WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'organisation de la lutte contre la piraterie par les entreprises distributrices de logiciels : cas de Hiperdist Cameroun S.A

( Télécharger le fichier original )
par Eric Géraud NOUPOUWO
Ecole Supérieure des Sciences Economiques et Commerciales de Douala, Cameroun - Maà®trise professionnelle 2009
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

ECOLE SUPERIEURE DES SCIENCE
ECONOMIQUES ET COMMERCIALE

(ESSEC)

L'organisation de la lutte contre la piraterie par les

entreprises distributrices de logiciels

informatiques :

Le cas de Hiperdist Cameroun S.A

Année Académique 2008-2009

Mémoire présenté et soutenu en contribution partielle à l'obtention du Master I
Professionnel en Organisation et Management

PAR

NOUPOUWO Eric Géraud Etudiant en filière MPOM

Superviseur :

Dr. FOUDA ONGODO Maurice,

H.D.R, Chargé de cours à l'ESSEC

Encadrement académique : Encadrement professionnel :

Dr. NDEBI Pierre Emmanuel, Mr. SAME EKOBO Anthony,

Chargé de cours à l'ESSEC, Responsable Partenaires

Coordonateur MPOM Microsoft Afrique Centrale

A mon grand-père,

TEDONGOU KENGUE Abel

REMERCIEMENTS

La réalisation de ce travail ne saurait être considérée comme le fruit d'un effort individuel. Tout au contraire, elle est la résultante d'un ensemble conjugué d'apports humains, financiers et intellectuels. Certes, nous ne pouvons pas citer ici toutes les personnes qui nous ont apporté leur soutien, mais nous tenons tout de même à remercier particulièrement :

Le Docteur Maurice FOUDA ONGODO, pour avoir supervisé ce travail de recherche, Le Docteur Pierre Emmanuel NDEBI, pour l'encadrement académique,

Monsieur Anthony SAME EKOBO, pour l'encadrement professionnel,

Tous les enseignants de la filière MPOM, qui ont su pendant deux années, nous transmettre leur savoir faire avec amour et sans réserve ;

Monsieur Tony BOUTROS, Directeur général d'Hiperdist Cameroun, qui a accepté de me libérer tous les soirs pendant deux années pour que je suive cette formation, et qui a bien voulu que ce travail de recherche se fasse au sein de son entreprise

Monsieur Laurent TETANG de l'équipe de Microsoft Afrique Centrale, qui ont bien voulu mettre à ma disposition les informations nécessaires à la réalisation de ce travail.

Toute la famille NDOUNGUE NOUPOUWO pour ses encouragements et tout le soutien matériel, financier et spirituel ;

Tous les camarades de la promotion MPOM 2007, pour leur esprit de solidarité et d'entraide mutuelle

AVANT PROPOS

L'objectif principal de l'Ecole Supérieure des Sciences Economiques et Commerciales (ESSEC) a toujours été de former des jeunes cadres performants dans tous les domaines du management afin de répondre efficacement aux attentes des entreprises et aux exigences du contexte économique et social.

Chaque étudiant inscrit en cycle de Master 1 Professionnel en Organisation et Management (MPOM) est tenu de rédiger à la fin de sa formation qui dure deux ans, un mémoire de fin d'études portant sur un thème précis, en rapport direct avec son option de spécialisation.

Ce mémoire dont le thème est « L'organisation de la lutte contre la piraterie par les entreprises distributrices de logiciels informatiques : Le cas de Hiperdist Cameroun S.A », s'inscrit dans cet ordre d'idées et contribue partiellement à l'achèvement de la formation au MPOM.

Il n'a pas été aisé de conduire ce travail de recherche sans entraves, car nous avons rencontré de nombreuses difficultés, notamment dans la sélection du thème, la recherche des informations secondaires qui ne correspondaient pas toujours à nos attentes, et la complexité même du concept de piraterie des logiciels, encore nouveau dans nos environnements.

De ce fait, des défaillances et des limites pourraient être décelées, mais ce travail n'est qu'une oeuvre scientifique, et donc susceptible d'être soumise à la critique. Pour ce faire, nous restons ouverts à toute éventuelle contribution pouvant aider à son amélioration.

LISTE DES TABLEAUX, GRAPHIQUES ET FIGURES

Figure N° 1 : Classification du taux de piraterie logicielle par pays en 2008 9

Figure N° 2 : Classification du taux de piraterie logicielle par pays depuis 2004 10

Figure N° 3 : Taux de risques liés aux téléchargements illicites sur Internet 12

Figure N° 4 : Proportions de Coûts par incidents de sécurité 13 Figure N° 5 : Proportions de la piraterie entre pays émergeants et pays développés... 16 Figure N° 6 : Ordinogramme du programme des licences Microsoft 19 Figure N° 7 : Les facteurs du macro environnement . 23

Figure N° 8 : Le réseau de distribution des logiciels 30

Figure N° 9 : Visuel de Certificat Original d'Authenticité 60

Figure N° 10 : Visuel de CD avec hologramme 61

SOMMAIRE

DEDICACE i

REMERCIEMENTS ii

AVANT PROPOS iii

LISTE DES TABLEAUX, GRAPHIQUES ET FIGURES iv

SOMMAIRE v

INTRODUCTION 1

PREMIERE PARTIE : La compréhension du phénomène de la piraterie des logiciels 3 Chapitre 1 : Le concept de la piraterie des logiciels et la mise en évidence de sa pratique au sein de l'entreprise

4 Section 1 : Le concept de la piraterie et ses implications sur l'entreprise 4 Section 2 : Mise en évidence des pratiques de piraterie des logiciels au sein des entreprises 14

Chapitre 2 : Hiperdist dans le marché camerounais du logiciel informatique 22

Section 1 : Les facteurs macro-environnementaux influençant l'importation et la distribution des

logiciels au Cameroun 22

Section 2 : La place de Hiperdist dans le marché camerounais du logiciel
.27

DEUXIEME PARTIE : Organisation de la lutte contre la piraterie des logiciels par Hiperdist Cameroun .. 41

Chapitre 3 : Compréhension du phénomène de la piraterie des logiciels au sein des entreprises... 42
Section 1 : Identification et analyse du problème 42

Section 2 : L'analyse et le traitement des données 46

Chapitre 4 : Présentation des résultats et implication managériale

53

Section 1 : Traitement des données et analyse des résultats 53

Section 2 : Vers une nouvelle stratégie de gestion des actifs logiciels 58

CONCLUSION 72

BIBLIOGRAPHIE 73

ANNEXES 75

Table de matières

INTRODUCTION

Avec la vulgarisation des Nouvelles Technologies de l'Information et de la Communication, les individus et les organisations utilisent de plus en plus l'outil informatique dans la gestion quotidienne de leurs activités. L'ampleur de la progression du taux d'utilisation des ordinateurs comme outil de gestion et de management à travers le monde, à transformé en très peu de temps l'industrie de l'informatique en un véritable atout de développement et de génération de revenus pour les Etats et les organisations. L'ordinateur est un ensemble constitué de deux parties principales et indissociables : Le matériel ou hardware, et le logiciel ou software. Si l'industrie du hardware connait une progression saine, celle du software est fortement affectée par la piraterie, phénomène qui entraine de nombreuses pertes financières pour les entreprises qui s'y sont investies. En lisant le rapport 2008 de la Business Software Alliance, syndicat mondial des éditeurs de logiciels, la piraterie représenterait 83% de l'activité économique des logiciels dans notre pays, un taux révélateur du malaise qui règne dans ce secteur d'activité. Pourtant, les opportunités restent nombreuses pour les pays en voie de développement comme le nôtre. En effet, Business Software Alliance déclare dans son rapport de 2008, que « les pays en voie de développement représentent 45 % du marché mondial des micro-ordinateurs, alors que leur part dans le marché des logiciels informatiques n'atteint pas les 20 %. Si elle était identique à leur part dans le matériel informatique, le marché du logiciel augmenterait de 40 milliards de dollars américains par an ». Ces chiffres sont révélateurs du niveau d'opportunités que peut générer une baisse du taux de piratage des logiciels au niveau de l'économie nationale en général, et chez les acteurs du secteur de l'informatique en particulier. Fort de ces statistiques, et conscient du fait que la réduction du taux de piratage des logiciels doit commencer par une action sérieuse au niveau des utilisateurs, nous avons voulu nous intéresser à la façon dont les entreprises gèrent leurs actifs logiciels. Les nombreux entretiens menés auprès de plusieurs décideurs et utilisateurs des logiciels au sein des entreprises, nous ont amené à constater que la gestion du parc logiciel n'est pas toujours une priorité pour la plupart des directeurs généraux et directeurs des systèmes d'information. En effet, très peu d'entreprises ont une politique et des procédures de gestion des logiciels, en plus de l'absence de vision et de planification sur le moyen et long terme.

Ce vide laisse place aux pratiques de tout genre de la part des utilisateurs : téléchargements anarchiques et visites des sites dangereux sur internet, passe temps sur les sites de rencontres, installation des logiciels sans licences, etc. Pourtant, la piraterie des logiciels n'est pas une fatalité, et beaucoup de managers se disent disposés à être suivis et encadrés dans la façon dont ils gèrent leurs logiciels. C'est pourquoi nous avons jugé nécessaire de réaliser cette étude dont le thème central est : « L'organisation de la lutte contre la piraterie par les entreprises distributrices des logiciels informatiques : Le cas de Hiperdist Cameroun S.A». La finalité de cette étude est de proposer aux entreprises un model de suivi des investissements logiciels, notamment au niveau de l'achat, de la gestion et de l'utilisation, afin d'apporter une contribution dans la réduction des pratiques de pirateries au sein des entreprises. Ainsi, la question principale qui soutendra notre travail de recherche sera la suivant : « Dans un environnement fortement enclin à la piraterie des logiciels, quelles solutions d'organisation peuvent être mises en place pour aider les entreprises à réduire leur taux de piratage et permettre ainsi à l'activité de distribution de logiciels d'être plus rentable et apporter un souffle nouveau à l'économie nationale ? » Cette question principale soulève de nombreuses questions secondaires, notamment :

Comment se manifeste le phénomène de la piraterie des logiciels, et quelles sont ses implications sur l'entreprise ?

