurs permettent de réaliser facilement une copie exacte d'un
programme en quelques secondes, la contrefaçon des logiciels est
largement répandue. De la duplication "artisanale" à la
contrefaçon à échelle "industrielle", le piratage
informatique peut revêtir les aspects les plus divers. Cette section
vise, dans un premier temps, à mettre en évidence les
différentes formes de pratiques de piraterie des logiciels, puis de nous
pencher, dans un second temps, sur les différentes causes pouvant
justifier les pratiques de piraterie au sein des entreprises.
1. Les causes de pratiques de la piraterie des logiciels
a) Causes au niveau de l'Etat
i. Manque de politique de vulgarisation de
l'informatique
Sur le plan de la politique nationale, il n'existe pas de
véritable stratégie de promotion, de développement et de
vulgarisation de l'informatique au Cameroun. En effet, le matériel
informatique (y compris les logiciels) ne bénéficie d'aucune
protection particulière visant à encourager les investisseurs
à s'y intéresser davantage, que ce soit en matière
d'importation ou de protection fiscale. C'est la raison pour laquelle Antony
SAME, Responsable Partenaires Microsoft Afrique Centrale pense qu' «
après avoir raté le développement industriel du 20e
siècle, le Cameroun est entrain de passer à côté du
développement technologique ». Pourtant le Magistrat MOUNOM
MBONG, Président de la Cour d'Appel d'Ebolowa, qui a par ailleurs
participé à l'élaboration de la loi n° 2000/011 du 19
décembre 2000 relative à la gestion des droits d'auteurs au
Cameroun, pense que l'Etat devrait y accorder un point d'honneur, puisqu'«
Il s'agit d'un domaine éminemment important, qui influe sur le
développement social, intellectuel, industriel et économique de
la nation». Le rôle de l'Etat est d'autant plus ambigu que non
seulement il est le garant de la bonne application du droit en matière
d'utilisation de logiciels, mais il est aussi le plus grand pourvoyeur de la
piraterie. Pour Anthony SAME, « l'Etat camerounais est le premier
fraudeur ». En effet, en consultant le fichier des appels d'offre
d'entreprises informatique en 2008 chez Hiperdist Cameroun SA, près de
82% d'ordinateurs achetés pour le compte des entreprises
étatiques (ministères, mairies, entreprises publiques, etc.) ont
été livrés sans système d'exploitation.
ii. Absence de culture du respect de la Loi
Nombre d'utilisateurs Camerounais restent enclins à la
perte des valeurs morales et éthiques, ce qui justifie la propension des
fléaux comme la corruption, les détournements, la piraterie, etc.
Pour Mme Elise MBALLA, Présidente du conseil d'administration de la
SOCILADRA, société civile en charge de la gestion des droits
d'auteurs au Cameroun, «dans notre pays, il y'a un fort
développement de la
banalisation de la fraude, et c'est pourquoi la fraude
gangrène l'économie nationale. Le vrai problème du
développement de la piraterie, c'est le refus de payer. Il faut que les
gens apprennent à payer les droits d'utilisation des logiciels, comme
ils le font pour l'électricité ou l'eau». Cette
situation est d'ailleurs généralisée dans la plus part des
pays émergeants ou en voie de développement. D'après le
rapport 2008 de la Business Software Alliance, il existe plus de logiciels
piratés dans ces pays que dans les pays développés, comme
nous pouvons l'apercevoir à travers le graphe cidessous :
Figure N° 5 : Proportions de la piraterie entre
pays émergeants et pays développés
iii. Une Opposition entre les secteurs formels et
informels
Une autre cause de la piraterie est celle de l'opposition
entre les secteurs formel et informel. En effet, la propension de la piraterie
au sein des entreprises au Cameroun est développée par des jeunes
ingénieurs sans emploi, qui sont prêts à tout pour gagner
un peu d'argent. L'un d'entre eux que nous avons rencontré, et qui a
souhaité garder l'anonymat déclare : «J'ai fini mes
études à l'école polytechnique depuis trois ans et je n'ai
pas trouvé d'emploi. C'est grâce aux copies de logiciels que
j'installe dans les entreprises que je parviens à vivre».
Parallèlement, les entreprises formelles se disent incapables de
recruter ces ingénieurs par manque d'opportunité
de marchés ; Pour Auberlin TAKUGANG, Expert Microsoft
et Directeur Général de la société SIGA, <<
à cause de la piraterie nous ne sommes pas en mesure de recruter de
nouveaux ingénieurs ». Nous nous retrouvons donc dans un
cercle vicieux dans lequel le secteur informel prime sur le secteur formel, au
détriment de l'économie nationale.
b) Causes au niveau des éditeurs de
logiciels
i. Faibles présence locale des gros acteurs de
l'informatique mondiale La plupart de grands éditeurs de
logiciels n'accordent pas une grande importance au marché de l'Afrique,
et préfèrent se concentrer sur les grands marchés
européens et américains. Au Cameroun, seul Microsoft, CISCO et
ORACLE sont effectivement représentés ; aucune présence de
leaders tels que IBM, ADOBE, SAGE, SAP, Macro Média, etc. Cette absence
ouvre la voix à un laissé aller flagrant ou chacun pirate en
toute quiétude.
ii. La complexité du concept de
licence
Chez les éditeurs de logiciels, les produits se
déclinent en un ensemble de contrats de licences complexes et parfois
très difficilement compréhensibles, qui tiennent compte du nombre
d'ordinateurs, du nombre de licences, de la nature des produits, etc. Chez
Microsoft par exemple, ces contrats sont regroupés dans un programme
dénommé <<Microsoft licensing Program» dont
voici les principaux détours :
- La licence OEM : (Original Equipment Manufacturer)
Elle est commercialisée uniquement avec un ordinateur
neuf, et est liée pour la vie à la machine avec laquelle elle est
vendue. Ceci signifie que lors d'un changement de machine, la licence OEM est
perdue. Ce mode de licence présente deux avantages : une économie
sur le coût d'acquisition, et une simplicité de mise en oeuvre. En
effet, en termes de cout d'acquisition, OEM représente la solution la
moins couteuse de tous les programmes de licences Microsoft. Seulement, elle
est soumise à un certains nombre de limites et de
conditions ; par exemple, l'installation d'une copie sur un autre
ordinateur n'est pas autorisée, et le changement de langue est
interdit.
- La licence FPP (Full Packaged Product)
Commercialisée en boite dans les magasins et autres
grandes surfaces, la licence FPP est la formule la plus couteuse à
l'achat des logiciels Microsoft. Le produit est conditionné dans un
emballage esthétique, comportant des CDs d'installation et une
documentation complète. En général, FPP est
destinée aux particuliers qui font des achats ponctuels, et aux
entreprises pour des quantités très faibles (inferieures à
cinq licences).
- La software assurance (SA)
La SA est une offre d'assurance et de maintenance logicielle
souscrite par une entreprise (ou un particulier) pendant une période,
afin de bénéficier d'un certain nombre de services
supplémentaires. Il s'agit des services tels que la formation, les
supports en ligne sur Internet ou sur sites chez le client, les mises à
jour gratuites des logiciels assurés, le droit d'utilisation gratuite
des logiciels sur les ordinateurs à domicile ou sur les ordinateurs
portables, etc. Pour Microsoft, « la SA permet de rentabiliser
l'investissement réalisé sur les logiciels à travers de
nombreux avantages permettant de gagner du temps et de l'argent tout en
améliorant l'efficacité». En termes de prix, la
software assurance représente environ 25% de la valeur du produit par
an.
- Les contrats en volume
Microsoft a mis en place des programmes de licences en volume
conçus spécialement pour répondre aux besoins des
entreprises. Avec ces programmes, l'entreprise peu mieux planifier et
gérer son budget informatique de façon plus fiable. Ces
programmes se déclinent en quatre options, soit l'achat au contant
(Open), l'achat à crédit avec une couverture totale ou partielle
du parc informatique (Open Value), l'achat à crédit avec une
couverture totale du parc (Open value Entreprise), ou la location (Open Value
Subscription). La
compréhesion de ces programmes de licence peut etre
facilitée par l'ordinogramme ci-dessous :
Figure N° 6 : Ordinogramme du programme des
licences Microsoft Source : Le guide des licences Microsoft
2008
c) Causes au niveau des décideurs
d'entreprise
i. L'aspect non physique des logiciels
L'aspect non physique des logiciels n'encourage pas les
décideurs d'entreprises à y engager de grands moyens financiers.
Le logiciel est ainsi géré comme une charge et non un
investissement.
ii. La problématique du prix
Avec les 38,27% de taux de douane, le cout d'acquisition des
licences revient très élevé au Cameroun par rapport aux
autres pays de la sous-région. Par exemple, une licence Windows XP
Professionnel achetée chez Microsoft à 88 Euros, revient au
Cameroun chez Hiperdist (Grossiste), en tenant compte de 5% environs pour le
transport, à : (88 x 656) x 1,3827 x 1,05 = 83 811 Francs.
Or en ajoutant une marge de 5%, les 19,25% de TVA et 1% de
précompte, le prix de vente chez les revendeurs est de : 83 811 x 1,05 x
1,1925 X 1,01 = 106 000 Francs CFA TTC. Et si le revendeur doit y ajouter sa
marge à 10%, on aura donc comme prix de vente officiel 106 000 x 1,1 =
116 590 Francs CFA. Actuellement sur le marché camerounais, le prix
public de Windows XP est de 120 000 Francs TTC, alors qu'au Gabon voisin, la
même licence est facturée à 85 000 Francs TTC.
iii. L'absence de politique de gestion du système
d'information au sein des
entreprises
Beaucoup d'entreprises fonctionnent de nos jours sans
véritable politique de gestion du système d'information. Chacun
achète, chacun installe, chacun télécharge, etc. Cet
état de chose s'est empiré avec l'explosion de la technologie
Internet au sein des entreprises. En effet, Internet est un réseau
informatique mondialement ouvert. Perçu comme un espace nouveau de
liberté d'expression et d'échange, il est devenu pour les
entreprises un média stratégique de communication, et
activé sur la quasi-totalité de postes de travail au sein des
entreprises. Cependant cette aubaine c'est très vite transformée
en source de problèmes du fait de l'absence de politique réelle
de son utilisation. Cette absence de politique entraine : Des pertes
énormes de temps de travail sur des sites de messagerie et de dialogue
en direct (MSN, yahoo messenger, etc.), l'utilisation à titre
personnel et non professionnelle de la connexion Internet, La saturation des
bandes passantes par des téléchargements des logiciels
piratés ou en provenance de sites Internet malsains etc. D'après
une analyse publiée en 2006 par l'Agence PANEL, en France, 40% environ
de mails envoyés par des travailleurs aux heures d'ouvertures, sont
à caractère personnel, alors que 52% de personnes qui se
connectent volontairement sur un site Web n'y vont pas pour des raisons
professionnelles.
Tout au long de ce premier chapitre, nous nous sommes
attelés à bien cerner les contours du problème de la
piraterie, en analysant en profondeur l'approche conceptuelle du
phénomène dans les entreprises camerounais. Ceci nous a permis,
dans la première section, de comprendre les concepts de base comme ceux
du logiciel, de la licence, et de la piraterie, puis de dégager les
différents niveaux d'implications de la pratique de la piraterie des
logiciels sur l'entreprise. Nous avons ainsi compris que ces implications
pouvaient être de plusieurs ordres, et notamment financier, technique,
d'image, et légal. Dans la seconde section, nous avons mis en
évidence les différentes formes des pratiques de piraterie dans
le marché du logiciel informatique, et par la suite, en cherchant
à déterminer les causes de la pratique de la piraterie des
logiciels au sein des entreprises, nous avons trouvé qu'elles pouvaient
se situer soit au niveau de l'Etat, soit au niveau des décideurs
d'entreprises, ou alors au niveau des éditeurs de logiciels
eux-mêmes. Cependant, la question qui continue à parcourir nos
esprits est celle de savoir qui est Hiperdist Cameroun S.A, quelle est sa place
dans le canal de distribution des logiciels, et quelles solutions
d'organisation propose-t-elle pour la lutte contre la piraterie des logiciels
au sein des entreprises ?
Chapitre 2 :
Hiperdist dans le marché camerounais du
logiciel
informatique
Le marché se définit comme l'ensemble des
publics susceptibles d'exercer une influence sur les ventes d'un produit. Il
est très souvent considéré comme la rencontre de l'offre
et de la demande ; ainsi, le marché met en relation plusieurs
intervenants : les producteurs, les distributeurs, les prescripteurs, les
acheteurs et les consommateurs. Ces différents acteurs
s'inter-influencent mutuellement, ou sont influencés par des facteurs
extérieurs qui s'imposent à eux de façon incontournable.
Ce chapitre vise tout d'abord à présenter dans une
première section, les facteurs macro-environnementaux qui influencent
l'importation et la distribution des logiciels au Cameroun, avant de
s'intéresser dans la seconde section à Hiperdist et à son
marché.
Section 1 :
Les facteurs macro-environnementaux influençant
l'importation et la distribution des logiciels au Cameroun
1. Le concept du macro-environnement
Le macro-environnement peut se définir comme l'ensemble
des grandes tendances de la société dans sa globalité.
Plus précisément, il s'agit de toutes les variables qui
s'imposent à l'entreprise de façon incontournable ; celle-ci ne
peut rien y changer, et doit tout simplement tenir compte de leur existence
afin de les intégrer dans l'élaboration de ses diverses
stratégies. Le macro-environnement est géographiquement plus ou
moins étendu, et renvoie aux aspects économique, politique,
démographique, technologique, culturel, etc. L'ensemble des facteurs du
macro-environnement est amplement détaillé dans la figure
N°1 ci-dessous :
Figure N° 7 : Les facteurs du macro
environnement
Si nous partons de l'évidence qu'une entreprise est un
système ouvert qui ne peut pas évoluer de façon
isolée tel un vase clos, il devient important de nous pencher sur chacun
des facteurs du macro-environnement pouvant avoir une influence sur
l'importation et la distribution des logiciels au Cameroun. En effet, la
modification d'une variable du macroenvironnement peut avoir des
conséquences significatives sur le devenir d'un secteur
d'activité en général, et celui de l'entreprise en
particulier. C'est pour cette raison que nous avons trouvé opportun
d'analyser tout d'abord les différents facteurs macroenvironnementaux
qui peuvent avoir une influence sur l'importation et la distribution des
logiciels au Cameroun.
2. Les facteurs macro-environnementaux régissant
l'importation et la distribution des logiciels au Cameroun
a) L'environnement sociopolitique
camerounais
Sur le plan sociopolitique, le Cameroun se présente
aujourd'hui comme un îlot de paix dans une sous région
plutôt perturbée par les conflits divers. Même si le
régime politique en place ne fait pas toujours l'unanimité, la
culture de la paix et de l'unité nationale longuement défendue
par les pères fondateurs de la nation camerounaise, l'a toujours
emporté sur les intérêts égoïstes souvent
développés par certains individus. La volonté du peuple
camerounais à prendre en main son propre destin par le travail et
à préserver le patrimoine public, a positionné le pays
dans une certaine stabilité sociale, gage d'un développement
économique assuré. Le Cameroun est donc un pays ou l'on peut
investir sans crainte. Cette attitude de peuple de paix peut aussi se justifier
par l'attachement des camerounais à certaines valeurs socioculturelles
prônées par les traditions ancestrales aux quelles ils sont
fortement attachés : Solidarité, hospitalité, respect de
l'étranger, respect des ainés, respect du travail des autres,
partage des revenus, etc.
b) La loi camerounaise relative aux droits
d'auteurs
Au Cameroun, l'usage des droits d'auteurs en matière de
logiciel est régi par la Loi n° 2000/011 du 19 décembre
2000, relative aux droits d'auteurs et aux droits voisins. En son article 3,
alinéa 1, cette loi stipule : « Sont protégées
par la présente loi, toutes les oeuvres du domaine littéraire ou
artistique, quel qu'en soit le mode, la valeur, le genre ou la destination de
l'expression, notamment les oeuvres littéraires, y compris les
programmes d'ordinateur ».