Quels sont les mécanismes de fonctionnements du marché des logiciels informatiques et quelle place occupe HIPERDIST Cameroun S.A ?

Quelles sont les conséquences de la piraterie des logiciels sur l'entreprise et comment doit-elle s'organiser pour y faire face ?

En répondant à ce questionnement, notre principal objectif sera de mettre en lumière les différents contours liés à la pratique de la piraterie des logiciels au sein des entreprises, afin de proposer un model d'organisation et de gestion des actifs logiciels permettant de réduire le taux de piratage de logiciels, et les conséquences qui y sont liées.

PREMIERE PARTIE :

La compréhension du phénomène de la

piraterie des logiciels

L'organisation de la lutte contre la piraterie des logiciels passe tout d'abord par une bonne compréhension des différents concepts liés à la notion de piraterie, ainsi que la maitrise des conditions environnementales qui entourent le processus d'importation et de distribution des logiciels au Cameroun. C'est dans cette optique que s'inscrit cette première partie. Pour ce faire, nous l'avons répartie en deux chapitres :

Le premier chapitre intitulé « Le concept de la piraterie des logiciels et la mise en évidence de sa pratique au sein de l'entreprise» se penche tout d'abord sur les différentes notions liées à la compréhension du concept de la piraterie des logiciels, puis s'attarde sur les implications de cette pratique au sein de l'entreprise, ceci à travers la mise en évidence des différentes formes de piraterie des logiciels informatiques.

Le second chapitre, intitulé « Hiperdist dans le marché camerounais du logiciel informatique », présente dans sa première section, les facteurs macro-environnementaux qui influencent l'importation et la distribution des logiciels au Cameroun, et qui nous permettront plus tard de comprendre certaines causes du phénomène de la piraterie, alors que la seconde section s'attarde sur la présentation de Hiperdist Cameroun S.A et celle de son microenvironnement, avec insistance sur les grands acteurs du marché et les cinq forces concurrentielles telles que présentées par Michael Porter.

Chapitre 1 :

Le concept de la piraterie des logiciels et la mise en évidence

de sa pratique au sein de l'entreprise

Ce premier chapitre nous permet de bien cerner les contours du problème de la piraterie, en analysant en profondeur l'approche conceptuelle du phénomène au sein des entreprises. Il aborde ainsi dans sa première section, le concept de la piraterie et ses implications sur l'entreprise, avant de mettre en évidence dans la seconde section, les différentes formes des pratiques de piraterie des logiciels informatiques.

Section 1 :

Le concept de la piraterie et ses implications sur l'entreprise

Dans cette section, nous allons nous attarder sur le développement de certains concepts de base jugés pertinents pour la compréhension du phénomène de la piraterie, avant de mesurer l'ampleur de sa pratique dans notre pays, puis de dégager ses implications sur l'entreprise.

1. Quelques notions fondamentales a) La notion de logiciel

Avec la vulgarisation des Technologies de l'Information et de la Communication (TIC), les individus et les organisations utilisent de plus en plus l'outil informatique dans la gestion quotidienne de leurs activités. Le fonctionnement de ces technologies requiert l'acquisition d'ordinateurs, ensemble constitué de deux parties principales et indissociables : Le matériel ou hardware, et le logiciel ou software.

Un logiciel se définit comme étant un programme ou un groupe de programmes
destinés à exécuter une tâche précise. On entend par programme, un ensemble

d'instructions séquentielles, logiques et chronologiques, qui prend des données en entrée, les traite et affiche des résultats en sortie. Le logiciel représente la partie logique et non tangible d'un système informatique ; il s'appuie sur le matériel pour s'exécuter ; cependant le logiciel est aussi indispensable au fonctionnement d'un ordinateur que le matériel lui-même. On dit souvent que sans le logiciel, le matériel n'est qu'un amas de ferrailles inutile. Les logiciels sont développés soient par des maisons d'éditions spécialisées qui mettent sur pied des produits destinés à la grande commercialisation (on parle donc de progiciel ou produit logiciel), soient par des développeurs spécifiques qui conçoivent des solutions destinées à des organisations particulières (on parle de logiciel ou solution sur mesure).

b) La notion de licence

L'utilisation d'un logiciel requiert une autorisation de son concepteur ; cette autorisation est encore appelée licence. Lorsqu'un éditeur vend un logiciel, il ne vend pas un produit, mais le droit de l'utiliser.

Ainsi, une licence peut être définie comme un document contractuel à travers lequel un éditeur de logiciel concède un droit d'installation et d'utilisation d'un ou plusieurs de ses produits à un particulier ou à une organisation. Ce contrat précise la nature du logiciel, le nombre de postes sur lesquels il peut être installé et détaille l'étendue des droits concédés ainsi que la durée de cette cession.

Chez Microsoft par exemple, ces informations sont contenues dans le Contrat de Licence Utilisateur Final (CLUF). En effet, Le CLUF autorise une personne à utiliser le logiciel et définit quels sont ses droits. En installant, en copiant ou en utilisant un logiciel Microsoft, l'acheteur reconnaît être d'accord avec les termes du CLUF. Le Contrat de Licence Utilisateur Final fournit deux types de renseignements importants:

- Le nombre de licences qu'il octroie : Cette information figure généralement sur la première page du CLUF. Il s'agit du nombre d'ordinateurs sur lesquels il est possible de faire fonctionner ce produit. En aucun cas, il ne doit être fait plus d'installations que le nombre qui y est mentionné.

- Les termes du contrat pour l'utilisation du produit : Il s'agit des règles à respecter, notamment en ce qui concerne l'installation, la copie ou l'utilisation du logiciel. Un droit qui n'est pas expressément indiqué dans les termes du CLUF est interdit. Si un utilisateur n'est pas d'accord avec les termes de ce contrat, il doit retourner le produit logiciel à l'endroit où il a été acheté afin d'en obtenir le remboursement intégral.

En cas de cession d'un logiciel, le contrat de licence est transféré au nouvel acquéreur. L'ancien propriétaire perd ainsi tout droit d'utilisation, et ne peut pas conserver légitimement de copie du logiciel cédé.

c) La notion de piraterie des logiciels

La piraterie des logiciels se défini comme l'installation et l'utilisation d'un logiciel sans licence. Aux termes de la loi Camerounaise, une oeuvre est dite piratée lorsqu'elle n'est pas originale. En effet, la loi Numéro 2000/011 du 19 décembre 2000 relative aux droits d'auteurs et aux droits voisins, présente en son article 2, une oeuvre originale comme « une oeuvre qui, dans ses éléments caractéristiques, se distingue des oeuvres antérieures »

La loi française est plus explicite dans sa définition du concept de piraterie logicielle, lorsqu'elle déclare dans son Article L.122, Alinéa 4, que « le délit de piraterie de logiciel est contacté lorsqu'une personne ou une organisation effectue sans autorisation la copie, la reproduction, l'utilisation ou la fabrication de produits logiciels protégés par les lois régissant les droits de la Propriété Intellectuelle. » Au vu de la loi, le piratage de logiciels peut donc être perçu comme étant toute infraction aux lois régissant les droits de la propriété intellectuelle (droits d'auteur).

Plus loin dans nos recherches, nous reviendrons en profondeur sur les différents niveaux de piraterie au sein de l'entreprise.

2. Rappel historique du phénomène de la piraterie

La piraterie est un fléau qui n'est pas nouveau ; elle existe depuis que les moyens de reproduction ont été rendus publics (reproduction des vidéocassettes dans les années 1980 avec l'apparition des magnétoscopes). Ces produits piratés étaient commercialisés assez artisanalement auprès du grand public mais celui-ci pouvait aisément les identifier comme tels.

Avec l'explosion de la technologie numérique dans les années 90, on est passé à des reproductions plus nettes et de très bonnes qualités, mais aussi plus rapide grâce à la vulgarisation des graveurs de CD et DVD, et surtout moins chères. La disquette qui était le support de sauvegarde par excellence a été progressivement remplacée par des outils plus fiables et pouvant prendre de grands volumes d'information comme les CD-ROM, les DVD et les clés USB. Nous sommes alors passés à une reproduction qui ressemblait plus à un clone qu'à une copie.

L'avènement d'Internet, réseau mondialement ouvert, a permis une plus grande interconnectivité des personnes à travers le monde, ce qui a fait favoriser la diffusion très rapide des produits contrefaits. On est alors passé d'une contrefaçon jugulable à une contrefaçon massive. Ceci est allé tellement vite qu'en moins de dix ans, l'industrie des oeuvres de l'esprit est sur le point de vaciller à cause de la piraterie.

3. Le cas des produits Microsoft

D'après les différents classements de la Business Software alliance, syndicat mondial des éditeurs de logiciels, Microsoft est de loin le leader mondial des éditeurs de logiciels sur les cinq dernières années, avec environ 33% de part de marché en 2008 (suivi d'IBM qui ne détiendrait que 13%). Au Cameroun, le bureau Microsoft local déclare détenir les 80% de part de marché. De ces chiffres, nous pouvons déduire que les produits Microsoft sont également les plus piratés. Par ailleurs, Microsoft à une forte présence locale, avec des bureaux à Douala, quartier Bonapriso, Rue Njo Njo et une équipe constituée de dix personnes. De plus, le site partenaires Microsoft

( https://partner.microsoft.com/france) est une véritable bibliothèque virtuelle, avec des informations sur l'entreprise, sur ses produits, ses stratégies, ses différents marchés, etc. C'est au vu de toutes ces raisons que nous ferons insistance sur le cas Microsoft tout au long de notre étude.

4. L'ampleur de la piraterie des logiciels au Cameroun

La réduction des frais de douane sur le matériel informatique par le non payement de la TVA (Taxe sur la valeur ajoutée) en 2001 au Cameroun a accéléré l'équipement des ménages et des organisations en micro-ordinateurs. Cependant, les logiciels, indispensables au fonctionnement de ces machines n'ont pas suivi la même progression. D'après le classement de la Business Software Alliance publié en 2009, le taux de piratage au Cameroun serait de 83% environ, chiffre qui place notre pays au dix-neuvième rang mondial, et en quatrième position en Afrique après le Zimbabwe, la Lybie et l'Algérie en termes de piraterie logicielle. Le tableau ci-dessous présente d'une part les vingt-cinq pays ayant les taux de piraterie les plus élevés dans le monde, et ceux ayant les taux les plus bas.

Source: SIxth annual BSA-IDC global Software Piracy study, May 2009

Figure N° 1 : Classification du taux de piraterie logicielle par pays en 2008

Il faut cependant noter une très légère baisse du taux de piratage des logiciels au Cameroun en 2008 par rapport aux années antérieures. En effet, à travers le tableau cidessous, nous pouvons constater que depuis l'année 2004, le taux de piraterie logicielle au Cameron était resté constant à 84%, mais est passé à 83% cette année, soit une baisse de 1%. D'ailleurs, Business Software Alliance remarque qu'au niveau mondial, plus de la moitié des 110 pays étudiés ont vu leur taux de piratage chuter et seulement 15 % d'entre eux ont constaté une augmentation.

« Les résultats de cette année démontrent que notre action commence à porter ses fruits, mais que nous avons encore fort à faire au Cameroun pour réduire davantage le piratage de logiciels », déclare Laurent TETANG, Responsable OEM Microsoft Afrique Centrale.

Le tableau ci-dessous nous permet d'avoir une bonne visibilité de la progression du taux de piraterie des logiciels sur les cinq dernières années.

Source: SIxth annual BSA-IDC global Software Piracy study, May 2009

Figure N° 2 : Classification du taux de piraterie logicielle par pays depuis 2004

Ce fort taux de piratage de logiciels dans notre pays a des implications majeures dans l'emploi, les recettes fiscales et le produit intérieur brut d'un Etat. Ceci signifie que la passivité de l'Etat face à la lutte contre le piratage de logiciels, entraine des conséquences tangibles pour les pouvoirs publics et l'économie nationale, avec des pertes au niveau des recettes fiscales, des pertes d'opportunités d'emplois, la

détérioration du climat des affaires, et la perte de l'apport économique et financier provenant du secteur de l'informatique.

5. Les implications de la piraterie sur les entreprises

Toutes les études réalisées auprès des clients d'éditeurs de logiciels démontrent que les risques liés à l'utilisation de logiciels copiés ou sans licences valides sont souvent méconnus. Pourtant, ils sont réels et peuvent mettre en difficulté la bonne marche de l'entreprise. Ces risques sont de plusieurs ordres, notamment technologiques, légaux, d'image et financiers.

a) Les implications d'ordre technologique

Utiliser un logiciel contrefait peut mettre en danger tout un système d'information. Il peut en effet présenter des failles de sécurité et/ou contenir du code « malveillant » nuisible pour les ordinateurs. Cela favorise également l'introduction de virus conduisant le plus souvent à compromettre les données personnelles ou à l'arrêt des machines du système.

Par ailleurs, copier un logiciel prive l'entreprise du support technique des éditeurs et des nombreux avantages qui sont offerts à l'acquisition d'une copie originale (mises à jour régulières, formations sur site, documentation diverse, etc.) En 2007, Microsoft a publié une étude relative aux différents risques associés aux produits contrefaits. Cette analyse, conduite sur la base de produits contrefaits acquis dans 17 pays, fait apparaître que 43 % des produits téléchargés sur internet contenaient un virus connu.

D'après une étude IDC, 25% des sites Internet qui offrent des logiciels contrefaits ou piratés ont également tenté d'installer des logiciels espions ou des chevaux de Troie qui peuvent compromettre sérieusement les systèmes d'information. IDC le confirme bien à travers le graphique ci-dessous :

b)

Figure N° 3 : Taux de risques liés aux téléchargements illicites sur Internet

Les implications d'ordre légal

Le piratage informatique est une infraction à la loi camerounaise régissant les droits d'auteurs et droits voisins. Il s'agit donc d'une faute grave qui peut être jugée au civil par un tribunal de commerce, où des dommages et intérêts peuvent être réclamés. Il peut également être jugé au pénal, où des amendes et des peines de prison peuvent être prononcées.

c) Les implications liées à l'image de l'entreprise

L'utilisation de logiciels piratés peut nuire à la renommée d'une entreprise. En effet, autant les collaborateurs en interne que les clients et fournisseurs, peuvent y voir un manque de sérieux, de professionnalisme, ou une faille de gestion.

d) Les implications d'ordre financier

Les implications financières peuvent être de plusieurs ordres au sein d'une
organisation victime de piraterie. Premièrement, le risque financier lié aux
dommages et intérêts pouvant être réclamés par les éditeurs peut mettre l'entreprise

en difficulté. En effet, la loi Camerounaise régissant les droits d'auteurs, prévoit en son article 82, une « peine d'emprisonnement de cinq (5) ans à dix (10) ans et une amende de 500 000 à 10 000 000 de Francs CFA ».

Par ailleurs, une étude du Yankee Group a révélé que : «Lorsque des problèmes se posent avec des logiciels piratés, les administrateurs informatiques ont besoin habituellement de 20% à 30% de temps et de main d'oeuvre supplémentaires pour les identifier et les résoudre ». De plus, il faut prendre en considération le risque financier dû à l'arrêt du système d'information ou à la perte et au vol de données qui peut représenter un coût non négligeable. D'après Business Software Alliance, (BSA Repport, 2007), ce coût est parfois supérieur aux dommages et intérêts réclamés par un tribunal. L'étude de l'IDC déclare que le coût estimé de restauration d'une machine infectée du fait de l'installation des logiciels espions provenant des téléchargements illicites peut être évalué à plus de 700€ par machine. A travers le schéma ci-dessous, IDC démontre ce coût par incident de sécurité. La valeur de ces coûts confirme l'ampleur du danger que représente l'utilisation de logiciels piratés.

Figure N° 4 : Proportions de Coûts par incidents de sécurité

En définitive, l'éclairage sur un certain nombre de concepts de base, notamment sur les
notions de logiciel, de licence et de piraterie, constitue un apport clé qui nous permet de

mieux appréhender la terminologie régulièrement utilisée, mais aussi de bien cerner les contours de la pratique de la piraterie des logiciels au sein des entreprises. De plus, la mesure de l'ampleur du phénomène de la piraterie dans notre environnement, attire notre attention sur la gravité de cette pratique, et constitue un avantage substantiel en ce sens qu'elle nous permet de dégager ses implications sur les entreprises qui pratiquent la piraterie des logiciels.

Dans la section qui suit, nous allons maintenant analyser les différents niveaux d'implication des pratiques de piraterie au sein des entreprises.

Section 2 :

Mise en évidence des pratiques de piraterie des logiciels au

sein des entreprises

Les logiciels sont l'une des technologies les plus stratégiques de l'ère de l'information. Ils permettent de faire fonctionner l'ensemble du système d'information, des postes de travail individuels aux systèmes interconnectés les plus complexes. Malheureusement, en raison de leur caractère intangible et parce que les ordinateurs permettent de réaliser facilement une copie exacte d'un programme en quelques secondes, la contrefaçon des logiciels est largement répandue. De la duplication "artisanale" à la contrefaçon à échelle "industrielle", le piratage informatique peut revêtir les aspects les plus divers. Cette section vise, dans un premier temps, à mettre en évidence les différentes formes de pratiques de piraterie des logiciels, puis de nous pencher, dans un second temps, sur les différentes causes pouvant justifier les pratiques de piraterie au sein des entreprises.