L'alinéa 11 de l'article 2 défini «
Programme d'ordinateur ou logiciel, l'ensemble d'instructions qui
commandent à l'ordinateur l'exécution de certaines taches
».
L'article 80 quant à lui précise les
différents contours de la contrefaçon. Ainsi, «
Est
assimilé à la contrefaçon :
l'importation, l'exportation, la vente ou la mise en vente des objets
contrefaits; le fait de fabriquer sciemment ou d'importer en vue de la vente ou
de la location des oeuvres contrefaits, d'installer un équipement,
matériel, logiciel, dispositif ou instrument conçu en tout ou
partie. Le fait de laisser reproduire ou de représenter dans son
établissement de façon irrégulière les productions
protégées en vertu de la présente loi. Le fait de louer ou
mettre en circulation des exemplaires contrefaits d'une oeuvre ou prestation.
»
Cependant, l'article 36 de la loi lève quelques
équivoques en matière de piratage. Ainsi, « pour les
droits de reproduction et de transformation des logiciels, il est permis de
reproduire un logiciel en vue de le remplacer au cas où il serait perdu,
détruits ou rendu inutilisable. » Il s'agit ici des copies de
sauvegarde et de sécurité. Le même article ajoute que la
loi sur les droits d'auteurs ne concerne pas la documentation papier des
logiciels, ni les logiciels distribués en freeware (distribution
gratuite sciemment instruite par l'éditeur)
c) Le système douanier relatif à
l'importation des logiciels au
Cameroun
La base première pour la détermination de la
valeur en douane est la valeur transactionnelle, telle qu'elle est
définie par les Articles 26 et 27 du Code de Douane. Sont ajoutés
à cette base le fret de la marchandise et l'assurance. La valeur en
douane est donc la valeur CAF (Coût Assurance Fret). A l'importation, la
valeur de la douane (VD) est fonction de la catégorie de la marchandise
; en effet, les marchandises importées sont classées en quatre
catégories et de la manière suivante :
1ère catégorie : matières
premières : 5%
2ème catégorie : les biens
d'équipement : 10 %
3ème catégorie : produits
semi-finis : 20 %
4ème catégorie : produits finis :
30 %.
Dans cette catégorisation, la loi classe le
matériel informatique à la deuxième catégorie,
alors que les logiciels informatiques sont classés à la
quatrième catégorie.
Ceci signifie que les importateurs doivent payer 10% de frais
de douane sur la matériel informatique et jusqu'à 30% sur les
logiciels. En plus des frais de douane, les autres taxes supportées par
les marchandises à l'importation sont :
La taxe sur la valeur ajoutée (TVA) sur
achat : 18,25%
Centimes additionnels communaux (CAC): 10 % de
la TVA ; Redevance informatique (RI) : 0,45 %
Précompte (PC) : 1%
Taxe communautaire d'intégration (TCI) :
1 % pour les importations hors CEMAC.
Par ailleurs, conformément à l'Article 5 de la
Loi de Finances 1999, « les marchandises ne peuvent être
déclarées que par les personnes ou entreprises
bénéficiaires du titre de Commissionnaire en Douane Agrée.
» Ces commissaires agrées communément appelés
« Transitaires » collectent des frais en guise d'honoraires (HT)
constitués de : Honoraire Agréé en douane, Commission sur
Débours, Déclaration d'Importation, manutention, Acconage,
Livraison, etc. donc le taux varie entre 2% et 4% de la valeur totale
transactionnelle.
En définitive, le taux total de la valeur payée en
douane (VTD) pour l'importation de logiciels peut être
évalué selon la formule suivante :
VTD = VD + TVA + CAC + RI + PC + TCI + HT VTD = 30 + 19,25 +
1,925 + 0,45 + 1 + 1 + 4 VTD = 57,62%.
Ceci signifie qu'à l'importation d'un logiciel, 57,62% de
la valeur transactionnelle est payée par l'importateur au titre de frais
de douane.
Cependant, la TVA sur achat étant déductive sur
la TVA sur vente, nous ne pouvons plus la considérer comme une charge ;
c'est pourquoi nous pouvons soustraire la TVA des charges d'importation. La
valeur réelle des charges d'importation (VRI) devient donc :
VRI = VTD - TVA VRI = 57,62 - 19,25 VRI =
38,37%
d) Le système fiscal relatif à la vente
des logiciels
La TVA et le précompte sont des impôts indirects
supportés par le consommateur final. Ce sont des taxes collectées
à travers la vente des marchandises et reversées à l'Etat.
Les taux appliqués sont de 19,25% pour la TVA et varie entre 1% et 5%
selon la présentation ou non de la carte de contribuable pour le
précompte. Même si ces taxes ne sont pas considérées
comme charges chez les importateurs puisqu'elles sont
récupérables, il n'en demeure pas moins qu'elles sont
supportées par le consommateur final, et viennent par conséquence
augmenter de façon significative la valeur finale du logiciel à
la vente.
En définitive, même si l'environnement
sociopolitique camerounais est favorable au développement des affaires,
et que la loi camerounaise sur les droits d'auteurs et droits voisins condamne
clairement l'acte de piraterie des logiciels, les taux élevés des
frais de douane et les différentes taxes imposées sur la vente
des logiciels ne constituent-elles pas un frein à l'acquisition des
logiciels par les particuliers et les entreprises ?
Section 2 :
La place de Hiperdist dans le marché camerounais du
logiciel
Cette section vise à présenter dans un premier
temps les différents acteurs qui interviennent dans le réseau de
distribution des logiciels informatiques, puis dans un deuxième temps
l'entreprise Hiperdist Cameroun qui est notre champ d'étude, avant de
clarifier à la fin la place occupée par Hiperdist dans ce
réseau de distribution.
1. Présentation du réseau de distribution
des logiciels
Selon KOTLER et DUBOIS, « la distribution est
l'ensemble des activités quis'exercent depuis le moment
où le produit sous sa forme d'utilisation entre dans le
magasin commercial du producteur ou du dernier
transformateur, jusqu'au moment où le consommateur en prend possession.
» En d'autres termes la distribution est un processus qui
s'achève avec l'acte d'achat.
LINDON et LENDREVIE pour leur part, pensent que « la
distribution consiste à amener les produits au bon endroit, en
quantité suffisante avec le choix requis, au bon moment et avec les
services nécessaires à leur vente, à leur consommation et
le cas échéant à leur entretien.» De cette
dernière définition, on retiendra que la distribution ne se
limite pas à la mise à disposition du produit auprès du
consommateur, elle prend également en compte le suivi de la
consommation, de la quantité offerte et la ponctualité de
l'offre.
De tout ce qui précède, il ressort que la
distribution est moins une tache ponctuelle qu'un processus complexe
intégrant plus d'une étape. En conséquence, elle
nécessite la mobilisation d'énormes moyens logistiques et surtout
la mise sur pied d'une organisation et d'un réseau sans lesquelles les
objectifs escomptés ne sauraient être atteints. L'organisation de
la distribution consiste alors à la structuration des relations entre
les différents intervenants du réseau.
Par réseau de distribution on entend l'ensemble des
personnes physiques ou morales qui concourent à la distribution d'un
bien ou d'un service depuis le producteur jusqu'au consommateur final.
Le réseau de distribution des logiciels informatiques
tourne autour de quatre acteurs principaux : Les éditeurs, les
distributeurs, les revendeurs (auxquels on assimile les assembleurs et les
constructeurs), puis les consommateurs finaux.
Dans le fonctionnement, les éditeurs de logiciels
n'adressent pas directement le marché de la consommation finale, mais
s'appuient sur un réseau de distribution composé de plusieurs
acteurs dont les missions sont clairement définies.
Chez Microsoft par exemple, les logiciels sont
multipliés au centre de réplication installé en Turquie.
Les produits ainsi répliqués sont vendus à des
distributeurs agrées. Il s'agit des grossistes qui importent de
très gros volumes ; ils couvent des zones constituées de
plusieurs pays. Dans la zone Afrique Centrale et de l'Ouest dont appartient le
Cameroun, il existe trois distributeurs agrées, qui sont : MC3 Trade,
Southcom Polaris, et bien entendu Hiperdist Cameroun. Par ailleurs, Microsoft
peut traiter directement avec des constructeurs de marques comme HP, DELL,
ACER, etc. capables de prendre également de gros volumes de logiciels
pour les installer directement dans les machines destinées à la
vente.
La clientèle des distributeurs est constituée
d'un ensemble de revendeurs chargés de s'attaquer aux clients finaux. Il
s'agit des magasins et grandes surfaces, d'entreprises
spécialisées dans la vente du matériel et des solutions
informatiques. (Nous reviendrons plus loin sur la présentation du
marché de la distribution des logiciels)
Les derniers intervenants de la chaine sont les consommateurs
finaux. Il s'agit de l'ensemble des acteurs susceptibles de consommer le
logiciel pour effectuer des tâches précises au quotidien. Ils vont
des particuliers aux entreprises, aux administrations, etc.
Ce réseau de distribution peut être
résumé à travers le schéma ci-dessous :
Figure N° 8 : Le réseau de distribution
des logiciels
2. Présentation de Hiperdist Cameroun
S.A
a) Historique de l'entreprise :
La Société Anonyme High Performance
Distribution (HIPERDIST Cameroun S.A) est une entreprise de droit camerounais
au capital de 100 000 000 (cent millions) de francs CFA, créée en
2004. Elle est l'une des 42 (quarante deux) filiales du Groupe CIS (Computer
Information Systems), entreprise multinationale de droit libanais
spécialisée dans le développement des nouvelles
technologies de l'information et de la communication, et présente dans
30 (trente) pays.
HIPERDIST Cameroun est un distributeur de matériels et
de logiciels informatique, et concessionnaire de quatre grandes marques
reconnues à l'échelle mondial ; il s'agit de HP, CISCO, UNITEK,
et MICROSOFT. Elle emploie à ce jour environ 60 (soixante) personnes
réparties dans trois départements (Commercial, finance et
technique). Basée à Douala (Quartier Bali, 299 Rue des
Manguiers), Hiperdist Cameroun est une représentation
sous-régionale qui couvre tous les pays de la CEMAC plus la RDC
(République Démocratique du Congo).
b) Les compétences métiers d'HIPERDIST
Cameroun S.A
L'organisation
décentralisée : La structure décentralisée du
Groupe CIS permet une connaissance approfondie des attentes des
différents marchés dans les territoires couverts. Elle donne
ainsi la possibilité aux managers locaux d'adapter la vision du groupe
aux réalités locales afin d'avoir des stratégies qui
cadrent avec chaque environnement, et être ainsi plus efficace.
Le support : HIPERDIST Cameroun
s'appuie sur une organisation opérationnelle et une logistique de pointe
qui garantissent aux clients la disponibilité des produits, la
compétitivité des prix et un service après-vente
efficace.
Les produits : Avec son important
stock dont la valeur avoisine les 300 000 (trois cent mille) Euros, soit
environ 197 000 000 (cent quatre vingt dix sept) million de Francs
CFA, HIPERDIST Cameroun assure à son marché une
mise à disposition d'une gamme de produits complètes et leaders
à l'échelle mondiale.
Les ressources humaines : HIPERDIST
Cameroun effectue un recrutement très sélectif, mettant l'accent
sur les compétences professionnelles et les valeurs humaines, en
particulier l'esprit d'initiative, le sens des responsabilités et
l'esprit d'équipe.
c) Le positionnement de HIPERDIST Cameroun par
rapport à la
concurrence.
Hiperdist Cameroun se démarque de ses concurrents en
apportant à ses clients plusieurs valeurs ajoutées qui
contribuent à faire de lui un distributeur de référence.
Parmi ces valeurs ajoutées, nous pouvons citer :
Une installation locale qui facilite
la disponibilité des stocks, un accompagnement de proximité et la
maitrise des marchés locaux
Une offre de produits en
adéquation avec le marché : En effet Hiperdist Cameroun S.A
a une excellente connaissance du réseau de distribution qui lui permet
d'anticiper sur les attentes des ses clients et de leur fournir les produits
adaptés au marché local et les plus demandés par les
consommateurs.
Un soutien aux revendeurs par des
formations commerciales et techniques : Hiperdist Cameroun offre
régulièrement à ses revendeurs des cycles de formation sur
les différents produits proposés et les technologies
nouvelles.
Un appui Marketing permanant :
Hiperdist Cameroun propose à ses revendeurs des programmes marketing
ciblés et couvrants le lancement des produits, des séminaires de
familiarisation, des aides à la vente ainsi que des campagnes de
publicité.
Un accompagnement total : De l'avant
vente à l'après vente, Hiperdist Cameroun assure à ses
clients un accompagnement total, qui va de la compréhension et du
positionnement des produits à l'aide aux cotations,
à l'assistance au déploiement, et à l'utilisation des
produits.
d) Les gammes de produits distribués par
Hiperdist Cameroun S.A Hiperdist Cameroun S.A est concessionnaire
des grandes marques informatiques mondialement reconnues, qui sont :
Chacune de ces marques regorge un ensemble de produits
destinés à adresser des problématiques précises sur
le marché des solutions informatiques.
i. La marque HP (Hewlett-Packard) : HP
est une société de technologie informatique
implantée dans plus de 270 pays à travers le
monde. Elle développe une technologie et des services visant à
apporter une réponse aux problèmes et défis que
rencontrent les individus et les entreprises dans leurs travaux quotidiens. A
travers une gamme de produits technologiques complète, HP fournit
l'infrastructure et les solutions professionnelles qui vont des
périphériques portables jusqu'aux serveurs d'entreprise parmi les
plus puissants du monde. Ainsi, HP est leader dans les trois divisions
d'activités dont elle produit des équipements. Il s'agit de :
- Division Systèmes personnels : Dans cette
division, HP produit les Ordinateurs de bureau, les stations de travail, et
ordinateurs portables destinés aux particuliers et aux
professionnels.
- Division Imagerie et Impression : Cette division
englobe les imprimantes à jet d'encre, les imprimantes laser, les
scanners, les fournitures et consommables pour impression (encres, toners,
papiers, etc.), la
- Division des Solutions technologiques : elle est
constituée des produits professionnels incluant les serveurs, les gros
ordinateurs centraux, les systèmes de stockage, et les logiciels.
ii. La marque CISCO System : Cisco
Systems est le premier fournisseur mondial de solutions informatiques
d'interconnections. Ces solutions se greffent au coeur de la plupart des
réseaux privés ou publics à travers le monde et permettent
le transport et les échanges des données, de la voix et de la
vidéo.
Les solutions Cisco Systems assurent un fonctionnement
optimal en termes de performance, de sécurité et de
fiabilité des réseaux. Elles s'appuient sur un ensemble de
produits haut de gamme, intégrés dans la plupart des grands
réseaux complexes d'entreprises locales, nationales et internationales.
Les produis CISCO sont constitués de routeurs, de Switch, de Cartes
réseaux, de MODEM, des Ponts, équipements de
téléphonie, bref tout type d'équipements
d'interconnexion
iii. La marque UNITEK : UNITEK est
un fournisseur de protection électrique, qui fabrique et distribue aux
grossistes et aux grandes chaînes de commercialisation, des onduleurs et
des multiprises parafoudres. A travers un très large choix de puissances
(de 500VA à 800 Kva), UNITEK offre le meilleur de la technologie
d'aujourd'hui (in-line et on-line exclusivement) à des prix parmi les
plus compétitifs du marché.
Particulièrement étudiées pour un usage
professionnel et domestique, toutes les gammes parafoudres et onduleurs in-line
UNITEK bénéficient d'un package avec tous les accessoires
nécessaires à une utilisation complète et immédiate
des produits, et d'un service haut de gamme incluant la garantie sur site par
échange standard, le bénéfice d'une assurance
jusqu'à 120 000 € sur le matériel connecté, et des
e-services pratiques, ouverts à tous.
iv. La marque Microsoft Corporation :
Microsoft Corporation, entreprise d'informatique
américaine, est la première
société mondiale d'édition de logiciels. Implantée
à Redmond (à proximité de Seattle, État de
Washington), elle possède des filiales dans plus de 160 pays. Microsoft
développe et commercialise une large gamme de logiciels, destinés
aux entreprises et aux particuliers. Ces produits sont classifiés en
trois catégories :
- Les systèmes d'exploitation : les
systèmes d'exploitation Windows, qui équipent la plupart des
ordinateurs individuels (PC). Les plus connus sont Windows 98, Windows XP, et
la toute dernière parution Windows Vista
- Les solutions applicatives : Les autres produits
Microsoft comprennent le traitement de texte Word, le tableur Excel, le
gestionnaire de base de données Access et le logiciel de
présentation PowerPoint ; ces programmes sont vendus
séparément ou réunis dans un ensemble appelé
Office. Parmi les autres produits de la société figurent des
applications de référence telles que l'encyclopédie
Encarta, des jeux (Age of Empires, Flight Simulator, etc.),
des logiciels de gestion financière (Money), de publication
assistée par ordinateur (Publisher) et de création de pages et de
sites Internet (Frontpage), d'autres fonctionnant sur des assistants personnels
et des téléphones mobiles, des langages de programmation pour les
développeurs (Visual Basic), des périphériques et
accessoires (dispositifs de pointage et claviers) et des publications
informatiques (éditées par Microsoft Press).
- Les solutions serveurs : La société
édite également des applications permettant de gérer et/ou
d'administrer des serveurs physiques ou des solutions d'interconnexion comme la
messagerie (Microsoft Exchange), l'intranet d'entreprise (Microsoft
Sharepoint), la sécurité (Microsoft Internet security accelerator
: ISA), etc.
e) Organigramme de Hiperdist
Cameroun
2. Le micro environnement de Hiperdist Cameroun
S.A
a) Définition du micro
environnement
Le micro environnement se défini comme étant
l'environnement de proximité directe par rapport à l'entreprise.
Il est constitué de ses clients, fournisseurs, concurrents,
salariés, banques, etc. Ainsi, le micro environnement peut être
perçu comme l'ensemble des interactions directes entre les acteurs
internes et externes à l'entreprise. D'après le postulat de
Michael Porter, « les organisations recherchent un avantage
concurrentiel qui se mesure par leur capacité à
générer du profit ou à capter des ressources ».
Cette recherche va donc pousser les managers à rester en permanence en
veille sur les moindres changements que peut subir l'environnement direct de
leurs activités. PORTER pense que « la concurrence n'est pas
simplement les concurrents », et élargit le concept
concurrentiel à cinq principales forces qui sont :
La force des Concurrents en
présence : (On parle aussi de L'intensité de la concurrence
intra sectorielle). Il s'agit de l'ensemble des entreprises proposant un
produit ou un service similaire à celui de l'entreprise
concernée. En effet, les concurrents luttent au sein d'un secteur
d'activité afin d'accroître ou simplement maintenir leur position.
Il existe donc entre les firmes des rapports de forces plus ou moins intenses,
en fonction du caractère stratégique du secteur, de l'attrait du
marché, de ses perspectives de développement, de l'existence de
barrières à l'entrée et à la sortie, du nombre, de
la taille et de la diversité des concurrents, de l'importance des frais
fixes, de la possibilité de réaliser des économies
d'échelle, du caractère banal ou périssable des produits,
etc.
La menace des entrants potentiels :
La venue de nouveaux concurrents dans un secteur d'activité est
influencée par les barrières à l'entrée, les
investissements initiaux nécessaires, les tickets d'entrée, les
brevets déjà en places, les normes, les mesures protectionnistes,
l'image de l'industrie et des entreprises déjà établies,
les barrières culturelles, les standards techniques, etc. Tous ces
moyens peuvent rendre l'entrée facile ou plus difficile dans un secteur
pour une nouvelle firme. Ce qui est sûr, c'est que plus le nombre
d'entrants potentiels est élevé, plus l'intensité
concurrentielle du secteur est forte.
Le pouvoir de négociation des
clients : La principale influence des clients sur un marché se
manifeste à travers leur capacité à négocier. Leur
influence sur le prix et les conditions de vente (termes de paiement, services
associés) détermine la rentabilité du marché. Le
niveau de concentration des clients leur accorde plus ou moins de pouvoir ; en
effet, des clients peu nombreux faisant face à des producteurs multiples
ont de plus grandes possibilités de négociation (exemple de la
grande distribution). Le pouvoir des clients est d'autant plus grand que les
produits sont standardisés ou qu'il existe des produits de substitution
facilement disponibles (coût de changement de fournisseur bas). Enfin, le
pouvoir des clients est fort lorsqu' il existe une menace d'intégration
vers l'amont de la part des
clients.
Le pouvoir de négociation des
fournisseurs : La capacité des fournisseurs à imposer leurs
conditions à un marché (en termes de coût ou de
qualité) a un impact direct et inversement proportionnelle à
celles des clients. En effet, un faible nombre de fournisseurs, une marque
forte, des produits très différenciés sont autant de
facteurs qui accroissent le coût de changement de fournisseur et donc le
pouvoir de celui-ci.
La menace des produits de
substitution : Les produits de substitution ne font pas partie du
marché, mais représentent une alternative à l'offre. Il
s'agit de produits différents répondant à un même
besoin (exemple : CDROM / Clé USB). Dans les faits, l'augmentation du
prix du produit principal provoque en conséquence l'augmentation de la
quantité vendue du produit substitut.
b) L'environnement concurrentiel des distributeurs de
logiciels au
Cameroun
Le secteur de la distribution du matériel informatique
au Cameroun, et plus précisément celui des logiciels, comporte
trois principaux types d'acteurs à savoir :
i. Les distributeurs agréés
:
Il s'agit des distributeurs ayant un agrément avec les
éditeurs de logiciels ; Chez Microsoft, ils sont au nombre de trois
à savoir : Hiperdist, MC3, et Southcom Polaris. Parmi ces trois
distributeurs, seul Hiperdist à une véritable
représentation physique au Cameroun, avec une équipe de travail
complète et un véritable stock. Les deux autres sont
installés en France et couvrent la sous-région à distance,
à travers des visites ponctuelles et des communications par
téléphone et mails.
ii. Les distributeurs locaux :
Depuis l'année 2007, une émergence d'un autre
type de distributeurs a vu le jour au Cameroun ; il s'agit des distributeurs
dit locaux. Ces grossistes calquent leur structure et leur politique sur
celle d'Hiperdist : Stock local, prix compétitifs, création d'un
SAV,
vente exclusive aux revendeurs, etc. Ils sont actuellement au
nombre de deux. L'un d'entre eux, à savoir Solid Logistic,
s'approvisionne chez Southcom Polaris d'où il négocie de prix
préférentiels à l'achat. Le second, Interface
S.A, obtiendrait des prix préférentiels chez certains
distributeurs français, notamment Ingram Micro et COMPUBOX.
iii. Les gros détaillants
:
Les gros détaillants sont des revendeurs qui, de part
leur taille se comportent comme de véritables grossistes. Ils vendent
aux clients finaux, et font des prix préférentiels (ou prix de
gros) pour les autres revendeurs. Ils importent de la Chine, de Dubaï, de
l'Europe, bref de partout. Le petit volume des logiciels favorisant une
dissimulation facile dans les bagages ou un passage à travers le
personnel navigant des compagnies aériennes, ces produits
échappent à la vigilance des contrôles douaniers et sont
introduits dans le marché à de très bas prix. Par exemple,
alors que le prix d'achat d'une licence Windows XP PRO par un distributeur
agrée chez Microsoft est de 85 Euros (soit FCFA 55 760), et en y
ajoutant 38,37% de frais de douane et 5% de transport, le prix de revient du
produit chez le grossiste remonte à FCFA 81 012, ces magasins vendent le
même produit à FCFA 75 000. A la question de savoir quels est
leur circuit d'approvisionnement, tous donnent la même
réponse : « On se
débrouille...». Les plus connus sont :
Intek, Aladji International, et Miracle
Informatique.
c) La configuration du marché de la
distribution des logiciels au
Cameroun
Le marché de la distribution des logiciels au Cameroun
peut être découpé en quatre grands groupes d'acteurs
à savoir :
i. Les grandes surfaces :
Il s'agit des magasins ayant pignon sur rue ; au
départ, leur clientèle était essentiellement
constituée du grand public, mais de plus en plus ils s'orientent vers
les entreprises. Pour la plus part, ces revendeurs se comportent comme de
simples commerçants, sans compétences particulières en
terme de certifications constructeurs
ou de niveaux d'expertises. C'est la raison pour laquelle ces
entreprises ne sont pas très intéressées par la vente des
produits complexes comme les produits logiciels. Les plus influents sont : Wise
Computer, Créative SARL, Office SA, Zarathoustra, Mast Informatique,
Hardis, Emico Informatique, Abega Computer, etc.
ii. Les cabinets d'ingénierie et
intégrateurs de solutions:
Il s'agit des entreprises métiers,
spécialisées dans la formation, la vente, le conseil, et le
déploiement des solutions informatiques. Leur principale
clientèle est constituée d'entreprises privées et
gouvernementales. Ce sont de gros acquéreurs de matériels et de
logiciels ; pourtant, ils ne s'approvisionnent qu'en fonction des chantiers en
cours, évitant de faire de gros stocks. Les principaux sont : CFAO
Technologies, CIS Cameroun, Prologiq, Connect, SECEL, AFRITEC, SIGA, Multiplex,
etc.
iii. Les assembleurs locaux : TEG Computer se
positionne
Un assemblage de composants informatique ramenés de la
Chine et des contrats de construction négociés avec des
assembleurs chinois, a permis à Eustache TEGANG de crée la marque
TEG, reconnue aujourd'hui comme la marque locale camerounaise par excellence. A
travers un réseau de distribution constitué d' abord de ses
propres magasins (TEG Computer, Anny Computer, Sun Computer) puis des
dépôts ventes dans plusieurs grandes surfaces du pays, la marque
TEG a rapidement gagné du terrain auprès des ménages et
des PME/PMI soucieuses d'avoir des équipements informatique neuf et
à moindre coût. Vendus au départ sans logiciels, TEG
intègre depuis janvier 2007 des systèmes d'exploitation à
ses ordinateurs, comme le font les autres grands constructeurs à
l'échelle mondiale.
iv. Les très petites entreprises (TPE) et les
entreprises individuelles :
Il s'agit des jeunes prestataires opérant de
façon ponctuelle pour les PME/PMI ne disposant pas assez de budget
pour s'offrir les services d'un département informatique
permanent. Jeunes diplômés ou experts
individuels, Ils ont leurs entreprises « dans la mallette », et
opèrent le plus souvent de façon informelle.
Ce second chapitre nous a permis de présenter dans sa
première section, les facteurs macro-environnementaux qui influencent
l'importation et la distribution des logiciels au Cameroun. Ceci nous a permis
de comprendre que, même si la loi camerounaise interdit la
contrefaçon des logiciels et la condamne comme un délit, les
valeurs de taxes fiscales et douanières trop élevées
n'encouragent pas les entreprises à s'acquitter aisément des
logiciels originaux à cause de leur prix de vente cher. Dans la seconde
section, nous nous sommes attardés sur Hiperdist dans le marché
camerounais de la distribution des logiciels informatiques, et avons compris
que dans le canal de distribution, Hiperdist était un distributeur, et
que ces principaux clients étaient constitués de revendeurs de
matériels et de logiciels informatiques, qui à leur tour
s'adressent aux utilisateurs finaux.
Ainsi, au sortir de cette première partie, nous avons
désormais une vision claire sur les différents contours du
concept de la piraterie des logiciels et de ses pratiques au sein des
organisations, et sur la place de Hiperdist dans le marché camerounais
de la distribution des logiciels informatiques.
DEUXIEME PARTIE :
Organisation de la lutte contre la piraterie
des
logiciels par Hiperdist Cameroun
La première partie de notre travail nous a permis de
comprendre le concept de la piraterie et la place de HIPERDIST Cameroun S.A.
dans le marché camerounais du logiciel informatique. Les informations
découlées de cette partie peuvent nous permettre de nous orienter
pleinement vers une étude concrète de l'organisation de la lutte
contre la piraterie des logiciels par HIPERDIST Cameroun.
Ainsi, cette seconde partie sera essentiellement
consacrée à la compréhension de la façon dont les
entreprises gèrent leurs actifs logiciel, et à la mise sur pied
d'un model d'organisation pouvant aider ces dernières à
réduire les cas de pratique de piraterie des logiciels en leur sein. La
partie est composée de deux chapitres :
Le premier intitulé : « Compréhension
du phénomène de la piraterie chez les utilisateurs de logiciels
», nous amène à la rencontre des
managers d'entreprises, notamment les directeurs généraux et les
directeurs des systèmes d'information, puis auprès des
utilisateurs, afin de comprendre comment ils gèrent leurs actifs
logiciels et quelles sont les difficultés auxquelles ils y sont
confrontés.
Le second chapitre, dénommé «
Présentation des résultats et implications
managériales », présente les résultats des
différentes informations collectées à travers la mise en
évidence des différents niveaux d'implication de la piraterie des
logiciels, et propose aux entreprises utilisatrices de logiciels informatiques,
une nouvelle stratégie de gestion des actifs logiciels.
Chapitre 3 :
Compréhension du phénomène de la
piraterie des
logiciels au sein des entreprises
Tout travail de recherche a pour finalité d'apporter
des solutions aux problèmes qu'il pose. A cet effet, il doit se doter
d'une méthode de résolution qui permette d'obtenir des
résultats fiables et valides, capables de contribuer efficacement
à la prise de décision. La démarche méthodologique
de notre travail qui sera présentée dans ce chapitre visera
à répondre à deux préoccupations majeures : «
le Pourquoi » : Il s'agira ici de l'identification et de l'analyse du
problème de la pratique de la piraterie des logiciels au sein des
entreprises, abordés dans la première section, et « le
Comment » : qui constituera notre démarche de collecte des
données, objet de la seconde section.
Section 1 :
Identification et analyse du problème
Dans cette section, nous présenterons les
éléments de base de notre étude. En d'autres termes, nous
allons présenter clairement l'objet de notre recherche. Pour ce faire,
nous allons tout d'abord rappeler la problématique du thème avant
de nous attarder ensuite sur nos besoins en informations, ce qui nous permettra
finalement d'identifier les différents contours du problème.
1. Problématique de l'étude
a) Rappel du problème
Nous avons choisi de mener une étude sur «
L'organisation de la lutte contre la piraterie par les entreprises
distributrices des logiciels informatiques : Le cas de Hiperdist Cameroun S.A
». Le choix de ce thème se justifie tout d'abord par le fait
que le sujet de la piraterie est tout à fait d'actualité dans
notre pays. En effet, le problème de la reproduction illicite des
oeuvres de l'esprit est abordé avec acuité dans les
médias et autres tribunes publiques. Seulement,
l'opinion nationale semble être focalisée beaucoup plus sur la
copie illégale des oeuvres musicales, et fait très peu allusion
à celle de la piraterie des logiciels informatiques. Pourtant,
d'après le rapport 2008 de la Business Software Alliance, près de
83% des logiciels utilisés au Cameroun sont piratés. Un chiffre
fort élevé qui démontre de la gravité de ce
fléau et de l'ampleur du frein qu'il peut constituer pour
l'économie nationale en général, et pour les entreprises
du secteur de l'informatique en particulier.