1. Les causes de pratiques de la piraterie des logiciels a) Causes au niveau de l'Etat

i. Manque de politique de vulgarisation de l'informatique

Sur le plan de la politique nationale, il n'existe pas de véritable stratégie de promotion, de développement et de vulgarisation de l'informatique au Cameroun. En effet, le matériel informatique (y compris les logiciels) ne bénéficie d'aucune protection particulière visant à encourager les investisseurs à s'y intéresser davantage, que ce soit en matière d'importation ou de protection fiscale. C'est la raison pour laquelle Antony SAME, Responsable Partenaires Microsoft Afrique Centrale pense qu' « après avoir raté le développement industriel du 20e siècle, le Cameroun est entrain de passer à côté du développement technologique ». Pourtant le Magistrat MOUNOM MBONG, Président de la Cour d'Appel d'Ebolowa, qui a par ailleurs participé à l'élaboration de la loi n° 2000/011 du 19 décembre 2000 relative à la gestion des droits d'auteurs au Cameroun, pense que l'Etat devrait y accorder un point d'honneur, puisqu'« Il s'agit d'un domaine éminemment important, qui influe sur le développement social, intellectuel, industriel et économique de la nation». Le rôle de l'Etat est d'autant plus ambigu que non seulement il est le garant de la bonne application du droit en matière d'utilisation de logiciels, mais il est aussi le plus grand pourvoyeur de la piraterie. Pour Anthony SAME, « l'Etat camerounais est le premier fraudeur ». En effet, en consultant le fichier des appels d'offre d'entreprises informatique en 2008 chez Hiperdist Cameroun SA, près de 82% d'ordinateurs achetés pour le compte des entreprises étatiques (ministères, mairies, entreprises publiques, etc.) ont été livrés sans système d'exploitation.

ii. Absence de culture du respect de la Loi

Nombre d'utilisateurs Camerounais restent enclins à la perte des valeurs morales et éthiques, ce qui justifie la propension des fléaux comme la corruption, les détournements, la piraterie, etc. Pour Mme Elise MBALLA, Présidente du conseil d'administration de la SOCILADRA, société civile en charge de la gestion des droits d'auteurs au Cameroun, «dans notre pays, il y'a un fort développement de la

banalisation de la fraude, et c'est pourquoi la fraude gangrène l'économie nationale. Le vrai problème du développement de la piraterie, c'est le refus de payer. Il faut que les gens apprennent à payer les droits d'utilisation des logiciels, comme ils le font pour l'électricité ou l'eau». Cette situation est d'ailleurs généralisée dans la plus part des pays émergeants ou en voie de développement. D'après le rapport 2008 de la Business Software Alliance, il existe plus de logiciels piratés dans ces pays que dans les pays développés, comme nous pouvons l'apercevoir à travers le graphe cidessous :

Figure N° 5 : Proportions de la piraterie entre pays émergeants et pays développés

iii. Une Opposition entre les secteurs formels et informels

Une autre cause de la piraterie est celle de l'opposition entre les secteurs formel et informel. En effet, la propension de la piraterie au sein des entreprises au Cameroun est développée par des jeunes ingénieurs sans emploi, qui sont prêts à tout pour gagner un peu d'argent. L'un d'entre eux que nous avons rencontré, et qui a souhaité garder l'anonymat déclare : «J'ai fini mes études à l'école polytechnique depuis trois ans et je n'ai pas trouvé d'emploi. C'est grâce aux copies de logiciels que j'installe dans les entreprises que je parviens à vivre». Parallèlement, les entreprises formelles se disent incapables de recruter ces ingénieurs par manque d'opportunité

de marchés ; Pour Auberlin TAKUGANG, Expert Microsoft et Directeur Général de la société SIGA, << à cause de la piraterie nous ne sommes pas en mesure de recruter de nouveaux ingénieurs ». Nous nous retrouvons donc dans un cercle vicieux dans lequel le secteur informel prime sur le secteur formel, au détriment de l'économie nationale.

b) Causes au niveau des éditeurs de logiciels

i. Faibles présence locale des gros acteurs de l'informatique mondiale La plupart de grands éditeurs de logiciels n'accordent pas une grande importance au marché de l'Afrique, et préfèrent se concentrer sur les grands marchés européens et américains. Au Cameroun, seul Microsoft, CISCO et ORACLE sont effectivement représentés ; aucune présence de leaders tels que IBM, ADOBE, SAGE, SAP, Macro Média, etc. Cette absence ouvre la voix à un laissé aller flagrant ou chacun pirate en toute quiétude.

ii. La complexité du concept de licence

Chez les éditeurs de logiciels, les produits se déclinent en un ensemble de contrats de licences complexes et parfois très difficilement compréhensibles, qui tiennent compte du nombre d'ordinateurs, du nombre de licences, de la nature des produits, etc. Chez Microsoft par exemple, ces contrats sont regroupés dans un programme dénommé <<Microsoft licensing Program» dont voici les principaux détours :

- La licence OEM : (Original Equipment Manufacturer)

Elle est commercialisée uniquement avec un ordinateur neuf, et est liée pour la vie à la machine avec laquelle elle est vendue. Ceci signifie que lors d'un changement de machine, la licence OEM est perdue. Ce mode de licence présente deux avantages : une économie sur le coût d'acquisition, et une simplicité de mise en oeuvre. En effet, en termes de cout d'acquisition, OEM représente la solution la moins couteuse de tous les programmes de licences Microsoft. Seulement, elle est soumise à un certains nombre de limites et de

conditions ; par exemple, l'installation d'une copie sur un autre ordinateur n'est pas autorisée, et le changement de langue est interdit.

- La licence FPP (Full Packaged Product)

Commercialisée en boite dans les magasins et autres grandes surfaces, la licence FPP est la formule la plus couteuse à l'achat des logiciels Microsoft. Le produit est conditionné dans un emballage esthétique, comportant des CDs d'installation et une documentation complète. En général, FPP est destinée aux particuliers qui font des achats ponctuels, et aux entreprises pour des quantités très faibles (inferieures à cinq licences).

- La software assurance (SA)

La SA est une offre d'assurance et de maintenance logicielle souscrite par une entreprise (ou un particulier) pendant une période, afin de bénéficier d'un certain nombre de services supplémentaires. Il s'agit des services tels que la formation, les supports en ligne sur Internet ou sur sites chez le client, les mises à jour gratuites des logiciels assurés, le droit d'utilisation gratuite des logiciels sur les ordinateurs à domicile ou sur les ordinateurs portables, etc. Pour Microsoft, « la SA permet de rentabiliser l'investissement réalisé sur les logiciels à travers de nombreux avantages permettant de gagner du temps et de l'argent tout en améliorant l'efficacité». En termes de prix, la software assurance représente environ 25% de la valeur du produit par an.

- Les contrats en volume

Microsoft a mis en place des programmes de licences en volume conçus spécialement pour répondre aux besoins des entreprises. Avec ces programmes, l'entreprise peu mieux planifier et gérer son budget informatique de façon plus fiable. Ces programmes se déclinent en quatre options, soit l'achat au contant (Open), l'achat à crédit avec une couverture totale ou partielle du parc informatique (Open Value), l'achat à crédit avec une couverture totale du parc (Open value Entreprise), ou la location (Open Value Subscription). La

compréhesion de ces programmes de licence peut etre facilitée par l'ordinogramme ci-dessous :

Figure N° 6 : Ordinogramme du programme des licences Microsoft Source : Le guide des licences Microsoft 2008

c) Causes au niveau des décideurs d'entreprise

i. L'aspect non physique des logiciels

L'aspect non physique des logiciels n'encourage pas les décideurs d'entreprises à y engager de grands moyens financiers. Le logiciel est ainsi géré comme une charge et non un investissement.

ii. La problématique du prix

Avec les 38,27% de taux de douane, le cout d'acquisition des licences revient très élevé au Cameroun par rapport aux autres pays de la sous-région. Par exemple, une licence Windows XP Professionnel achetée chez Microsoft à 88 Euros, revient au Cameroun chez Hiperdist (Grossiste), en tenant compte de 5% environs pour le transport, à : (88 x 656) x 1,3827 x 1,05 = 83 811 Francs.

Or en ajoutant une marge de 5%, les 19,25% de TVA et 1% de précompte, le prix de vente chez les revendeurs est de : 83 811 x 1,05 x 1,1925 X 1,01 = 106 000 Francs CFA TTC. Et si le revendeur doit y ajouter sa marge à 10%, on aura donc comme prix de vente officiel 106 000 x 1,1 = 116 590 Francs CFA. Actuellement sur le marché camerounais, le prix public de Windows XP est de 120 000 Francs TTC, alors qu'au Gabon voisin, la même licence est facturée à 85 000 Francs TTC.

iii. L'absence de politique de gestion du système d'information au sein des

entreprises

Beaucoup d'entreprises fonctionnent de nos jours sans véritable politique de gestion du système d'information. Chacun achète, chacun installe, chacun télécharge, etc. Cet état de chose s'est empiré avec l'explosion de la technologie Internet au sein des entreprises. En effet, Internet est un réseau informatique mondialement ouvert. Perçu comme un espace nouveau de liberté d'expression et d'échange, il est devenu pour les entreprises un média stratégique de communication, et activé sur la quasi-totalité de postes de travail au sein des entreprises. Cependant cette aubaine c'est très vite transformée en source de problèmes du fait de l'absence de politique réelle de son utilisation. Cette absence de politique entraine : Des pertes énormes de temps de travail sur des sites de messagerie et de dialogue en direct (MSN, yahoo messenger, etc.), l'utilisation à titre personnel et non professionnelle de la connexion Internet, La saturation des bandes passantes par des téléchargements des logiciels piratés ou en provenance de sites Internet malsains etc. D'après une analyse publiée en 2006 par l'Agence PANEL, en France, 40% environ de mails envoyés par des travailleurs aux heures d'ouvertures, sont à caractère personnel, alors que 52% de personnes qui se connectent volontairement sur un site Web n'y vont pas pour des raisons professionnelles.