Pendant ce temps, en observant les pratiques quotidiennes des
utilisateurs au sein des entreprises, nous avons constaté plusieurs
pratiques anormales et pouvant y justifier le développement de la
piraterie des logiciels. En tant que distributeur des logiciels informatiques,
Hiperdist Cameroun comprend que le développement de son chiffre
d'affaire passe obligatoirement par une action auprès des entreprises
afin de les amener à changer d'attitude pour les utilisateurs, et
à mettre sur pied une politique et des procédures pour les
managers. C'est la raison pour laquelle nous avons pensé qu'il
était nécessaire et même urgent de réaliser cette
étude, afin d'accompagner les entreprises dans le suivi de leurs
investissements logiciels, notamment sur la façon d'acheter, de
gérer, et d'utiliser les logiciels informatiques.
Ainsi, la question principale qui a sous-tendue notre
étude est : Dans un environnement fortement enclin à la piraterie
des logiciels, quelles solutions d'organisation peuvent être mises en
place pour aider les entreprises à réduire leur taux de piratage,
et permettre ainsi à l'activité de distribution de logiciels
d'être plus rentable afin d'apporter un souffle nouveau à
l'économie nationale ? Cette question principale soulève de
nombreuses questions secondaires, notamment :
Comment se manifeste le
phénomène de la piraterie des logiciels, et quelles sont ses
implications sur l'entreprise ?
Quels sont les mécanismes de
fonctionnement du marché des logiciels informatiques et quelle place
occupe HIPERDIST Cameroun S.A ?
Quelles sont les conséquences de la
piraterie des logiciels sur l'entreprise et comment doit-elle s'organiser pour
y faire face ?
b) Les objectifs de l'étude
L'objectif principal de cette recherche est de conduire une
analyse qualitative auprès des différents acteurs
impliqués dans le processus d'acquisition, de déploiement,
d'utilisation et de contrôle des investissements logiciels au sein des
entreprises. Ceci va nous permettre de mettre en lumière les
différents contours liés à la pratique de la piraterie des
logiciels, puis de proposer aux entreprises un model d'organisation et de
gestion de leurs actifs logiciels. La finalité recherchée est de
réduire les différentes pratiques de piratage des logiciels, et
contribuer ainsi à la baisse de l'ampleur du phénomène au
sein des entreprises, seul moyen sûr pouvant permettre le
décollage de l'activité de distribution des logiciels
informatiques au Cameroun en général, et chez les distributeurs
agrées comme Hiperdist Cameroun S.A en particulier.
L'atteinte de cet objectif principal passe par celle des
objectifs secondaires qui sont :
Comprendre en profondeur le concept de la
piraterie des logiciels
Maitriser le marché de la distribution
des logiciels informatiques au Cameroun,
et voir clairement quelle place occupe Hiperdist Cameroun S.A
Se rendre compte des différentes
pratiques assimilables à la piraterie des
logiciels, et courantes dans les entreprises
Comprendre quelles sont les difficultés
rencontrées par les entreprises dans le
cadre de la gestion de leurs investissements logiciels
Proposer une méthode d'organisation et
de gestion
2. Les besoins en informations et le choix de la
méthode de recherche
a) Les besoins en informations
A présent que le problème du choix du
thème de l'étude est clarifié, il est question ici, de
définir la nature des informations dont nous aurons besoin, tant en
qualité qu'en quantité. Si nous partons du fait que le besoin en
informations vise à combler un déficit d'information ou de
connaissance au cours d'une étude, nous pouvons recenser de façon
non exhaustive les besoins en informations suivants :
- Les informations institutionnelles
relatives à l'activité de distribution des logiciels au Cameroun
(réglementation fiscale relative à la vente des logiciels, lois
d'importation des logiciels, loi sur les droits d'auteurs, etc.)
- Les caractéristiques essentielles du
marché camerounais des logiciels
informatiques
- Les habitudes de consommation des logiciels au
sein des entreprises
- Les motivations de choix entre une version
originale et une version piratée d'un logiciel au sein de
l'entreprise
- La perception du phénomène de la
piraterie par les différents acteurs du domaine (éditeurs,
distributeurs, revendeurs, consommateurs finaux)
- Les modèles existants de gestion des
actifs logiciels au sein des entreprises
b) Le choix de l'approche
utilisée
En science de gestion, plusieurs types de recherches
s'offrent à un chercheur. Celui-ci peut, selon les
spécificités de l'objet de la recherche, choisir le ou les types
de recherches qui lui semblent les plus indiqués pour réaliser
son étude. Dans le cadre de notre étude, nous avons opté
pour une approche déductive, ce qui signifie que l'on explore, que l'on
décrive, et ensuite que l'on vérifie un phénomène
pour bien le maitriser. Nous avons donc utilisé la démarche
descriptive pour la résolution de notre problème, parce qu'elle
nous donne une meilleure description de la pratique de la piraterie des
logiciels au sein des organisations.
c) Justificatif du choix de la méthode
qualitative
La démarche qualitative est un ensemble de techniques
d'investigation qui donne un aperçu du comportement et des perceptions
des personnes, et permet ainsi d'étudier leurs opinions sur un sujet
particulier, de façon plus approfondie que dans un sondage. Elle
génère des idées et des hypothèses pouvant
contribuer à comprendre comment une question est perçue par la
population cible et permet de définir ou cerner les options liées
à cette question. De plus, comparativement aux techniques
d'investigation sur la base de sondage, la recherche qualitative n'a pas
recours à un questionnaire fermé. Le chercheur dispose donc d'une
certaine latitude pour adapter le guide de discussion ou le guide d'entrevue
selon les réponses et les expériences
individuelles des participants. Le chercheur peut ainsi
éliminer des secteurs de questions qui ne génèrent pas
beaucoup d'informations utiles et ajouter ceux qui sont plus prometteurs. Les
techniques qualitatives les plus fréquentes sont : les discussions en
groupe et les entrevues individuelles en profondeur.
La piraterie des logiciels étant un sujet nouveau dont
la maitrise reste l'apanage d'un certains nombre de personnes très
limitées, nous avons jugé plus pertinent de nous orienter vers
des spécialistes et des personnalités ressources afin de
rechercher les bonnes informations. Ceci ne pouvait être possible que
dans le cadre d'une démarche qualitative.
Section 2 :
L'analyse et le traitement des données
Dans cette section, nous allons présenter les
différentes étapes parcourues pour collecter les données
nécessaires à la réalisation de cette étude. Il
s'agit notamment de présenter la démarche du type d'étude
que nous avons retenue à savoir : l'étude exploratoire
1. L'étude exploratoire
L'étude exploratoire est la collecte initiale
d'informations et la recherche préliminaire permettant de définir
les techniques, les outils et les méthodes d'investigation les plus
adéquates pour répondre au problème posé. Dans le
cas de notre travail, l'étude exploratoire a pour but de nous fournir
des informations essentielles à une meilleure compréhension du
sujet afin de bien cerner les contours de la problématique et mieux
organiser le travail à effectuer. Cette étude a été
faite en trois phases :
la recherche documentaire
spécialisée,
les entretiens avec les spécialistes et
intervenants des différents organismes concernés par la piraterie
des logiciels,
et enfin les entretiens avec le personnel et
les managers de plusieurs entreprises et utilisateurs de logiciels.
a) La recherche documentaire
Elle a consisté en la consultation d'informations
disponibles en rapport avec notre étude. L'ensemble des données
secondaires a été obtenu auprès de plusieurs sources
d'informations, dont les principales sont présentées ci-dessous
:
i. Les rapports et autres documents d'entreprises
éditeurs de logiciels : Entant que distributeurs de logiciels
Microsoft, nous avons eu l'opportunité d'accéder à la
principale base de documentation Microsoft en ligne, à savoir le portail
du site partenaires Microsoft. Nous y avons tiré d'énormes
informations sur l'historique de l'entreprise et la vision de ses managers.
Nous avons aussi consultés des documents comme « Le guide
des Licences Microsoft », « Le catalogue des produits
Microsoft », et « Le guide Microsoft de la lutte
contre la piraterie ». Nous avons par ailleurs consulté
plusieurs articles parlant de la piraterie des logiciels, de ses dangers sur
l'économie et sur la rentabilité des entreprises, etc.
ii. Les rapports rédigés par des cabinets
d'études spécialisés en technologie de l'information et de
la communication :
Nous avons eu accès aux rapports d'études
menées par des cabinets d'expertises spécialisés dans les
nouvelles technologies de l'information et de la communication mondialement
connus. Parmi eux, nous pouvons citer :
La Business Software Alliance (BSA)
: Business Software Alliance (
www.bsa.org) est une organisation
mondialement reconnue, consacrée à la promotion d'un monde
numérique légal et sûr. Elle est le porte-parole de
l'industrie mondiale du logiciel et de ses partenaires constructeurs
auprès des pouvoirs publics et sur le marché international. Les
campagnes de BSA soutiennent l'innovation technologique à travers des
actions d'information en faveur de la protection de la propriété
intellectuelle, de la cyber-sécurité, des échanges et du
commerce électronique. Nous avons ainsi eu l'opportunité de
parcourir plusieurs rapports de la BSA en relation avec la
propriété intellectuelle
en général, et la piraterie des logiciels en
particulier, notamment le rapport 2008 de la situation mondiale de la piraterie
des logiciels, paru en Mai 2009.
L'IDC (International Data Corporation)
: IDC est le numéro un mondial de la veille, du conseil et de
l'organisation d'événements sur les marchés des
technologies de l'information, des télécommunications et des
technologies grand public. IDC aide les spécialistes des systèmes
d'information, les responsables d'entreprises et les milieux financiers
à appuyer sur des faits leurs stratégies et leurs achats de
technologies. Son réseau formé de plus de 1000 analystes lui
apporte une connaissance internationale, régionale et locale des
opportunités et des grandes évolutions des technologies et de
l'industrie dans plus de 110 pays du monde entier. Depuis plus de 45 ans, IDC
fournit à ses clients des avis stratégiques qui les aident
à atteindre leurs principaux objectifs opérationnels. Parmi
l'ensemble des documents consultés chez IDC, nous avons surtout
exploité Le livre blanc rédigé en 2007, et
La charte de bonne conduite parue en 2008.
iii. Autres documentions diverses :
Il s'agit notamment des textes de lois sur la gestion des
droits d'auteurs et droits voisins au Cameroun, le code camerounais de douane,
d'ouvrages et rapports de la bibliothèque du Cabinet Cible, des
mémoires et ouvrages de la bibliothèque de l'ESSEC, des supports
de cours de nos enseignants, notamment celui du Professeur Claude BEKOLO sur
« Politique générale et stratégie » et
du Docteur Pierre Emmanuel NDEBI sur « Initiation à la
Gestion » , de la consultation de plusieurs sites Internet, etc.
Le but de cette recherche était de prendre connaissance
des travaux et autres publications antérieurs ayant été
réalisés sur le sujet de la piraterie des logiciels, afin de
mieux cerner tous les contours du problème. Cette recherche nous a
été d'un apport appréciable pour l'appréhension
tant du marché camerounais des logiciels informatiques, que des notions
fondamentales sur la piraterie des logiciels.
Les principales difficultés que nous avons
rencontrées ici sont : la pauvreté des écrits relatifs
au sujet de la piraterie, et aussi la rareté des informations
spécifiques à la
piraterie des logiciels, en raison du fait que celles-ci sont
globalisées dans les informations du phénomène en
général, y compris la piraterie des oeuvres musicales, des objets
d'art, etc. Il nous a paru important, pour mieux cerner le sujet d'avoir des
entretiens avec les personnes ressources du domaine des droits d'auteurs, des
décideurs d'entreprises et des utilisateurs de logiciels.
b) Les entretiens
L'entretien est une technique de recueil de l'information qui
se déroule dans une relation de face à face. Dans le cadre de
notre étude, il s'est agit des discussions avec un certain nombre
d'acteurs susceptibles de nous éclairer sur le sujet de la piraterie des
logiciels en général, ou alors pouvant nous permettre de
confirmer ou d'infirmer nos connaissances préalables sur les pratiques
de la piraterie des logiciels au sein des entreprises. Pour ce faire, nous
avons utilisé deux types d'entretiens : les entretiens ouverts et les
entretiens semi - directifs.
i. Les entretiens ouverts
L'entretien ouvert repose sur une expression libre de
l'enquêté à partir d'un thème qui lui a
été soumis par l'enquêteur. L'enquêteur se contente
alors de suivre et de noter la pensée de l'enquêté sans
poser de questions. Dans le cadre de notre étude, Ils ont
été faits avec les responsables du bureau Microsoft Afrique
Centrale, le Président de la cours d'appel d'Ebolawa, des Directeurs
Généraux d'entreprises du secteur informatique, la
Présidente du Conseil d'administration de la Société
Civile en charge des droits d'auteurs au Cameroun (SOCILADRA), et le Directeur
Général de Hiperdist Cameroun.
Il s'agissait pour nous d'avoir une idée
générale du concept de la piraterie des logiciels, et surtout de
savoir comment est-ce que chaque acteur percevait la piraterie des logiciels,
d'avoir une idée sur les moyens et les politiques mises en place pour
lutter contre ce fléau, etc.
ii. L'entretien semi-directif.
L'entretien semi-directif porte sur un certain nombre de
thèmes qui sont identifiés dans un guide d'entretien
préparé par l'enquêteur. Il consiste à recueillir
les réactions et les perceptions de la personne interrogée
à partir de thèmes et questions décidés à
l'avance, et compilés dans le guide d'entretien. Cependant, l'entretien
semi-directif ne reste pas embrigadé par les questions du guide
d'entretien, mais il constitue un dialogue ouvert dans lequel l'enquêteur
peut orienter les échanges en fonctions de la pertinence des sujets
abordés ou celle des propos de son interlocuteur.
Dans le cadre de notre étude, nous avons
rencontré des Directeurs généraux, des Directeurs de
systèmes d'informations, des responsables des achats, et des
utilisateurs finaux, au sein de six entreprises sélectionnées. Il
s'agit de :
- Hiperdist Cameroun S.A : Distributeur
de logiciels Microsoft, entreprise privée, filiale d'un groupe
international, avec un parc de 27 ordinateurs.
- Douala Stock Exchange : Bource des
valeurs, entreprise parapublique, avec un parc de 42 ordinateurs.
- SCTM Gaz : Entreprise nationale du
secteur privé, et spécialisée dans l'embouteillage et la
distribution du gaz domestique, avec un parc de 93 ordinateurs.
- Wise Computer : Entreprise
privée camerounaise spécialisée dans la vente du
matériel, des logiciels, et des prestations de services informatiques,
avec un parc de 12 ordinateurs.
- CHOCOCAM : Entreprise
privée filiale d'un groupe international, et spécialisée
dans la fabrication et la distribution des produits chocolatés, avec un
parc de 73 ordinateurs.
- PMUC : Entreprise privée
filiale d'un groupe international, et spécialisée dans les jeux
au hasard, plus précisément la course des chevaux, avec un parc
de 77 ordinateurs.