Tout au long de ce premier chapitre, nous nous sommes attelés à bien cerner les contours du problème de la piraterie, en analysant en profondeur l'approche conceptuelle du phénomène dans les entreprises camerounais. Ceci nous a permis, dans la première section, de comprendre les concepts de base comme ceux du logiciel, de la licence, et de la piraterie, puis de dégager les différents niveaux d'implications de la pratique de la piraterie des logiciels sur l'entreprise. Nous avons ainsi compris que ces implications pouvaient être de plusieurs ordres, et notamment financier, technique, d'image, et légal. Dans la seconde section, nous avons mis en évidence les différentes formes des pratiques de piraterie dans le marché du logiciel informatique, et par la suite, en cherchant à déterminer les causes de la pratique de la piraterie des logiciels au sein des entreprises, nous avons trouvé qu'elles pouvaient se situer soit au niveau de l'Etat, soit au niveau des décideurs d'entreprises, ou alors au niveau des éditeurs de logiciels eux-mêmes. Cependant, la question qui continue à parcourir nos esprits est celle de savoir qui est Hiperdist Cameroun S.A, quelle est sa place dans le canal de distribution des logiciels, et quelles solutions d'organisation propose-t-elle pour la lutte contre la piraterie des logiciels au sein des entreprises ?

Chapitre 2 :

Hiperdist dans le marché camerounais du logiciel

informatique

Le marché se définit comme l'ensemble des publics susceptibles d'exercer une influence sur les ventes d'un produit. Il est très souvent considéré comme la rencontre de l'offre et de la demande ; ainsi, le marché met en relation plusieurs intervenants : les producteurs, les distributeurs, les prescripteurs, les acheteurs et les consommateurs. Ces différents acteurs s'inter-influencent mutuellement, ou sont influencés par des facteurs extérieurs qui s'imposent à eux de façon incontournable. Ce chapitre vise tout d'abord à présenter dans une première section, les facteurs macro-environnementaux qui influencent l'importation et la distribution des logiciels au Cameroun, avant de s'intéresser dans la seconde section à Hiperdist et à son marché.

Section 1 :

Les facteurs macro-environnementaux influençant

l'importation et la distribution des logiciels au Cameroun

1. Le concept du macro-environnement

Le macro-environnement peut se définir comme l'ensemble des grandes tendances de la société dans sa globalité. Plus précisément, il s'agit de toutes les variables qui s'imposent à l'entreprise de façon incontournable ; celle-ci ne peut rien y changer, et doit tout simplement tenir compte de leur existence afin de les intégrer dans l'élaboration de ses diverses stratégies. Le macro-environnement est géographiquement plus ou moins étendu, et renvoie aux aspects économique, politique, démographique, technologique, culturel, etc. L'ensemble des facteurs du macro-environnement est amplement détaillé dans la figure N°1 ci-dessous :

Figure N° 7 : Les facteurs du macro environnement

Si nous partons de l'évidence qu'une entreprise est un système ouvert qui ne peut pas évoluer de façon isolée tel un vase clos, il devient important de nous pencher sur chacun des facteurs du macro-environnement pouvant avoir une influence sur l'importation et la distribution des logiciels au Cameroun. En effet, la modification d'une variable du macroenvironnement peut avoir des conséquences significatives sur le devenir d'un secteur d'activité en général, et celui de l'entreprise en particulier. C'est pour cette raison que nous avons trouvé opportun d'analyser tout d'abord les différents facteurs macroenvironnementaux qui peuvent avoir une influence sur l'importation et la distribution des logiciels au Cameroun.

2. Les facteurs macro-environnementaux régissant l'importation et la distribution des logiciels au Cameroun

a) L'environnement sociopolitique camerounais

Sur le plan sociopolitique, le Cameroun se présente aujourd'hui comme un îlot de paix dans une sous région plutôt perturbée par les conflits divers. Même si le régime politique en place ne fait pas toujours l'unanimité, la culture de la paix et de l'unité nationale longuement défendue par les pères fondateurs de la nation camerounaise, l'a toujours emporté sur les intérêts égoïstes souvent développés par certains individus. La volonté du peuple camerounais à prendre en main son propre destin par le travail et à préserver le patrimoine public, a positionné le pays dans une certaine stabilité sociale, gage d'un développement économique assuré. Le Cameroun est donc un pays ou l'on peut investir sans crainte. Cette attitude de peuple de paix peut aussi se justifier par l'attachement des camerounais à certaines valeurs socioculturelles prônées par les traditions ancestrales aux quelles ils sont fortement attachés : Solidarité, hospitalité, respect de l'étranger, respect des ainés, respect du travail des autres, partage des revenus, etc.

b) La loi camerounaise relative aux droits d'auteurs

Au Cameroun, l'usage des droits d'auteurs en matière de logiciel est régi par la Loi n° 2000/011 du 19 décembre 2000, relative aux droits d'auteurs et aux droits voisins. En son article 3, alinéa 1, cette loi stipule : « Sont protégées par la présente loi, toutes les oeuvres du domaine littéraire ou artistique, quel qu'en soit le mode, la valeur, le genre ou la destination de l'expression, notamment les oeuvres littéraires, y compris les programmes d'ordinateur ».

L'alinéa 11 de l'article 2 défini « Programme d'ordinateur ou logiciel, l'ensemble
d'instructions qui commandent à l'ordinateur l'exécution de certaines taches
».

L'article 80 quant à lui précise les différents contours de la contrefaçon. Ainsi, « Est

assimilé à la contrefaçon : l'importation, l'exportation, la vente ou la mise en vente des objets contrefaits; le fait de fabriquer sciemment ou d'importer en vue de la vente ou de la location des oeuvres contrefaits, d'installer un équipement, matériel, logiciel, dispositif ou instrument conçu en tout ou partie. Le fait de laisser reproduire ou de représenter dans son établissement de façon irrégulière les productions protégées en vertu de la présente loi. Le fait de louer ou mettre en circulation des exemplaires contrefaits d'une oeuvre ou prestation. »

Cependant, l'article 36 de la loi lève quelques équivoques en matière de piratage. Ainsi, « pour les droits de reproduction et de transformation des logiciels, il est permis de reproduire un logiciel en vue de le remplacer au cas où il serait perdu, détruits ou rendu inutilisable. » Il s'agit ici des copies de sauvegarde et de sécurité. Le même article ajoute que la loi sur les droits d'auteurs ne concerne pas la documentation papier des logiciels, ni les logiciels distribués en freeware (distribution gratuite sciemment instruite par l'éditeur)

c) Le système douanier relatif à l'importation des logiciels au

Cameroun

La base première pour la détermination de la valeur en douane est la valeur transactionnelle, telle qu'elle est définie par les Articles 26 et 27 du Code de Douane. Sont ajoutés à cette base le fret de la marchandise et l'assurance. La valeur en douane est donc la valeur CAF (Coût Assurance Fret). A l'importation, la valeur de la douane (VD) est fonction de la catégorie de la marchandise ; en effet, les marchandises importées sont classées en quatre catégories et de la manière suivante :

1ère catégorie : matières premières : 5%

2ème catégorie : les biens d'équipement : 10 %

3ème catégorie : produits semi-finis : 20 %

4ème catégorie : produits finis : 30 %.

Dans cette catégorisation, la loi classe le matériel informatique à la deuxième
catégorie, alors que les logiciels informatiques sont classés à la quatrième catégorie.

Ceci signifie que les importateurs doivent payer 10% de frais de douane sur la matériel informatique et jusqu'à 30% sur les logiciels. En plus des frais de douane, les autres taxes supportées par les marchandises à l'importation sont :

La taxe sur la valeur ajoutée (TVA) sur achat : 18,25%

Centimes additionnels communaux (CAC): 10 % de la TVA ; Redevance informatique (RI) : 0,45 %

Précompte (PC) : 1%

Taxe communautaire d'intégration (TCI) : 1 % pour les importations hors CEMAC.

Par ailleurs, conformément à l'Article 5 de la Loi de Finances 1999, « les marchandises ne peuvent être déclarées que par les personnes ou entreprises bénéficiaires du titre de Commissionnaire en Douane Agrée. » Ces commissaires agrées communément appelés « Transitaires » collectent des frais en guise d'honoraires (HT) constitués de : Honoraire Agréé en douane, Commission sur Débours, Déclaration d'Importation, manutention, Acconage, Livraison, etc. donc le taux varie entre 2% et 4% de la valeur totale transactionnelle.

En définitive, le taux total de la valeur payée en douane (VTD) pour l'importation de logiciels peut être évalué selon la formule suivante :

VTD = VD + TVA + CAC + RI + PC + TCI + HT VTD = 30 + 19,25 + 1,925 + 0,45 + 1 + 1 + 4 VTD = 57,62%.

Ceci signifie qu'à l'importation d'un logiciel, 57,62% de la valeur transactionnelle est payée par l'importateur au titre de frais de douane.

Cependant, la TVA sur achat étant déductive sur la TVA sur vente, nous ne pouvons plus la considérer comme une charge ; c'est pourquoi nous pouvons soustraire la TVA des charges d'importation. La valeur réelle des charges d'importation (VRI) devient donc :

VRI = VTD - TVA VRI = 57,62 - 19,25 VRI = 38,37%

d) Le système fiscal relatif à la vente des logiciels

La TVA et le précompte sont des impôts indirects supportés par le consommateur final. Ce sont des taxes collectées à travers la vente des marchandises et reversées à l'Etat. Les taux appliqués sont de 19,25% pour la TVA et varie entre 1% et 5% selon la présentation ou non de la carte de contribuable pour le précompte. Même si ces taxes ne sont pas considérées comme charges chez les importateurs puisqu'elles sont récupérables, il n'en demeure pas moins qu'elles sont supportées par le consommateur final, et viennent par conséquence augmenter de façon significative la valeur finale du logiciel à la vente.

En définitive, même si l'environnement sociopolitique camerounais est favorable au développement des affaires, et que la loi camerounaise sur les droits d'auteurs et droits voisins condamne clairement l'acte de piraterie des logiciels, les taux élevés des frais de douane et les différentes taxes imposées sur la vente des logiciels ne constituent-elles pas un frein à l'acquisition des logiciels par les particuliers et les entreprises ?

Section 2 :

La place de Hiperdist dans le marché camerounais du logiciel

Cette section vise à présenter dans un premier temps les différents acteurs qui interviennent dans le réseau de distribution des logiciels informatiques, puis dans un deuxième temps l'entreprise Hiperdist Cameroun qui est notre champ d'étude, avant de clarifier à la fin la place occupée par Hiperdist dans ce réseau de distribution.

1. Présentation du réseau de distribution des logiciels

Selon KOTLER et DUBOIS, « la distribution est l'ensemble des activités quis'exercent depuis le moment où le produit sous sa forme d'utilisation entre dans le

magasin commercial du producteur ou du dernier transformateur, jusqu'au moment où le consommateur en prend possession. » En d'autres termes la distribution est un processus qui s'achève avec l'acte d'achat.

LINDON et LENDREVIE pour leur part, pensent que « la distribution consiste à amener les produits au bon endroit, en quantité suffisante avec le choix requis, au bon moment et avec les services nécessaires à leur vente, à leur consommation et le cas échéant à leur entretien.» De cette dernière définition, on retiendra que la distribution ne se limite pas à la mise à disposition du produit auprès du consommateur, elle prend également en compte le suivi de la consommation, de la quantité offerte et la ponctualité de l'offre.

De tout ce qui précède, il ressort que la distribution est moins une tache ponctuelle qu'un processus complexe intégrant plus d'une étape. En conséquence, elle nécessite la mobilisation d'énormes moyens logistiques et surtout la mise sur pied d'une organisation et d'un réseau sans lesquelles les objectifs escomptés ne sauraient être atteints. L'organisation de la distribution consiste alors à la structuration des relations entre les différents intervenants du réseau.

Par réseau de distribution on entend l'ensemble des personnes physiques ou morales qui concourent à la distribution d'un bien ou d'un service depuis le producteur jusqu'au consommateur final.

Le réseau de distribution des logiciels informatiques tourne autour de quatre acteurs principaux : Les éditeurs, les distributeurs, les revendeurs (auxquels on assimile les assembleurs et les constructeurs), puis les consommateurs finaux.

Dans le fonctionnement, les éditeurs de logiciels n'adressent pas directement le
marché de la consommation finale, mais s'appuient sur un réseau de distribution
composé de plusieurs acteurs dont les missions sont clairement définies.

Chez Microsoft par exemple, les logiciels sont multipliés au centre de réplication installé en Turquie. Les produits ainsi répliqués sont vendus à des distributeurs agrées. Il s'agit des grossistes qui importent de très gros volumes ; ils couvent des zones constituées de plusieurs pays. Dans la zone Afrique Centrale et de l'Ouest dont appartient le Cameroun, il existe trois distributeurs agrées, qui sont : MC3 Trade, Southcom Polaris, et bien entendu Hiperdist Cameroun. Par ailleurs, Microsoft peut traiter directement avec des constructeurs de marques comme HP, DELL, ACER, etc. capables de prendre également de gros volumes de logiciels pour les installer directement dans les machines destinées à la vente.

La clientèle des distributeurs est constituée d'un ensemble de revendeurs chargés de s'attaquer aux clients finaux. Il s'agit des magasins et grandes surfaces, d'entreprises spécialisées dans la vente du matériel et des solutions informatiques. (Nous reviendrons plus loin sur la présentation du marché de la distribution des logiciels)

Les derniers intervenants de la chaine sont les consommateurs finaux. Il s'agit de l'ensemble des acteurs susceptibles de consommer le logiciel pour effectuer des tâches précises au quotidien. Ils vont des particuliers aux entreprises, aux administrations, etc.

Ce réseau de distribution peut être résumé à travers le schéma ci-dessous :

Figure N° 8 : Le réseau de distribution des logiciels

2. Présentation de Hiperdist Cameroun S.A

a) Historique de l'entreprise :

La Société Anonyme High Performance Distribution (HIPERDIST Cameroun S.A) est une entreprise de droit camerounais au capital de 100 000 000 (cent millions) de francs CFA, créée en 2004. Elle est l'une des 42 (quarante deux) filiales du Groupe CIS (Computer Information Systems), entreprise multinationale de droit libanais spécialisée dans le développement des nouvelles technologies de l'information et de la communication, et présente dans 30 (trente) pays.

HIPERDIST Cameroun est un distributeur de matériels et de logiciels informatique, et concessionnaire de quatre grandes marques reconnues à l'échelle mondial ; il s'agit de HP, CISCO, UNITEK, et MICROSOFT. Elle emploie à ce jour environ 60 (soixante) personnes réparties dans trois départements (Commercial, finance et technique). Basée à Douala (Quartier Bali, 299 Rue des Manguiers), Hiperdist Cameroun est une représentation sous-régionale qui couvre tous les pays de la CEMAC plus la RDC (République Démocratique du Congo).

b) Les compétences métiers d'HIPERDIST Cameroun S.A

L'organisation décentralisée : La structure décentralisée du Groupe CIS permet une connaissance approfondie des attentes des différents marchés dans les territoires couverts. Elle donne ainsi la possibilité aux managers locaux d'adapter la vision du groupe aux réalités locales afin d'avoir des stratégies qui cadrent avec chaque environnement, et être ainsi plus efficace.

Le support : HIPERDIST Cameroun s'appuie sur une organisation opérationnelle et une logistique de pointe qui garantissent aux clients la disponibilité des produits, la compétitivité des prix et un service après-vente efficace.

Les produits : Avec son important stock dont la valeur avoisine les 300 000 (trois cent mille) Euros, soit environ 197 000 000 (cent quatre vingt dix sept) million de Francs

CFA, HIPERDIST Cameroun assure à son marché une mise à disposition d'une gamme de produits complètes et leaders à l'échelle mondiale.

Les ressources humaines : HIPERDIST Cameroun effectue un recrutement très sélectif, mettant l'accent sur les compétences professionnelles et les valeurs humaines, en particulier l'esprit d'initiative, le sens des responsabilités et l'esprit d'équipe.

c) Le positionnement de HIPERDIST Cameroun par rapport à la

concurrence.

Hiperdist Cameroun se démarque de ses concurrents en apportant à ses clients plusieurs valeurs ajoutées qui contribuent à faire de lui un distributeur de référence. Parmi ces valeurs ajoutées, nous pouvons citer :

Une installation locale qui facilite la disponibilité des stocks, un accompagnement de proximité et la maitrise des marchés locaux

Une offre de produits en adéquation avec le marché : En effet Hiperdist Cameroun S.A a une excellente connaissance du réseau de distribution qui lui permet d'anticiper sur les attentes des ses clients et de leur fournir les produits adaptés au marché local et les plus demandés par les consommateurs.

Un soutien aux revendeurs par des formations commerciales et techniques : Hiperdist Cameroun offre régulièrement à ses revendeurs des cycles de formation sur les différents produits proposés et les technologies nouvelles.

Un appui Marketing permanant : Hiperdist Cameroun propose à ses revendeurs des programmes marketing ciblés et couvrants le lancement des produits, des séminaires de familiarisation, des aides à la vente ainsi que des campagnes de publicité.

Un accompagnement total : De l'avant vente à l'après vente, Hiperdist Cameroun assure à ses clients un accompagnement total, qui va de la compréhension et du

positionnement des produits à l'aide aux cotations, à l'assistance au déploiement, et à l'utilisation des produits.

d) Les gammes de produits distribués par Hiperdist Cameroun S.A Hiperdist Cameroun S.A est concessionnaire des grandes marques informatiques mondialement reconnues, qui sont :

Chacune de ces marques regorge un ensemble de produits destinés à adresser des problématiques précises sur le marché des solutions informatiques.

i. La marque HP (Hewlett-Packard) : HP est une société de technologie informatique

implantée dans plus de 270 pays à travers le monde. Elle développe une technologie et des services visant à apporter une réponse aux problèmes et défis que rencontrent les individus et les entreprises dans leurs travaux quotidiens. A travers une gamme de produits technologiques complète, HP fournit l'infrastructure et les solutions professionnelles qui vont des périphériques portables jusqu'aux serveurs d'entreprise parmi les plus puissants du monde. Ainsi, HP est leader dans les trois divisions d'activités dont elle produit des équipements. Il s'agit de :

- Division Systèmes personnels : Dans cette division, HP produit les Ordinateurs de bureau, les stations de travail, et ordinateurs portables destinés aux particuliers et aux professionnels.

- Division Imagerie et Impression : Cette division englobe les imprimantes à jet d'encre, les imprimantes laser, les scanners, les fournitures et consommables pour impression (encres, toners, papiers, etc.), la

- Division des Solutions technologiques : elle est constituée des produits professionnels incluant les serveurs, les gros ordinateurs centraux, les systèmes de stockage, et les logiciels.

ii. La marque CISCO System : Cisco Systems est le premier fournisseur mondial de solutions informatiques d'interconnections. Ces solutions se greffent au coeur de la plupart des réseaux privés ou publics à travers le monde et permettent le transport et les échanges des données, de la voix et de la vidéo.