A travers notre guide d'entretien (Voir annexe N°7), et
avec une moyenne de cinq personnes interviewées par entreprise, soit
un total d'environ trente personnes
rencontrées, nous avons longuement
échangé sur les politiques, la stratégie et les pratiques
quotidiennes relatives à la gestion et à l'utilisation des actifs
logiciels aux seins de ces différentes entreprises.
iii. Présentation du guide d'entretien
L'objectif principal des entretiens que nous avons
menés était de comprendre comment les entreprises, qui sont les
utilisateurs finaux des logiciels, s'organisent dans le cadre de la gestion de
leurs investissements logiciels. Plus précisément, nous nous
sommes intéressés à la façon dont ces entreprises
achètent, gèrent et utilisent les logiciels informatiques. Pour
ce faire, nous avons divisé notre guide d'entretien en six principaux
thèmes à savoir :
Le Quoi (Activité, information,
fonction, produit, etc.) : Il s'agit pour nous de comprendre dans un
premier temps l'activité principale de l'entreprise et la place
qu'occupe le logiciel informatique dans l'atteinte des objectifs
escomptés. Ensuite, nous essayons de mesurer le niveau de connaissance
de l'interlocuteur sur le phénomène de la piraterie des logiciels
et des dangers que ce phénomène peut apporter à
l'entreprise. Enfin, nous échangeons avec lui sur les expériences
personnelles de cas de pratique de piraterie de logiciels vécus au sein
de l'entreprise ainsi que l'ampleur des dégâts
occasionnés.
Le Qui (Personne, qualification,
structure) : Il s'agit pour nous d'identifier les différents
acteurs en charge de la gestion des logiciels au sein de l'entreprise,
notamment : qui achète, qui installe, qui utilise, qui contrôle,
qui planifie, etc., mais aussi d'évaluer le niveau de connaissance de
ces acteurs en matière de droits d'auteurs, de programmes de licences,
d'identification des vrais logiciels des faux, etc.
Le Où (Lieu, situation,
implantation, poste) : Il est question ici de vérifier si
l'interlocuteur est informé du lieu où l'entreprise peut trouver
des produits originaux, mais aussi de la façon dont sont
gérés les preuves d'achats de logiciels
et les différents supports (CDs, guides d'installation et
d'utilisation, contrats de licences, etc.)
Le Comment (Procédures,
méthodologie, circuit, matériel) : L'objectif
recherché ici est de comprendre comment l'entreprise s'organise pour
faire face au phénomène de la piraterie des logiciels, à
travers l'identification des procédures mises en place pour
l'utilisation et la sécurisation des logiciels acquis.
Le Quand (Moment, Fréquence,
ordre, séquence) : Les questions contenues dans ce thème
visent à déterminer la périodicité des
différentes opérations liées à la gestion des
actifs logiciels, notamment les fréquences, d'inventaires, les
fréquences d'achats, etc.
Le Combien : (Quantité,
coût, temps) : Il s'agit ici de vérifier les données
quantifiables relatives à la gestion des logiciels, comme
l'évaluation de la taille du parc informatique, du nombre de logiciels
installés, des divers coûts d'investissement, etc.
Ce chapitre nous a permis de regrouper un certain nombre
d'informations tant au niveau des différentes documentations
consultées qu'à travers les entretiens menés auprès
des personnes susceptibles de nous éclairer sur le sujet de la piraterie
des logiciels. Ces informations vont donc faire l'objet d'un traitement et
d'une analyse minutieuse afin de dégager les différentes
tendances liés à chaque thème du guide d'entretien.
Chapitre 4 :
Présentation des résultats et
implications
managériales
Le chapitre précédent avait pour but de
présenter le problème à la base de notre étude et
de décrire la démarche méthodologique adoptée pour
sa résolution. Le présent chapitre pour sa part se doit de
présenter les résultats issus de l'étude ainsi que
l'interprétation de ces derniers. Les informations qui en
découleront permettront de répondre à la question
principale de cette étude, et donc de réaliser l'ensemble des
objectifs que nous nous sommes assignés dans le cadre de ce travail.
Pour ce faire, nous ferons dans une première section,
le traitement des données et l'analyse des résultats en fonction
des différents thèmes de notre guide d'entretien, puis nous
dégagerons les différents niveaux d'implication de la piraterie
des logiciels au sein de l'entreprise. La seconde section quant à elle
proposera une démarche de gestion des actifs logiciels, afin d'aider les
entreprises à réduire les pratiques de piraterie des logiciels en
leur sein.
Section 1 :
Traitement des données et analyse des résultats
1. Traitement des données
Les données issues de l'étude exploratoire
peuvent être traitées soient à l'aide d'un logiciel
spécialisé, ou alors de façon manuelle. Au vu de la
particularité et de l'orientation que nous avons voulue donner à
notre sujet d'étude, nous avons choisi d'utiliser une démarche
qualitative pour notre collecte de données, lesquels ont par la suite
fait l'objet d'un traitement et d'une analyse de contenu manuelle.
Ainsi, des échanges réalisés avec les
Directeurs Généraux ou les Directeurs de systèmes
d'informations de ces différentes entreprises, ils se dégagent
les différentes tendances suivantes :
a) La place du logiciel dans la rentabilité
de l'entreprise :
Pour toutes les entreprises, le logiciel est un outil
indispensable au fonctionnement des ordinateurs. Il est au coeur même de
l'efficacité et de la performance des utilisateurs au sein de
l'entreprise, et participe de ce fait à l'atteinte des objectifs
escomptés.
b) La compétence des acheteurs
:
Nous avons constaté que la plupart des responsables
des achats ne sont informés de l'existence des différents
programmes de licences, et pire encore, plusieurs d'entre eux ne sont pas en
mesure d'identifier une vraie licence d'une fausse. De plus, la quasi
totalité d'entre eux n'a qu'une connaissance sommaire sur les droits
d'auteurs, et n'établissement pas une frontière réelle
entre l'ordinateur et le logiciel.
c) L'existence des procédures
:
Il ressort de notre étude, que la plupart de managers
considèrent les logiciels comme une charge et non pas comme un
investissement. De ce fait, il n'existe pas de politique d'investissement et de
suivi des logiciels sur le moyen et long terme, ni des procédures
d'utilisation des logiciels au quotidien.
Au niveau des utilisateurs, l'absence des procédures ou
le manque de suivi des procédures existantes a laissé s'installer
un désordre au niveau des postes de travail. Les installations des
logiciels se font de manière anarchique. L'absence de
réglementation de l'utilisation de l'Internet donne un accès
ouvert sur n'importe quel genre de sites, avec des
téléchargements à volonté et à n'importe
quelle heure, ce qui entraine la saturation permanente des bandes passantes, et
expose l'ensemble du système d'information à diverses attaques
extérieures comme les virus et le vol de données.
d) Les acteurs chargés de la gestion des
actifs logiciels :
Pour la plupart d'entreprises rencontrées, la gestion
des actifs logiciels est confiée aux Directeurs du système
d'information. Pourtant, ces derniers disent ne pas être des juristes, et
déclarent être préoccupés au quotidien par la
gestion des incidents et des pannes liés au système
d'information, alors même qu'un contrôle du respect des
procédures aurait permis de réduire le nombre des ces
incidents.
e) L'existence d'une politique des achats
:
Nous avons constaté que dans l'acquisition des
logiciels, chaque utilisateur émet son besoin de façon
spontanée et les achats se font en compte goutte. Pourtant, une
évaluation globale des besoins et une politique d'achats
centralisés auraient permis aux entreprises de négocier de
meilleurs prix chez les revendeurs.
f) La maîtrise des valeurs et des coûts
:
Il ressort de notre étude que plusieurs responsables
n'ont pas une idée exacte du nombre d'ordinateurs et de logiciels
présents dans leur parc. Dans cette situation, il n'est donc pas
aisé d'identifier les cas de piratage. Par ailleurs, le logiciel
n'étant pas géré comme un investissement, il est difficile
d'évaluer de façon précise les couts y
afférents.
2. Les différentes formes de pratiques de
piraterie des logiciels observées au sein des entreprises
L'analyse et le traitement des données nous ont permis
d'identifier plusieurs formes de pratiques de piraterie au sein des
entreprises. Il s'agit entre autre de :
a) La duplication de logiciels originaux à
l'aide de graveurs
Les ordinateurs acquis aux seins des entreprises sont
désormais équipés en standard d'un lecteur/graveur de
CDs et DVD et d'un lecteur de cartes mémoires. De plus,
les clés USB sont désormais fabriquées avec de
très grandes capacités, de l'ordre des
Giga-octets. Nous avons constatés que ces appareils,
initialement prévus pour la sauvegarde des données, sont
détournés de leur vocation initiale, et servent
à dupliquer illégalement de la musique et des logiciels.
b) Le téléchargement sur
Internet
Aux seins des entreprises, l'absence de régulation
relative à l'utilisation de l'internet est une porte ouverte aux
utilisateurs pour les téléchargements libres des logiciels et des
clés d'installations à partir de nombreux sites qui les proposent
gratuitement ou à moindre coût. Pourtant, le
téléchargement d'un logiciel est strictement interdit sans
l'autorisation expresse de l'éditeur. Hormis les programmes des
catégories "Freeware" et "Shareware" téléchargeables en
toute légalité, les logiciels téléchargés
sans l'autorisation de l'auteur sont considérés comme
illégaux.
c) Installation d'un logiciel original sur plusieurs
ordinateurs Nous avons aussi constaté que plusieurs
administrateurs des systèmes d'informations possédant un logiciel
original acquis légitimement, ne s'empêchent pas d'en installer
une copie chaque fois que besoin se fait sentir, sans acquisition de nouvelles
licences. Il s'agit d'un mode de reproduction illicite, car une licence
achetée est destinée à l'installation sur un seul
ordinateur.
d) Achat de produits "Mise à jour" en lieu et
place de produits
complets
Certains logiciels, commercialisés sous forme de mise
à jour, font l'objet d'un conditionnement spécifique, avec une
mention "Mise à jour spéciale pour les utilisateurs d'une
précédente version" ou "Offre spéciale pour les
utilisateurs d'une application", en vue de leur distribution à des
conditions tarifaires privilégiées. L'achat de ces "produits
mises à jour", en lieu et place des logiciels en version complète
et sans tenir compte des restrictions liées à leur
commercialisation, n'est pas autorisée. Sur ce point spécifique,
les responsables des achats aux seins des entreprises déclarent ne pas
être informés au moment de l'acquisition, et rejettent le tort sur
les fournisseurs de logiciels. « Nous avons procédé
à l'achat par un appel d'offre ouvert, et nous avons choisi le mieux
disant en terme de prix, sans savoir que c'était des
versions de Mise a jour», déclare Jaques
MESSI, responsable des achats à la société CHOCOCAM.
e) Achat de logiciels à l'étranger et
passage à travers le personnel naviguant des compagnies aériennes
et dans les bagages
personnels
La porosité de nos frontières routières
et maritimes, puis le manque de contrôle sérieux au niveau de nos
aéroports ont facilité l'accès frauduleux de nombreux
produits, notamment des logiciels informatiques, dans le territoire
camerounais. Achetés à vils prix dans les marchés d'Europe
ou d'Asie, ces produits transitent par le personnel naviguant des compagnies
aériennes ou à travers les bagages des voyageurs pour
accéder au Cameroun sans payement des frais de douane. Même si ces
produits ne sont pas des versions piratées, le fait de les acheter en
dehors du canal normal de distribution est illégal, et constitue un
délit de piraterie.
En définitive, dans le traitement et l'analyse des
données, il s'est agit de sélectionner et de classifier les
informations qui s'avéraient importantes pour notre étude. Ainsi,
au terme de cette analyse, nous avons recueilli plusieurs données
pertinentes qui nous ont permis de rédiger la première partie de
notre travail. Elle a par ailleurs contribué non seulement à
orienter le choix des personnes à rencontrer et celui des questions
contenues dans le guide d'entretien, mais aussi à apporter un
éclaircissement sur les différentes formes de pratiques de
piraterie des logiciels au sein des entreprises. Dans la section qui suit, nous
allons proposer un model de gestion des investissements logiciels afin d'aider
les entreprises à éviter ces pratiques.
Section 2 :
Vers une nouvelle stratégie de gestion des actifs
logiciels
Le but de cette section est de proposer aux entreprises une
démarche stratégique pour la gestion de leurs investissements
logiciels, afin d'améliorer la façon dont ils sont suivis au
quotidien, mais aussi de les aider à définir une politique et des
procédures pour le moyen et long terme. Entant que distributeur, l'une
des missions de Hiperdist Cameroun est d'aider les entreprises à
réduire leur taux de piratage afin de permettre le développement
de l'activité commercial, source de l'augmentation de son chiffre
d'affaire.
Ainsi, cette démarche vise à proposer à
une entreprise utilisatrice de logiciels (et donc client ou potentiel client
d'Hiperdist Cameroun), non seulement à bien identifier les besoins en
logiciels avant de réaliser l'investissement, mais aussi à
connaître exactement quels sont les logiciels qu'elle possède et
ceux dont elle a besoin afin d'éviter ainsi les investissements inutiles
? Comment peut-elle élaborer un plan de gestion des licences pour
éviter de se retrouver en situation de piratage ? Des propositions de
réponses à toutes ces questions vont être apportées
à travers la démarche de gestion des actifs logiciels
proposée dans cette section. Ainsi, nous commencerons à donner
quelques indications permettant de reconnaitre un logiciel original.
1. Comment reconnaître un logiciel original
?
Pour faciliter l'identification d'un logiciel original, nous
avons choisi de présenter cette partie en un ensemble de questions /
réponses.
a) Le produit est-il accompagné d'un
Certificat d'authenticité (COA) ?
Un Certificat d'authenticité est une étiquette
permettant de reconnaître un logiciel Microsoft original. Les logiciels
Microsoft originaux sont livrés avec un COA apposé sur
l'extérieur de l'emballage. Si l'emballage ne comporte pas de COA, le
produit n'est pas
un logiciel original et sa licence n'est pas valide. Un
Certificat d'authenticité ne doit jamais être acheté
individuellement, sans le logiciel qu'il authentifie.
Figure N° 9 : Visuel de Certificat Original
d'Authenticité Source: Banque d'images Hiperdist
Que le logiciel ait été acheté
auprès d'un revendeur ou d'un fabricant, important ou non, le certificat
d'authenticité du logiciel présente des caractéristiques
spécifiques qui le distinguent des logiciels contrefaits. Les
certificats d'authenticité actuels présentent un Port-Hole
à peu près au centre, avec des bandes entrelacées
verticalement en son centre. Ces caractéristiques peuvent changer. Il
est donc recommandé de consulter régulièrement le site
internet de Microsoft pour être certain de disposer des informations les
plus récentes.
Pour en savoir plus sur les Certificats d'authenticité,
veuillez consulter le site
http://www.microsoft.com/resources/howtotell/content.aspx?displaylang=fr&pg=coa.
b) Le produit est-il accompagné d'un
disque avec hologramme ou d'un support de récupération
?
Pour lutter contre la contrefaçon, de nombreux produits
Microsoft sont fournis sur des CD ou DVD comportant un hologramme. Ces disques
présentent un hologramme sur leur surface. Cet hologramme est
intégré au disque. Il ne s'agit pas d'un autocollant. Examinez le
bord du disque et assurez-vous que l'hologramme n'est pas un autocollant.
Essayez de le décoller avec l'ongle. L'hologramme faisant partie
intégrante du disque, il ne doit pas être possible de le
décoller.
Figure N° 10 : Visuel de CD avec hologramme
Source : Banque d'images Hiperdist
Attention, les logiciels Windows originaux acquis avec un
nouvel ordinateur peuvent être fournis accompagnés d'un support de
récupération. Un support de récupération est un
disque d'installation utilisé pour restaurer vos logiciels Microsoft
s'ils ne fonctionnent pas. Le fabricant de votre ordinateur doit vous fournir
un moyen de récupérer vos logiciels Microsoft originaux. Il peut
s'agir d'un CD ou d'un DVD comportant un hologramme ou d'un autre type de
support.
c) L'emballage et la documentation du produit
sont-ils de qualité ?
Un emballage et une documentation d'aspect professionnel
constituent l'une des indications les plus claires que votre logiciel Microsoft
est original. Examinez l'emballage pour vérifier qu'il est de
qualité. Comme nous l'avons dit plus haut, le certificat
d'authenticité doit figurer à l'extérieur de l'emballage.
En revanche, la clé de produit à 25 caractères ne doit pas
apparaître à l'extérieur de l'emballage. Microsoft
n'imprime jamais de clé de produit directement sur
l'emballage d'un logiciel. Cette clé ne doit pas être visible
avant l'achat.
Pour en savoir plus sur les escroqueries et
contrefaçons actuelles et pour voir des images de logiciels contrefaits,
consultez le site
http://www.microsoft.com/resources/howtotell/content.aspx?pg=counterfeit&displaylang=
fr.
d) Le logiciel est-il accompagné des
licences requises pour la vente ?
Un logiciel peut être vendu de plusieurs
manières. Familiarisez-vous avec cette liste de conseils pour vous
assurer que le logiciel que vous avez acheté fait l'objet d'une licence
légale :
- Certains logiciels sont vendus uniquement avec un ordinateur,
pas de manière indépendante.
- Certains logiciels sont destinés à être
distribués dans certaines régions uniquement.
- La vente de logiciels de seconde main est soumise à
des conditions spéciales (par exemple, le logiciel ne peut
généralement fonctionner que sur un seul ordinateur à la
fois).
- Le logiciel doit être accompagné de manuels ou
d'une documentation spécifique.
- Les logiciels d'évaluation ou promotionnels ne peuvent
généralement pas être revendus.
- Pour les logiciels à licence spéciale, tels
que les logiciels destinés au secteur de l'éducation, il existe
souvent des restrictions quant aux personnes pouvant acheter le logiciel.
Renseignez-vous auprès de votre revendeur et
demandez-lui si le logiciel fait l'objet d'une licence valide. Par exemple, des
logiciels identifiés par la mention « Revente interdite »,
promotionnels ou à licence spéciale, tels que les logiciels
destinés au secteur de l'éducation, sont parfois vendus en tant
que versions complètes de logiciels.
La vente ou l'utilisation de logiciels Microsoft est soumise
aux termes du contrat de licence logiciel. Relisez les termes du contrat de
licence de votre logiciel Microsoft pour vous assurer qu'il est utilisé
correctement. Le contrat comprend également des restrictions quant
à la location du logiciel et d'autres restrictions spécifiques au
programme. Par ailleurs, le contrat décrit les conditions
régissant la réalisation de copies de sauvegarde ou d'archive et
détaille la garantie limitée du produit. Pour plus d'informations
sur les conditions d'utilisation, consultez le site
www.microsoft.com/useterms.
e) En cas de doute, voici la marche à
suivre :
- N'achetez pas le logiciel.
- Envoyez un rapport de contrefaçon à partir du
site internet
http://www.microsoft.com/resources/howtotell/reports/report.aspx?displaylang=fr
ou à l'adresse mail
piracy@microsoft.com.
Dans votre rapport, indiquez l'endroit où vous avez trouvé le
logiciel et les éléments qui vous ont paru suspects.
- Assurez-vous d'acheter vos logiciels auprès d'une source
réputée, comme des grandes enseignes ou des revendeurs
reconnus.
Si vous souhaitez savoir si le logiciel que vous utilisez est
original, vous pouvez consulter le site
http://www.microsoft.com/genuine?PartnerID=4
pour valider votre version de Windows.
A présent que les logiciels originaux peuvent
être clairement différenciés des faux, nous allons
maintenant nous attarder sur la proposition de démarche de gestion des
actifs logiciels proposée aux entreprises.
2. Importance d'une démarche de gestion des actifs
logiciels
La mise en place d'une démarche de gestion des actifs
logiciels présente de nombreux avantages pour une entreprise.
Tout d'abord, la démarche de gestion des actifs
logiciels permet à l'entreprise de réaliser des économies
substantielles sur l'achat des logiciels. En effet, un bon plan de Gestion des
Logiciels incite l'entreprise d'une part à acheter uniquement le
logiciel dont elle a besoin, et d'autre part à payer uniquement les
versions de mises à jour pour les logiciels qu'elle utilise
déjà. Ceci signifie que lorsque l'entreprise utilise une version
originale d'un logiciel, et qu'elle veut passer à une nouvelle version
du même logiciel (par exemple passer de Office 2003 à Office
2007), elle aura à acheter uniquement la version mise à jour du
produit, qui coute moins chère que la version complète. Ceci
permet à l'entreprise d'évaluer, de prévoir, et de
bénéficier des évolutions technologiques à
venir.
La Gestion des Logiciels aide aussi l'entreprise à
réaliser des économies sur le matériel informatique. En
effet, en installant un logiciel uniquement sur les ordinateurs
d'employés qui en ont vraiment besoin, ceci permet de faire des mises
à jour ou des remplacements de matérielles seulement sur les
postes ou cela est nécessaire.
Par ailleurs, en réalisant un bon suivi des
acquisitions de logiciels, l'entreprise est en mesure d'identifier et
d'éliminer les copies illicites de logiciels au sein de son
système d'information, et donc de réduire notablement les cas de
piraterie et tous les risques qui l'accompagnent.
Comme nous l'avons vu plus haut, les copies illégales
de logiciels ou les téléchargements effectués par les
employés à l'insu du management peuvent exposer les
réseaux d'entreprises aux dysfonctionnements, virus, pertes de
données et failles de sécurité. C'est la raison pour
laquelle il est indispensable de définir les règles et les
procédures en la matière à travers un plan de Gestion des
Logiciels.
En définitive, une Gestion des logiciels bien
adaptée permet à l'entreprise d'évoluer en
toute sérénité vis-à-vis de la loi.
Elle a une bonne visibilité et sait exactement ce qu'elle possède
comme investissement logiciel.
3. Les différentes étapes de la
démarche de gestion des actifs logiciels
D'après la démarche de gestion des actifs
logiciels, quatre étapes suffisent pour mettre en place une
stratégie adéquate et complète de gestion des licences.
a) Inventaire physique des logiciels
Une bonne gestion logicielle commence par un bon inventaire.
Il s'agit ici de répondre aux questions suivantes : Quels logiciels sont
installés dans l'ensemble du parc informatique de l'entreprise ?
Lesquels sont effectivement utilisés ? Et enfin, l'entreprise
dispose-elle réellement, pour chaque logiciel installé, d'un
droit d'utilisation ?
Cette étape vise donc à connaitre le nombre
exact de logiciels installés sur chaque machine individuellement, puis
dans l'ensemble du parc informatique. Ceci passe par un inventaire physique sur
tous les ordinateurs fixes et portables, les stations de travail, les serveurs
et autres équipements au sein de l'entreprise.
Ainsi, le responsable de l'inventaire doit parcourir
manuellement le disque dur de chaque ordinateur et collectez l'information
voulue. Pour ce faire, il doit ouvrir le dossier << Programmes »
dans le panneau de configuration de chaque ordinateur. Cette collecte de
données se fera à partir de la fiche de <<Rapport
d'installation de logiciels sur les PCs individuels»,
annexe Numéro 1.
A la fin de l'inventaire sur chaque poste, les
résultats seront récapitulés dans le tableau de
synthèse dénommé << Rapport d'inventaire de
toutes les installations logicielles >> annexe
Numéro 2, qui constituera la base de l'étape
suivante, et servira de référence pour toutes les futures
tâches.
Il faut noter que de nos jours, certains éditeurs ont
conçu des programmes spécifiques pour aider à
réaliser plus rapidement l'inventaire physique des logiciels dans un
parc informatique et générer automatiquement les rapports. C'est
le cas des logiciels tels Easy Vista, et Microsoft Software Inventory Analyzer
(MSIA).
A la fin de l'inventaire physique, la prochaine étape
consistera à faire un rapprochement entre les logiciels installés
et les licences effectivement existantes.
b) Contrôle et rapprochement des logiciels
et des licences existantes A présent, vous savez
exactement quels sont les logiciels installés sur les PC de votre
entreprise. Il est actuellement question de comparer ces logiciels aux licences
existantes, afin de vérifier très facilement si vous avez trop ou
trop peu de licences pour tel ou tel logiciel. Pour cela, vous devez dans un
premier temps regrouper toutes les preuves d'achat, puis faire un état
de rapprochement avec le tableau de synthèse de la première
étape.
i. Recherche des données relatives aux
licences
La première chose à faire est de regrouper en un
seul endroit toutes les preuves d'achat de logiciels (factures d'achats,
emballages des produits, contrats de licences, supports originaux CD ou DVD,
etc).
Pour trouver les données recherchées, il est
recommandé de prendre contact avec le responsable d'achat de nouveaux
logiciels au sein de l'entreprise. Si celle-ci a un service (central) des
achats, adressez-vous d'abord à lui. Si chaque département est
responsable de l'acquisition de nouveaux logiciels, adressez-vous aux
responsables respectifs des différents départements. Il est
possible que le département Informatique dispose de documents
complémentaires, tels que modes d'emploi des logiciels et CD
accompagnant les supports originaux des produits.
Si vous ne parvenez pas à trouver les données
relatives aux licences, faites appel aux fournisseurs qui les ont vendu, afin
qu'ils vous établissent des duplicatas de factures. Si vous doutez de
l'authenticité de la licence malgré la facture d'achat de votre
fournisseur, demandez-lui de vous fournir le bordereau de livraison de son
distributeur,
Taux de Piratage = x 100
et vérifier sur le site de Microsoft si celui-ci est
agrée. Notez qu'au Cameroun, il existe trois distributeurs agrées
Microsoft : Hiperdist Cameroun, Southcom Polaris, et MC3.
ii. Traitement des informations
collectées
A la fin de la collecte, il faut faire un traitement des
informations collectées, afin de savoir le nombre de licences que
dispose exactement l'entreprise. Il faut noter que les licences
photocopiées ou les CD et DVD gravés ne doivent pas être
comptabilisées.
L'ensemble des résultats doit être
regroupé dans le tableau « Récapitulatif des preuves
d'achats des licences logicielles », annexe Numéro
3. L'étape suivante consistera à faire un
état de rapprochement entre les logiciels installés et les
licences effectivement existantes, afin de produire un état comparatif
ressortant les écarts. Cet état sera enregistré dans le
tableau « Evaluation des différences entre installations
logicielles et licences détenues », Numéro
4 en annexe.
Ce résultat peut donc nous permettre d'évaluer
le nombre de licences manquantes, afin de choisir soit de les
désinstaller, ou alors de les régulariser et mettre ainsi
l'entreprise en conformité.
iii. Evaluation du taux de piratage de
l'entreprise
L'état récapitulatif nous permet par ailleurs de
calculer le taux de piratage du parc
informatique, afin de mesurer l'ampleur de la piraterie au sein
de l'entreprise :
c) Définition d'une politique et des
procédures de gestion des actifs
logiciels
Lorsque vous avez une bonne visibilité des logiciels
existants dans votre parc informatique et l'endroit où ils sont
installés, l'étape suivante consistera à élaborer
ou à adapter une politique et des procédures que les utilisateurs
devront suivre pour veiller à la bonne gestion des logiciels. Les
différentes rubriques de cette politique et de ces procédures
peuvent être, par exemple, l'acquisition, la mise en oeuvre,
l'utilisation et la restauration de logiciels. En effet, mettre en place une
bonne politique et de bonnes procédures d'emploi des logiciels et de
gestion des licences constitue un aspect important de la réduction de la
piraterie au sein de l'entreprise. Il est donc capital que tous les
utilisateurs suivent cette politique et adoptent les différentes
procédures décrites.
i. Mise sur pied d'une politique d'achat de logiciels
:
En ce qui concerne la politique d'achat des logiciels, nous
recommandons une politique d'achats centralisés. En effet ; même
s'il peut arriver que les départements de l'entreprise achètent
individuellement les logiciels dont ils ont besoin, la centralisation de
l'acquisition des logiciels présente plusieurs avantages :
Elle permet de réaliser de
substantielles économies, puisque dans ce cas, l'entreprise pourra
très probablement compter sur le grand nombre pour négocier des
prix avantageux.
Un système d'achat centralisé
des licences peut aider l'entreprise à mettre en place une structure et
un suivi rationnel dans lequel toutes les licences et tous les contrats sont
regroupés en un seul lieu.
L'achat centralisé permet d'affecter
les ressources de manière efficiente, grâce à une
comparaison plus aisée entre les budgets des logiciels d'une part et les
dépenses réellement encourues d'autre part.
- En fin, elle permet de valoriser au maximum
les logiciels grâce à la possibilité de réutiliser
ou de redistribuer des logiciels dans d'autres départements.
Pour que la politique d'achats centralisés des logiciels
aide effectivement l'entreprise à atteindre ces objectifs, il faut
veillez à :
- Déléguer et documenter
clairement les responsabilités en matière d'acquisition et
d'enregistrement des nouveaux logiciels.
- Limiter l'acquisition de logiciels uniquement
auprès des fournisseurs agréés
- Centraliser les données des licences
(CD originaux, certificats d'authenticité, contrats d'utilisation;
manuels originaux, preuves d'achat) et les conserver en lieu sûr
- Mettre régulièrement à
jour l'inventaire des logiciels pour que le nombre de licences corresponde
toujours au nombre de titres installés.
i. Mise sur pied d'une politique régissant
l'utilisation des logiciels
La politique régissant l'usage des logiciels au sein de
l'entreprise comporte des règles précises relatives au
téléchargement, à l'installation et a l'utilisation des
logiciels. Plus précisément, il s'agit de :
- prévoir une procédure de
reconnaissance des compétences en matière d'installation des
logiciels (désigner par exemple une seule personne chargée
d'installer les logiciels ou d'enregistrer les installations de logiciels);
- contrôler toutes les activités
relatives à l'utilisation de l'Internet et des
téléchargements;
- conserver les conditions, dispositions et
clauses d'utilisation des logiciels en un endroit aisément accessible
à tous les collaborateurs.
Il est essentiel de regrouper ces règles et
procédures dans un document contractuel, et d'en remettre une copie
à tout le personnel de l'entreprise, afin de savoir
exactement ce qu'ils peuvent faire et ne pas faire avec les
logiciels et le matériel installés dans l'entreprise. Nous vous
proposons, et annexe Numéro 5, un model de
« Procédure d'utilisation des logiciels »
d) Elaboration d'une stratégie de gestion des
actifs logiciels
Après avoir défini les procédures devant
régir l'utilisation quotidienne des logiciels, cette dernière
étape de la démarche de la gestion des actifs logiciels consiste
à définir une stratégie future visant à mettre en
place une base et un plan pour une gestion durable des actifs logiciels au sein
de l'entreprise.
i. Analyse des besoins en logiciels
Il est important que l'entreprise sache exactement de quels
logiciels elle a besoin pour mener à bien sa mission. Pour ce faire, il
faut procéder à une interrogation des utilisateurs, afin de
savoir quels logiciels leur manquent, et quels sont les logiciels qu'ils
n'utilisent pas. Cette enquête peut être faite à travers le
« Questionnaire Gestion de logiciels adressé aux
employés », Annexe Numéro 6.
En principe, ce sondage doit être fait tous les ans, tous les six mois ou
tous les trimestres.
Par ailleurs, il est également important
d'évaluer les compétences des utilisateurs afin de
vérifier si les tâches qu'ils doivent accomplir dans le cadre de
leur fonction correspondent bien aux besoins en logiciels exprimés.
Une fois cette analyse terminée, il faut absolument
éliminer tous les logiciels qui ne sont pas utilisés à des
fins professionnelles et proposer aux membres de votre personnel les logiciels
requis pour qu'ils puissent effectuer correctement leur travail.
ii. Formation
Si l'entreprise dispose des ressources nécessaires,
elle peut proposer une formation complémentaire pour certains logiciels,
sinon elle peut faire appel à des ressources externes qualifiées.