Les solutions Cisco Systems assurent un fonctionnement optimal en termes de performance, de sécurité et de fiabilité des réseaux. Elles s'appuient sur un ensemble de produits haut de gamme, intégrés dans la plupart des grands réseaux complexes d'entreprises locales, nationales et internationales. Les produis CISCO sont constitués de routeurs, de Switch, de Cartes réseaux, de MODEM, des Ponts, équipements de téléphonie, bref tout type d'équipements d'interconnexion

iii. La marque UNITEK : UNITEK est un fournisseur de protection électrique, qui fabrique et distribue aux grossistes et aux grandes chaînes de commercialisation, des onduleurs et des multiprises parafoudres. A travers un très large choix de puissances (de 500VA à 800 Kva), UNITEK offre le meilleur de la technologie d'aujourd'hui (in-line et on-line exclusivement) à des prix parmi les plus compétitifs du marché.

Particulièrement étudiées pour un usage professionnel et domestique, toutes les gammes parafoudres et onduleurs in-line UNITEK bénéficient d'un package avec tous les accessoires nécessaires à une utilisation complète et immédiate des produits, et d'un service haut de gamme incluant la garantie sur site par échange standard, le bénéfice d'une assurance jusqu'à 120 000 € sur le matériel connecté, et des e-services pratiques, ouverts à tous.

iv. La marque Microsoft Corporation : Microsoft Corporation, entreprise d'informatique

américaine, est la première société mondiale d'édition de logiciels. Implantée à Redmond (à proximité de Seattle, État de Washington), elle possède des filiales dans plus de 160 pays. Microsoft développe et commercialise une large gamme de logiciels, destinés aux entreprises et aux particuliers. Ces produits sont classifiés en trois catégories :

- Les systèmes d'exploitation : les systèmes d'exploitation Windows, qui équipent la plupart des ordinateurs individuels (PC). Les plus connus sont Windows 98, Windows XP, et la toute dernière parution Windows Vista

- Les solutions applicatives : Les autres produits Microsoft comprennent le traitement de texte Word, le tableur Excel, le gestionnaire de base de données Access et le logiciel de présentation PowerPoint ; ces programmes sont vendus séparément ou réunis dans un ensemble appelé Office. Parmi les autres produits de la société figurent des applications de référence telles que l'encyclopédie Encarta, des jeux (Age of Empires, Flight Simulator, etc.), des logiciels de gestion financière (Money), de publication assistée par ordinateur (Publisher) et de création de pages et de sites Internet (Frontpage), d'autres fonctionnant sur des assistants personnels et des téléphones mobiles, des langages de programmation pour les développeurs (Visual Basic), des périphériques et accessoires (dispositifs de pointage et claviers) et des publications informatiques (éditées par Microsoft Press).

- Les solutions serveurs : La société édite également des applications permettant de gérer et/ou d'administrer des serveurs physiques ou des solutions d'interconnexion comme la messagerie (Microsoft Exchange), l'intranet d'entreprise (Microsoft Sharepoint), la sécurité (Microsoft Internet security accelerator : ISA), etc.

e) Organigramme de Hiperdist Cameroun

2. Le micro environnement de Hiperdist Cameroun S.A

a) Définition du micro environnement

Le micro environnement se défini comme étant l'environnement de proximité directe par rapport à l'entreprise. Il est constitué de ses clients, fournisseurs, concurrents, salariés, banques, etc. Ainsi, le micro environnement peut être perçu comme l'ensemble des interactions directes entre les acteurs internes et externes à l'entreprise. D'après le postulat de Michael Porter, « les organisations recherchent un avantage concurrentiel qui se mesure par leur capacité à générer du profit ou à capter des ressources ». Cette recherche va donc pousser les managers à rester en permanence en veille sur les moindres changements que peut subir l'environnement direct de leurs activités. PORTER pense que « la concurrence n'est pas simplement les concurrents », et élargit le concept concurrentiel à cinq principales forces qui sont :

La force des Concurrents en présence : (On parle aussi de L'intensité de la concurrence intra sectorielle). Il s'agit de l'ensemble des entreprises proposant un produit ou un service similaire à celui de l'entreprise concernée. En effet, les concurrents luttent au sein d'un secteur d'activité afin d'accroître ou simplement maintenir leur position. Il existe donc entre les firmes des rapports de forces plus ou moins intenses, en fonction du caractère stratégique du secteur, de l'attrait du marché, de ses perspectives de développement, de l'existence de barrières à l'entrée et à la sortie, du nombre, de la taille et de la diversité des concurrents, de l'importance des frais fixes, de la possibilité de réaliser des économies d'échelle, du caractère banal ou périssable des produits, etc.

La menace des entrants potentiels : La venue de nouveaux concurrents dans un secteur d'activité est influencée par les barrières à l'entrée, les investissements initiaux nécessaires, les tickets d'entrée, les brevets déjà en places, les normes, les mesures protectionnistes, l'image de l'industrie et des entreprises déjà établies, les barrières culturelles, les standards techniques, etc. Tous ces moyens peuvent rendre l'entrée facile ou plus difficile dans un secteur pour une nouvelle firme. Ce qui est sûr, c'est que plus le nombre d'entrants potentiels est élevé, plus l'intensité concurrentielle du secteur est forte.

Le pouvoir de négociation des clients : La principale influence des clients sur un marché se manifeste à travers leur capacité à négocier. Leur influence sur le prix et les conditions de vente (termes de paiement, services associés) détermine la rentabilité du marché. Le niveau de concentration des clients leur accorde plus ou moins de pouvoir ; en effet, des clients peu nombreux faisant face à des producteurs multiples ont de plus grandes possibilités de négociation (exemple de la grande distribution). Le pouvoir des clients est d'autant plus grand que les produits sont standardisés ou qu'il existe des produits de substitution facilement disponibles (coût de changement de fournisseur bas). Enfin, le pouvoir des clients est fort lorsqu' il existe une menace d'intégration vers l'amont de la part des

clients.

Le pouvoir de négociation des fournisseurs : La capacité des fournisseurs à imposer leurs conditions à un marché (en termes de coût ou de qualité) a un impact direct et inversement proportionnelle à celles des clients. En effet, un faible nombre de fournisseurs, une marque forte, des produits très différenciés sont autant de facteurs qui accroissent le coût de changement de fournisseur et donc le pouvoir de celui-ci.

La menace des produits de substitution : Les produits de substitution ne font pas partie du marché, mais représentent une alternative à l'offre. Il s'agit de produits différents répondant à un même besoin (exemple : CDROM / Clé USB). Dans les faits, l'augmentation du prix du produit principal provoque en conséquence l'augmentation de la quantité vendue du produit substitut.

b) L'environnement concurrentiel des distributeurs de logiciels au

Cameroun

Le secteur de la distribution du matériel informatique au Cameroun, et plus
précisément celui des logiciels, comporte trois principaux types d'acteurs à savoir :

i. Les distributeurs agréés :

Il s'agit des distributeurs ayant un agrément avec les éditeurs de logiciels ; Chez Microsoft, ils sont au nombre de trois à savoir : Hiperdist, MC3, et Southcom Polaris. Parmi ces trois distributeurs, seul Hiperdist à une véritable représentation physique au Cameroun, avec une équipe de travail complète et un véritable stock. Les deux autres sont installés en France et couvrent la sous-région à distance, à travers des visites ponctuelles et des communications par téléphone et mails.

ii. Les distributeurs locaux :

Depuis l'année 2007, une émergence d'un autre type de distributeurs a vu le jour au
Cameroun ; il s'agit des distributeurs dit locaux. Ces grossistes calquent leur structure
et leur politique sur celle d'Hiperdist : Stock local, prix compétitifs, création d'un SAV,

vente exclusive aux revendeurs, etc. Ils sont actuellement au nombre de deux. L'un d'entre eux, à savoir Solid Logistic, s'approvisionne chez Southcom Polaris d'où il négocie de prix préférentiels à l'achat. Le second, Interface S.A, obtiendrait des prix préférentiels chez certains distributeurs français, notamment Ingram Micro et COMPUBOX.

iii. Les gros détaillants :

Les gros détaillants sont des revendeurs qui, de part leur taille se comportent comme de véritables grossistes. Ils vendent aux clients finaux, et font des prix préférentiels (ou prix de gros) pour les autres revendeurs. Ils importent de la Chine, de Dubaï, de l'Europe, bref de partout. Le petit volume des logiciels favorisant une dissimulation facile dans les bagages ou un passage à travers le personnel navigant des compagnies aériennes, ces produits échappent à la vigilance des contrôles douaniers et sont introduits dans le marché à de très bas prix. Par exemple, alors que le prix d'achat d'une licence Windows XP PRO par un distributeur agrée chez Microsoft est de 85 Euros (soit FCFA 55 760), et en y ajoutant 38,37% de frais de douane et 5% de transport, le prix de revient du produit chez le grossiste remonte à FCFA 81 012, ces magasins vendent le même produit à FCFA 75 000. A la question de savoir quels est

leur circuit d'approvisionnement, tous donnent la même réponse : « On se

débrouille...». Les plus connus sont : Intek, Aladji International, et Miracle

Informatique.

c) La configuration du marché de la distribution des logiciels au

Cameroun

Le marché de la distribution des logiciels au Cameroun peut être découpé en quatre grands groupes d'acteurs à savoir :

i. Les grandes surfaces :

Il s'agit des magasins ayant pignon sur rue ; au départ, leur clientèle était essentiellement constituée du grand public, mais de plus en plus ils s'orientent vers les entreprises. Pour la plus part, ces revendeurs se comportent comme de simples commerçants, sans compétences particulières en terme de certifications constructeurs

ou de niveaux d'expertises. C'est la raison pour laquelle ces entreprises ne sont pas très intéressées par la vente des produits complexes comme les produits logiciels. Les plus influents sont : Wise Computer, Créative SARL, Office SA, Zarathoustra, Mast Informatique, Hardis, Emico Informatique, Abega Computer, etc.