Cet aspect est important, notamment lors de l'introduction de nouveaux
logiciels dans l'entreprise. En effet, une bonne formation permet aux
utilisateurs d'apprendre à utiliser un logiciel de façon
optimale, ce qui contribue à
réduire le nombre d'appels au service d'assistance suite
à un usage inapproprié ou une méconnaissance du
produit.
iii. Determination d'un schema d'inventaire
Il s'agit de déterminer la fréquence avec
laquelle l'entreprise souhaite revoir l'inventaire des logiciels, afin que
l'exactitude des données soit en permanence vérifiée et
mis à jour. Ce schéma d'inventaire dépendra notamment de
la taille, de la politique d'achat et du rythme de croissance de l'entreprise.
Il peut tout simplement s'agir aussi de vérifier
régulièrement l'exactitude de l'inventaire des logiciels sur la
base d'un échantillonnage. Ces contrôles aléatoires et
inopinés pourront être exécutés sur n'importe quel
nombre de machines, dans un département précis ou même dans
un bâtiment au choix. Il faut de se fait fixer un seuil pour cet
échantillonnage : si vous constatez une grande différence entre
le rapport d'inventaire des logiciels et le résultat du contrôle
aléatoire, il sera sans doute opportun de refaire un inventaire complet
de tout le parc informatique
Cette deuxième partie était essentiellement
consacrée à l'essai d'évaluation de l'impact de la
piraterie sur Hiperdist Cameroun. Nous avons dans un premier temps
présenté tous les éléments méthodologiques
que nous avons employés pour mener ladite étude. Nous avons
utilisé de ce fait une étude exploratoire qui nous a permis de
mieux définir le problème et nous familiariser avec le domaine de
l'étude. Les différents guides d'entretiens nous ont permis
d'aborder les acteurs de l'activité de distribution des logiciels
informatiques au Cameroun afin de mesurer véritablement tous les
contours du problème et ainsi mieux comprendre les différents
impacts de la piraterie non seulement à l'échelle nationale, mais
aussi et surtout sur la performance d'un distributeur de logiciels comme
Hiperdist Cameroun. Dans un second temps, nous avons proposé aux
entreprises utilisatrices de logiciels une démarche de suivi et de
gestion de leurs actifs logiciels, afin de réduire les taux
d'utilisation des logiciels piratés au sein de l'entreprise. Cette
démarche est axée essentiellement sur la réalisation d'un
inventaire de logiciels, le Contrôle et le rapprochement des logiciels
par rapport aux licences existantes, la définition d'une politique et
des procédures de gestion des actifs logiciels, et enfin
l'élaboration d'une stratégie de gestion des actifs logiciels sur
le moyen et long terme.
CONCUSION
Au terme de notre travail de recherche, force est de constater
que le logiciel occupe une place stratégique dans l'organisation et la
gestion des entreprises d'aujourd'hui. Cependant, l'acquisition d'une licence
est importante pour l'installation et l'utilisation de tout logiciel, au regard
des risques encourus tant sur le plan de l'image de l'entreprise, que
juridique, technique, et financier. Au Cameroun, on observe encore une
très grande propension à la piraterie en matière de
licences logicielles. Seuls 17% d'usagers utilisent les voix conventionnelles
pour acquérir leurs licences, comme le stipule la Business Software
Alliance dans son rapport paru en Mai 2009. Même si les causes de la
piraterie peuvent se justifier, ce fléau se révèle
être un véritable danger pour l'économie nationale, car ses
principaux acteurs ont transporté cet état d'esprit dans d'autres
secteurs d'activités comme la musique, les oeuvres d'arts, et bien
d'autres encore. Pourtant, la contrefaçon n'est pas une fatalité.
En sensibilisant les ressources humaines aux seins des entreprises sur les
avantages présentés par un parc logiciel conforme, les
organisations seront en mesure de rationaliser les processus, d'abaisser les
coûts, d'augmenter la fiabilité et d'améliorer la
sécurité des systèmes d'informations. C'est pourquoi il
est important non seulement de mener des campagnes de sensibilisation
auprès de populations et au sein des organisations sur les bienfaits des
logiciels originaux, mais aussi de mettre sur pied un plan de gestion des
actifs logiciels établis sur le court, le moyen et le long terme.
D'autre part, un effort doit être fait du côté des pouvoirs
publics afin de diminuer les coûts d'acquisition des licences, à
travers la réduction des droits de douane ou la suppression des taxes
telles que la TVA. Par ailleurs, ne serait-il pas temps de passer à la
phase de répression pour les entreprises récalcitrante ?
BIBLIOGRAPHIE
1) OUVRAGES ET CONTRIBUTIONS COLLECTIVES
- BENJAMIN LERNOUD,( 2002), Marketing
Fondamental, Visionary Marketing, 36 pages.
- DUSSART C., (1983), Comportement du consommateur et
stratégie de Marketing, Montréal, Mc GRAW-HILL,
554 pages.
- KOTLER P, DUBOIS B, MANCEAU D, (2007), Marketing
Management, 12ème Edition, Nouveaux Horizons, 879
pages.
- LAVIDGE R. C. ET STEINER G. A., (1961), A model for
predictive measurements of advertising effectiveness, Journal
of marketing, N°25.
- LENDREVIE J., LINDON D., (2000), Mercator,
théorie et pratique du Marketing, 6ème
Edition, Dalloz, 788 pages.
- PERRIEN J., CHERON E.J., ET ZINS M., (1983), Recherche
en Marketing : méthodes et décisions, Gaëtan
Morin Editeur, 629 pages.
- BROSSELIN C., (1981), Distribution : croissance et
concentration, Paris : Librairie Vuibert, 128 pages
- LAUDON K. et LAUDON J., Management des systèmes
d'information, Pearson Education, 638 pages
- JOHNSON G., SCHOLES K., FRERY F.,
Stratégique, 8ème Edition,
Pearson Education, 720 pages
- LEBOULLEUX P.P, (1971), Le choix des objectifs : pour
accroître et contrôler les performances à court
terme ; Hommes et Techniques, 71pages
- KAPLAN et NORTON, (1998), Tableau de bord prospectif,
pilotage stratégique : les quatre axes de
succès, Édition organisation, Paris, 478p.
2) RAPPORTS
- 2008 PIRACY STUDY, May 2009, SIXTH
annual BSA GloBal SofTware - The Risks of Obtaining and Using Pirated
Software, 2008, IDC
- Online software scram : A Threat To Your
Security, 2008 BSA - Le Guide des licences
Microsoft, 2008
3) WEBOGRAPHIE
http://fr.wikipedia.org
http://www.memoireonline.com
http://www.channelbp.com
http://www.microsoft.com/France/acheter/logicieloriginal/default.mspx
http://docsdocs.free.fr/spip.php?article70
http://www.anfh.asso.fr/fonctioncadre/cadre/goweb/Cadre
GO Entretien.htm
ANNEXES
Annexe Numéro : 1
Rapport d'installation de logiciels - PC
individuel
Données relatives au PC :
Nbre d'installations
N° de version
Nom du logiciel et éditeur
Date de l'inventaire : Service : PC utilisé par
: Référence de l'employé : Poste de l'employé
: N° de série du PC :
Installations logicielles :
Annexes Numéro 2
Rapport d'inventaire de toutes les installations
logicielles
Nom du logiciel
|
Numéro de Version
|
Editeur
|
Installations totals
|
Annexe Numéro 5
[Nom de la
sociétéjProcédure d'utiisation des
logiciels
1. [Nom de la société] détient des copies
sous licence de logiciels informatiques publiés par différents
éditeurs. Les copies enregistrées et sous licence de ces
logiciels ont été installées sur les ordinateurs de la
société et les copies de sauvegarde autorisées ont
|
Annexe 6 :
Questionnaire Gestion de logiciels adressé aux
employés
Nom de l'employé : Service :
Nom du responsable :
Annexe N°7
GUIDE D'ENTRETIEN
Sujet de l'étude : L'Organisation de la
lutte contre la piraterie par les entreprises distributrices des logiciels : Le
cas de HIPERDIST Cameroun S.A
Date de l'entretien :
|
Objectifs de l'entretien
|
Comprendre comment les entreprises, utilisateurs finaux des
logiciels,
s'organisent dans le cadre de la gestion des actifs logiciels.
Plus précisément comment elles achètent, comment elles
gèrent, et comment elles utilisent les logiciels.
|
Nom et fonction de l'interlocuteur
|
Directeurs généraux d'entreprises, Directeurs
informatiques, responsables des achats
|
|
Thèmes clés
|
Questions
|
QUOI ?
|
Activités ? Information ? Produits/services? Fonction ?
|
· Quelles sont les principales activités de votre
entreprise ?
· Quelle place occupe le logiciel informatique dans la
réalisation de vos activités au quotidien et dans l'atteinte de
vos objectifs en général ?
· Quelles sont les difficultés que vous rencontrez
lorsque
votre système informatique est non-opérationnel
?
· Avez-vous une idée sur le phénomène
de la piraterie des logiciels ?
· Avez-vous déjà utilisé des
produits piratés au sein de votre système d'information ? quels
en ont été les conséquences ?
· Etes-vous conscients de tous les dangers que
la piraterie des logiciels peut apporter à votre entreprise ?
· Existe-t-il une politique et des procédures de
gestion des actifs logiciels au sein de votre entreprise ?
|
QUI ?
|
Personne ? Qualification ? Structure ?
|
· Y'a-t-il dans votre entreprise des personnes
chargées de la gestion des actifs logiciels, notamment de l'achat, du
suivi des installations sur les machines, et du contrôle du respect
des procédures ?
· Ces personnes ont-elles des compétences sur les
droits
d'auteurs et sur les programmes de licences ?
|
|
|
|
· Au cas vous achetez des logiciels, êtes-vous
prêts à
remonter vers Microsoft ou vers un grossiste agrée pour
en vérifier son authenticité ?
|
OU ?
|
Lieu ? Situation ? Implantation ?
Poste ?
|
· Quels sont vos principaux fournisseurs en
matière de logiciels informatiques ? Etes-vous certain de
l'originalité des logiciels qu'ils vous fournissent ? Comment faites
vous pour savoir que les produits achetés chez vos fournisseurs sont des
logiciels originaux ?
· Avez-vous au sein de votre entreprise un
endroit spécifique pour le rangement de vos licences, CDs, et
documentation des logiciels ?
|
COMMENT ?
|
Procédures ? Méthodologie ? Circuit ?
Matériel?
|
· Au vu des dangers représentés par la
piraterie des logiciels, quelles mesures prenez-vous au sein de votre
entreprise pour faire face à ce phénomène ?
· Quelle démarche utilisez-vous pour la
réalisation de vos inventaires matériels et logiciels
informatiques?
· Quelles procédures utilisez-vous pour la prise
de décision d'achat de logiciels ?
· Comment reconnaissez-vous les logiciels originaux des
faux ?
· Lorsque vous achetez des logiciels, comment
les sécurisez-vous pour empêchez des copies illicites par votre
personnel ?
|
QUAND ?
|
Moment ? Fréquence ? Ordre ?
Séquence ? Durée ?
|
· Selon quelle fréquence faites-vous les inventaires
sur l'état du matériel et des logiciels de votre entreprise
?
|
COMBIEN ?
|
Quantité ? Coût ? Temps ?
|
· Avez-vous une idée de vos investissements en
matériels et en logiciels informatiques sur les trois prochaines
années ?
|
|
Annexe Numéro 3
Récapitulatif des preuves d'achat de licences
logicielles
Editeur
Version
Nom du logiciel
Quantité de Licences Achetées (en
fonction des cont
FPP
OEM
Mise a jour
Licence OV
Licence Open
Licence OV
Annexe Numero 4
Evaluation des différences entre installations
logicielles et licences détenues
Date:
Outil d'inventaire utilisé
Quantité totale de PCs
inventoriés:
Logiciels installés
Installations totales
Total des licences acquises
Annexe N° 8 :
|
« 90% des gouvernements africains utilisent des
logiciels piratés »
A la fin de sa séance de travail avec les
responsables de la Sociladra, le président de Microsoft pour l'Afrique
parle du taux de piratage des oeuvres informatiques en Afrique et les
conséquences qui peuvent suivre.
|
Cheick Modibo Diarra
|
|
Quelle est l'ampleur du phénomène de la
contrefaçon des logiciels en Afrique ?
La question du piratage des oeuvres informatiques est la
même sur toute l'Afrique. Le taux de piratage est très
élevé à travers le continent. Même les
entités qui ont la responsabilité de faire respecter ces lois ne
peuvent pas le faire parce que elles-mêmes piratent la
propriété intellectuelle. A travers le continent, les
statistiques sont telles que 90% des gouvernements, les ministères
travaillent avec des logiciels piratés sans le savoir. Cela se fait de
la façon suivante, lorsqu'il y a un marché public qui est
lancé, celui-ci contient ou ne contient pas exclusivement une ligne pour
les logiciels. Une fois que le marché est acquis par un fournisseur,
celui-ci livre des machines avec des logiciels à bord et personne ne se
donne la peine de vérifier si ces logiciels sont authentiques. La
plupart de temps pour augmenter leur marge de bénéfice, les
fournisseurs ont tendance à pirater tout ce qu'il y a comme logiciel. Il
y a également le fait que le droit international qui découle du
droit international du commerce, interdit aux Etats de frapper des taxes ou des
frais de douane sur la propriété intellectuelle force le support
sur lequel se trouve cette propriété intellectuelle. Ces lois ne
sont pas appliquées dans la plupart des pays. C'est ainsi qu'à
leur tout, les Etats surtaxent et font la surenchère au niveau de la
douane sur les produits qui sont à un coût raisonnable. Ce qui
pousse les gens vers le piratage.
Que peut-on attendre de vos échanges avec la
Sociladra ?
Le cadre d'échanges entre Microsoft et la Sociladra
nous permet de réfléchir, de communiquer sur mon
expérience à travers l'Afrique, sur ce que les gouvernements font
de bien pour protéger la propriété intellectuelle, et sur
leurs erreurs aussi. Cela nous permet de nous en inspirer et de communiquer.
Parce que si nous devons nous déployer dans la mise en place d'un
système pour renforcer cette loi, notre premier soutien, notre premier
partenaire selon la constitution qui permet de faire appliquer ces lois, c'est
l'Etat.
Est-ce que la technologie de pointe ne favorise pas le
piratage ; du moment que tout est facile, et que très facilement on peut
télécharger ?
L'Afrique n'évolue pas dans un monde à part.
Cette technologie existe partout. Lorsque vous allez en Amérique ou en
Europe, le musicien, l'artiste européen ou américain a sa musique
en ligne, elle est téléchargée et payée avec les
cartes de crédit, il s'enrichie et agrandi son écosystème.
Chez nous, on voit ces technologies-là comme une façon de voler.
Il ne faut pas mâcher les mots : le piratage, c'est du vol... Si vous
prenez ces mêmes personnes, lorsqu'elles arrivent en Europe ou en
Amérique, elles achètent des machines, à partir de leur
chambre d'hôtel, font
des téléchargements et payent, parce que
là-bas il faut payer. Comment expliquer alors que lorsque ces
mêmes gens atterrissent en Afrique, pour les mêmes services, ils ne
payent pas ? Le problème est avant tout, une question de
mentalité. Il y a des gens qui pensent que c'est une loi qui ne
s'applique pas en Afrique. C'est cela qu'il faut changer. Il faut regarder
autour de nous, il y a des artistes de talent, des scientifiques qui
créent de bonnes choses ; il faut que chacun de nous qui est un
potentiel consommateur de leur produit pense à l'effort qu'ils sont en
train de fournir et comparer ces efforts à ceux de leurs homologues en
Europe. Pour le même travail et les mêmes efforts qu'ils
fournissent, l'un est entrain de bâtir un empire et de créer des
opportunités pour employer ses concitoyens, l'autre (l'africain) reste
au même niveau parce que ses propres concitoyens l'empêchent de
décoller. Le problème est mental ; il n'a rien à voir avec
la disponibilité de la technologie. Celle qui permet les
téléchargements et bien d'autres choses en informatique est plus
disponible en Europe et en Amérique plus qu'ici en Afrique. Ce n'est
donc pas une question de disponibilité de technologie.
Qui sont les principaux responsables ?
Pour ce qui est des responsabilités, l'on remarque
qu'il y a très souvent en Afrique, des discours populistes. On dit que
nous sommes pauvres et que pour se développer il faut d'abord copier. Le
problème est mal posé. Copier c'est une chose, voler la
propriété de quelqu'un, en est une autre chose. Des compagnies
comme Microsoft, assistent beaucoup des structures qui expriment clairement
leurs besoins. Dans les universités qui travaillent avec nous à
travers le monde, nous avons nos logiciels à clef destinés aux
départements de computers sciences. Ils sont à la disposition des
étudiants qui peuvent voir à l'intérieur, comment on a
fabriqué les codes et tout autre chose qui leur paraît curieux. La
démarche permet qu'ils apprennent à construire leurs propres
logiciels. Il y a une façon d'apprendre qui est légale. Cet
apprentissage permet à une nation de décoller. Mais le simple
fait de copier ne mène à rien. Cela fait combien d'années
que les gens piratent. Je peux aller dans n'importe quel bureau ici où
il y a de la piraterie, pour constater qu'aucun de ces bureaux n'a la clef pour
entrer en profondeur, juste pour voir ce qu'il y a dedans. Ils savent
simplement l'utiliser. C'est du mensonge quand on dit qu'il faut copier pour
apprendre. Ce n'est pas en copiant qu'on apprend, car lorsqu'on copie, on ne
peut pas rentrer dedans pour voir ce qui est à l'intérieur. C'est
fermé à clef. Notre compagnie donne la clef aux institutions
universitaires, aux chercheurs et universitaires pour apprendre. Nous offrons
des stages aux étudiants pour s'améliorer. Il faut simplement que
tous les mécanismes soient clarifiés. Ce n'est pas en volant la
propriété intellectuelle des gens qu'on apprend à faire ce
qu'ils font.
Il y a quand même un problème des enjeux
économiques ?
Ceux qui veulent vraiment apprendre n'ont qu'à exprimer
le besoin en venant vers Microsoft. Nous avons un travail du citoyen. Partout
où nous travaillons, nous essayons de faire émerger dans ces
zones, des gens qui veulent faire le même travail que nous. Ce même
trait de penser était prévalent en Chine. Mais lorsque son
économie a commencé à prendre, la Chine a
réalisé qu'il y a tout un secteur de tout ce qui est logiciel
technologique, qui manquait. Sans ce moteur, elle ne pouvait pas se
développer. Les chinois ont compris que pour développer ce
moteur, il faut créer un environnement où, leurs propres
écrivains de logiciels vont émerger. La Chine est aujourd'hui la
nation qui renforce ces lois-là, plus vigoureusement que toute autre
nation.
Au-delà du constat, quelle doit être la
partition de chacun, l'Etat surtout, pour qu'on arrive à une situation
où tout le monde trouve son compte ?
C'est très simple. Il faut actuellement trois choses.
Dans un premier temps nous devons travailler ensemble pour communiquer, faire
comprendre à tous, les dégâts au niveau économique
que le manque de la protection intellectuelle peut causer. Il faut
sensibiliser, faire comprendre qu'il y a de nombreuses familles qui pourraient
vivre en travaillant dans les différents domaines qui sont
rattachés aux différents secteurs de la propriété
intellectuelle.
Tout ce boulot-là n'existe pas aujourd'hui. Et s'il
existait, on peut faire un calcul rapide en regardant les statistiques pour
déterminer ce que l'Etat aurait gagné en terme de Tva ; avec
ça combien d'hôpitaux, d'écoles de routes auraient pu
être construits ? On peut apprécier tout ce gâchis. Pendant
cette phase de sensibilisation, il va falloir trouver une stratégie pour
que les gens voient et prennent goût à travailler avec des
logiciels authentiques. Moi j'ai des gens à qui j'envoie par exemple des
espèces de mail avec des choses attachées. Ce sont des gens qui
ont acheté des ordinateurs de seconde main avec des logiciels
piratés qui datent de beaucoup d'années. La moitié du
temps, ils sont incapables de lire leurs données. De plus en plus, ces
logiciels sont entrain de devenir intelligents. Si nous voulons, on peut
écrire des logiciels avec des simples virus dedans, du bon virus qui de
façon aléatoire va sortir tous les mois et demander de mettre la
clef. Parce quand on achète un logiciel, il y a une clef pour activer.
Si tu n'active pas, « ce bon virus » peut saisir ou détruire
toutes les données.
Quelles pourraient être les conséquences
d'une telle opération ?
Imaginez une nation qui un jour, a le malheur de constater que
toutes les données bancaires, toutes les données de l'état
civil ou toutes les données de la nation sont saisies ou
détruites, simplement parce que les gens piratent. Nous à
Microsoft, n'allons pas le faire. Mais il y a des gens qui écrivent des
logiciels qui ont le droit de faire cela pour protéger leur
propriété intellectuelle. Où vous l'achetez ou vous ne
l'achetez pas ; mais vous ne pouvez pas travailler avec sans l'avoir
acheté. Tout ça, ce sont des choses qui peuvent arriver. Il y a
une autre place où il y a la responsabilité. En tant que
président de Microsoft, j'ai des grilles. Quand vous achetez des
logiciels aux Etats-Unis, en Angleterre, Japon, France il y a la tarification
A. Dans les pays du Golf, ou dans ceux un peu émergents comme le
Brésil... il y a le tarif B. Dans les pays où les gens n'ont pas
assez de moyens financiers, il y a un tarif un peu plus bas qui est le tarif C.
En Afrique, avec l'aide de mes collègues, nous avons un tarif D que nous
avons créé, pour que les gens puissent avoir accès
à la clef. Mais je parle encore là de responsabilité.
Lorsque Microsoft fait ces efforts (j'ai eu à discuter de cela avec le
président Abdoulaye Wade du Sénégal), alors que le droit
international dit qu'on ne doit pas facturer la douane, ni prélever des
impôts ou les taxes sur la propriété intellectuelle, mais
que l'on peut simplement imposer ou taxer le soutien (c'est-à-dire le Cd
qui ne coûte même pas un quart d'euro), dans la pratique, ce n'est
pas le cas.
A quel niveau se trouve la difficulté
?
Dans la plupart des cas, l'Etat met les impôts et les
taxes en fonction de la valeur du logiciel. Dans ce cas, il est évident
que cette fluctuation fait grimper la valeur marchande du logiciel
au-delà de ce que les gens peuvent vraiment payer. Il y a d'un
côté ce que nous faisons comme efforts pour réduire le
coût, d'un autre côté, ces efforts sont anéantis par
l'Etat à travers le prélèvement de l'impôt ou des
taxes sur un produit qui ne doit pas être taxé ou imposé.
Nous avons chacun des responsabilités. Nous devons communiquer,
continuer de faire en sorte que nos produits soient à des prix
abordables en fonction des régions. C'est ce que nous faisons
d'ailleurs. Mais en même temps, les Etats africains devraient faire en
sorte que les lois qui régissent ces choses soient appliquées
pour que les prix restent bas. Et ce faisant, les gens pourront avoir
accès. Et quand les gens peuvent avoir accès à quelque
chose qui est à portée de main, certains, pour la plupart vont
l'acquérir. C'est vrai qu'il y aura toujours des malins ; mais c'est
pour cela que nous avons des voleurs et des gens honnêtes. Il y en a qui
vont continuer voler quelque soit le coût. Quand nous parlons de
communication, c'est en direction des consommateurs. Certains, en piratant les
logiciels ne savent pas qu'ils sont entrain non seulement de prendre en otages
des secteurs entiers d'activités qui pourraient ressurgir dans leur
économie, mais en même temps, ils empêchent ceux qui
travaillent dans ces domaines là aujourd'hui de gagner ce à quoi
ils ont droit. On est tous responsables.
Que faire pour sortir de cet imbroglio ?
Nous avons parlé de responsabilités. La presse
doit s'impliquer dans la sensibilisation. Les médias font l'opinion non
seulement des décideurs mais des citoyens. Ils ont la possibilité
de sensibiliser les décideurs et les citoyens. Tout au long de ma
carrière, j'ai vu l'économie d'une nation changée
radicalement lorsque les gens ont commencé à être
payés pour le travail qu'ils font, leur travail
intellectuel. Ça change tout, parce que cela encourage
les gens à entreprendre, à investir davantage et à
créer plus. Lorsque les gens ne sont pas payés, soit ils
arrêtent de créer ou bien, ils vont à des endroits
où lorsqu'ils créent, on les paye.
Par Propos recueillis par Souley ONOHIOLO Journal
Mutation du 05-02-2009
TABLE DE MATIERES
DEDICACE i
REMERCIEMENTS ii
AVANT PROPOS iii
LISTE DES TABLEAUX, GRAPHIQUES ET FIGURES iv
SOMMAIRE v
INTRODUCTION 1
PREMIERE PARTIE : La compréhension du
phénomène de la piraterie des logiciels 3
Chapitre 1 : Le concept de la piraterie des logiciels
et la mise en évidence de sa pratique au sein de l'entreprise
4
Section 1 : Le concept de la piraterie et ses
implications sur l'entreprise 4
1. Quelques notions fondamentales 4
a. La notion de
logiciel 4
b. La notion de
licence 5
c. La notion de piraterie des logiciels 6
2. Rappel historique du phénomène de la piraterie
7
3. Le cas des produits Microsoft 7
4. L'ampleur de la piraterie des logiciels au Cameroun 8
5. Les implications de la piraterie sur les entreprises 11
a. Les implications d'ordre technologique 11
b. Les implications d'ordre légal 12
c. Les implications liées à l'image de
l'entreprise 12
d. Les implications d'ordre financier 12
Section 2 : Mise en évidence des pratiques de
piraterie des logiciels au sein des entreprises.. 14
1. Les causes de pratiques de la piraterie des logiciels 15
d) Causes au niveau de l'Etat
15
i. Manque de politique de vulgarisation de l'informatique
15
ii. Absence de culture du respect de la Loi 15
iii. Une opposition entre les secteurs
formels et informels 16
e) Causes au niveau des
éditeurs de logiciels 17
i. Faibles présence locale des gros acteurs de
l'informatique mondiale 17
ii. La complexité du concept de licence 17
f) Causes au niveau des
décideurs d'entreprise 19
i. L'aspect non physique des logiciels 19
ii. La problématique du prix 20
iii. L'absence de politique de gestion du système
d'information au sein des entreprises.. 20
Chapitre 2 : Hiperdist dans le marché
camerounais du logiciel informatique 22
Section 1 : Les facteurs macro-environnementaux
influençant l'importation et la distribution des logiciels au Cameroun
22
1. Le concept du macro-environnement 22
2. Les facteurs macro-environnementaux régissant
l'importation et la distribution des logiciels au
Cameroun 24
a. L'environnement sociopolitique camerounais .. 24
b. La loi camerounaise relative aux droits d'auteurs
.24
c. Le système douanier relatif à l'importation
des logiciels au Cameroun .25
d. Le système fiscal relatif à la vente des
logiciels
Section 2 : La place de Hiperdist dans le
marché camerounais du logiciel 27
1. Présentation du réseau de distribution des
logiciels 28
2. Présentation de Hiperdist Cameroun S.A 30
a. Historique de l'entreprise 30
b. Les compétences métiers d'HIPERDIST
Cameroun S.A 30
c. Le positionnement de HIPERDIST Cameroun par rapport
à la concurrence 31
d. Les gammes de produits distribués par Hiperdist
Cameroun S.A .. 32
i. La marque HP (Hewlett-Packard) . 32
ii. La marque CISCO System . 33
iii. La marque UNITEK . ...33
iv. La marque Microsoft Corporation . 34
e. Organigramme de Hiperdist Cameroun . 34
3. Le micro environnement de Hiperdist Cameroun S.A 35
a. L'environnement concurrentiel des distributeurs de
logiciels au Cameroun .37
i. Les distributeurs agréés . 37
ii. Les distributeurs locaux 37
iii. Les gros détaillants
b. La configuration du marché de la distribution des
logiciels au Cameroun... 38
i. Les grandes surfaces .. .38
ii. Les cabinets d'ingénierie et intégrateurs
de solutions .39
iii. Les assembleurs locaux : TEG Computer se positionne
..39
iv. Les très petites entreprises (TPE) et les
entreprises individuelles .39
DEUXIEME PARTIE : Organisation de la lutte contre la
piraterie des logiciels par Hiperdist Cameroun ..
41
Chapitre 3 : Compréhension du
phénomène de la piraterie des logiciels au sein des
entreprises
42
Section 1 : Identification et analyse du
problème 42
3. Problématique de l'étude 42
a. Rappel du problème 42
b. Les objectifs de l'étude .44
3. Les besoins en informations et le choix de la
méthode de recherche .. .44
a. Les besoins en informations .44
b. Le choix de l'approche utilisée .45
c. Justificatif du choix de la méthode qualitative
.45
Section 2 : L'analyse et le traitement des
données 46
1. L'étude exploratoire 46
a. La recherche documentaire 47
i. Les rapports et autres documents d'entreprises
éditeurs de logiciels
ii. Les rapports rédigés par des cabinets
d'études spécialisés en technologie de l'information et de
la communication .47
iii. Autres documentions diverses 48
c. Les entretiens .49
i. Les entretiens ouverts .49
ii. L'entretien semi-directif. .50
iii. Présentation du guide 'entretien .51
Chapitre 4 : Présentation des résultats
et implication managériale 53
Section 1 : Traitement des données et analyse
des résultats 53
3. Traitement des données 53
a. La place du logiciel dans la rentabilité de
l'entreprise ..... .54
b. La compétence des heteurs .... .54
c. L'existence des procédures ..... . 54
d. Les acteurs chargés de la gestion des actifs
logiciels .... .55
e. L'existence d'une politique des achats ..... .....
.55
f. La maîtrise des valeurs et des coûts .....
..... .55
4. Les différentes formes de pratiques de
piraterie des logiciels observées au sein des entreprises56
i. Duplication de logiciels originaux à l'aide de
graveurs .55
ii. Le téléchargement sur Internet 56
iii. Installation d'un logiciel original sur plusieurs
ordinateurs .56
iv. Achat de produits "Mise à jour" en lieu et place
de produits complets 56
v. Achat de logiciels à l'étranger et passage
à travers le personnel naviguant des compagnies aériennes et dans
les bagages personnels 57
Section 2 : Vers une nouvelle stratégie de
gestion des actifs logiciels 60
2. Comment reconnaître un logiciel
original ? 58
a. Le produit est-il accompagné d'un Certificat
d'authenticité (COA) ? 59
b. Le produit est-il accompagné d'un disque avec
hologramme ou d'un support de récupération ? 59
a. L'emballage et la documentation du produit sont-ils de
qualité ? 60
d. Le logiciel est-il accompagné des licences requises
pour la vente ? 61
e. En cas de doute, voici la marche à suivre . .
62
3. Importance d'une démarche de gestion
des actifs logiciels . . 63
4. Les différentes étapes de la
démarche de gestion des actifs logiciels 64
a. Inventaire physique des logiciels 64
b. Contrôler les logiciels et les licences .
65
c. Définition d'une politique et des
procédures de gestion des actifs logiciels . 67
d. Elaboration d'une stratégie de gestion des actifs
logiciels 68
CONCLUSION 72
BIBLIOGRAPHIE 73
ANNEXES 75
TABLE DE MATIERES
|