ii. Les cabinets d'ingénierie et intégrateurs de solutions:

Il s'agit des entreprises métiers, spécialisées dans la formation, la vente, le conseil, et le déploiement des solutions informatiques. Leur principale clientèle est constituée d'entreprises privées et gouvernementales. Ce sont de gros acquéreurs de matériels et de logiciels ; pourtant, ils ne s'approvisionnent qu'en fonction des chantiers en cours, évitant de faire de gros stocks. Les principaux sont : CFAO Technologies, CIS Cameroun, Prologiq, Connect, SECEL, AFRITEC, SIGA, Multiplex, etc.

iii. Les assembleurs locaux : TEG Computer se positionne

Un assemblage de composants informatique ramenés de la Chine et des contrats de construction négociés avec des assembleurs chinois, a permis à Eustache TEGANG de crée la marque TEG, reconnue aujourd'hui comme la marque locale camerounaise par excellence. A travers un réseau de distribution constitué d' abord de ses propres magasins (TEG Computer, Anny Computer, Sun Computer) puis des dépôts ventes dans plusieurs grandes surfaces du pays, la marque TEG a rapidement gagné du terrain auprès des ménages et des PME/PMI soucieuses d'avoir des équipements informatique neuf et à moindre coût. Vendus au départ sans logiciels, TEG intègre depuis janvier 2007 des systèmes d'exploitation à ses ordinateurs, comme le font les autres grands constructeurs à l'échelle mondiale.

iv. Les très petites entreprises (TPE) et les entreprises individuelles :

Il s'agit des jeunes prestataires opérant de façon ponctuelle pour les PME/PMI ne
disposant pas assez de budget pour s'offrir les services d'un département informatique

permanent. Jeunes diplômés ou experts individuels, Ils ont leurs entreprises « dans la mallette », et opèrent le plus souvent de façon informelle.

Ce second chapitre nous a permis de présenter dans sa première section, les facteurs macro-environnementaux qui influencent l'importation et la distribution des logiciels au Cameroun. Ceci nous a permis de comprendre que, même si la loi camerounaise interdit la contrefaçon des logiciels et la condamne comme un délit, les valeurs de taxes fiscales et douanières trop élevées n'encouragent pas les entreprises à s'acquitter aisément des logiciels originaux à cause de leur prix de vente cher. Dans la seconde section, nous nous sommes attardés sur Hiperdist dans le marché camerounais de la distribution des logiciels informatiques, et avons compris que dans le canal de distribution, Hiperdist était un distributeur, et que ces principaux clients étaient constitués de revendeurs de matériels et de logiciels informatiques, qui à leur tour s'adressent aux utilisateurs finaux.

Ainsi, au sortir de cette première partie, nous avons désormais une vision claire sur les différents contours du concept de la piraterie des logiciels et de ses pratiques au sein des organisations, et sur la place de Hiperdist dans le marché camerounais de la distribution des logiciels informatiques.

DEUXIEME PARTIE :

Organisation de la lutte contre la piraterie des

logiciels par Hiperdist Cameroun

La première partie de notre travail nous a permis de comprendre le concept de la piraterie et la place de HIPERDIST Cameroun S.A. dans le marché camerounais du logiciel informatique. Les informations découlées de cette partie peuvent nous permettre de nous orienter pleinement vers une étude concrète de l'organisation de la lutte contre la piraterie des logiciels par HIPERDIST Cameroun.

Ainsi, cette seconde partie sera essentiellement consacrée à la compréhension de la façon dont les entreprises gèrent leurs actifs logiciel, et à la mise sur pied d'un model d'organisation pouvant aider ces dernières à réduire les cas de pratique de piraterie des logiciels en leur sein. La partie est composée de deux chapitres :

Le premier intitulé : « Compréhension du phénomène de la piraterie chez les utilisateurs de logiciels », nous amène à la rencontre des managers d'entreprises, notamment les directeurs généraux et les directeurs des systèmes d'information, puis auprès des utilisateurs, afin de comprendre comment ils gèrent leurs actifs logiciels et quelles sont les difficultés auxquelles ils y sont confrontés.

Le second chapitre, dénommé « Présentation des résultats et implications managériales », présente les résultats des différentes informations collectées à travers la mise en évidence des différents niveaux d'implication de la piraterie des logiciels, et propose aux entreprises utilisatrices de logiciels informatiques, une nouvelle stratégie de gestion des actifs logiciels.

Chapitre 3 :

Compréhension du phénomène de la piraterie des

logiciels au sein des entreprises

Tout travail de recherche a pour finalité d'apporter des solutions aux problèmes qu'il pose. A cet effet, il doit se doter d'une méthode de résolution qui permette d'obtenir des résultats fiables et valides, capables de contribuer efficacement à la prise de décision. La démarche méthodologique de notre travail qui sera présentée dans ce chapitre visera à répondre à deux préoccupations majeures : « le Pourquoi » : Il s'agira ici de l'identification et de l'analyse du problème de la pratique de la piraterie des logiciels au sein des entreprises, abordés dans la première section, et « le Comment » : qui constituera notre démarche de collecte des données, objet de la seconde section.

Section 1 :

Identification et analyse du problème

Dans cette section, nous présenterons les éléments de base de notre étude. En d'autres termes, nous allons présenter clairement l'objet de notre recherche. Pour ce faire, nous allons tout d'abord rappeler la problématique du thème avant de nous attarder ensuite sur nos besoins en informations, ce qui nous permettra finalement d'identifier les différents contours du problème.

1. Problématique de l'étude

a) Rappel du problème

Nous avons choisi de mener une étude sur « L'organisation de la lutte contre la piraterie par les entreprises distributrices des logiciels informatiques : Le cas de Hiperdist Cameroun S.A ». Le choix de ce thème se justifie tout d'abord par le fait que le sujet de la piraterie est tout à fait d'actualité dans notre pays. En effet, le problème de la reproduction illicite des oeuvres de l'esprit est abordé avec acuité dans les

médias et autres tribunes publiques. Seulement, l'opinion nationale semble être focalisée beaucoup plus sur la copie illégale des oeuvres musicales, et fait très peu allusion à celle de la piraterie des logiciels informatiques. Pourtant, d'après le rapport 2008 de la Business Software Alliance, près de 83% des logiciels utilisés au Cameroun sont piratés. Un chiffre fort élevé qui démontre de la gravité de ce fléau et de l'ampleur du frein qu'il peut constituer pour l'économie nationale en général, et pour les entreprises du secteur de l'informatique en particulier.

Pendant ce temps, en observant les pratiques quotidiennes des utilisateurs au sein des entreprises, nous avons constaté plusieurs pratiques anormales et pouvant y justifier le développement de la piraterie des logiciels. En tant que distributeur des logiciels informatiques, Hiperdist Cameroun comprend que le développement de son chiffre d'affaire passe obligatoirement par une action auprès des entreprises afin de les amener à changer d'attitude pour les utilisateurs, et à mettre sur pied une politique et des procédures pour les managers. C'est la raison pour laquelle nous avons pensé qu'il était nécessaire et même urgent de réaliser cette étude, afin d'accompagner les entreprises dans le suivi de leurs investissements logiciels, notamment sur la façon d'acheter, de gérer, et d'utiliser les logiciels informatiques.

Ainsi, la question principale qui a sous-tendue notre étude est : Dans un environnement fortement enclin à la piraterie des logiciels, quelles solutions d'organisation peuvent être mises en place pour aider les entreprises à réduire leur taux de piratage, et permettre ainsi à l'activité de distribution de logiciels d'être plus rentable afin d'apporter un souffle nouveau à l'économie nationale ? Cette question principale soulève de nombreuses questions secondaires, notamment :

Comment se manifeste le phénomène de la piraterie des logiciels, et quelles sont ses implications sur l'entreprise ?

Quels sont les mécanismes de fonctionnement du marché des logiciels informatiques et quelle place occupe HIPERDIST Cameroun S.A ?

Quelles sont les conséquences de la piraterie des logiciels sur l'entreprise et comment doit-elle s'organiser pour y faire face ?

b) Les objectifs de l'étude

L'objectif principal de cette recherche est de conduire une analyse qualitative auprès des différents acteurs impliqués dans le processus d'acquisition, de déploiement, d'utilisation et de contrôle des investissements logiciels au sein des entreprises. Ceci va nous permettre de mettre en lumière les différents contours liés à la pratique de la piraterie des logiciels, puis de proposer aux entreprises un model d'organisation et de gestion de leurs actifs logiciels. La finalité recherchée est de réduire les différentes pratiques de piratage des logiciels, et contribuer ainsi à la baisse de l'ampleur du phénomène au sein des entreprises, seul moyen sûr pouvant permettre le décollage de l'activité de distribution des logiciels informatiques au Cameroun en général, et chez les distributeurs agrées comme Hiperdist Cameroun S.A en particulier.

L'atteinte de cet objectif principal passe par celle des objectifs secondaires qui sont :

Comprendre en profondeur le concept de la piraterie des logiciels

Maitriser le marché de la distribution des logiciels informatiques au Cameroun,

et voir clairement quelle place occupe Hiperdist Cameroun S.A

Se rendre compte des différentes pratiques assimilables à la piraterie des

logiciels, et courantes dans les entreprises

Comprendre quelles sont les difficultés rencontrées par les entreprises dans le

cadre de la gestion de leurs investissements logiciels

Proposer une méthode d'organisation et de gestion

2. Les besoins en informations et le choix de la méthode de recherche

a) Les besoins en informations

A présent que le problème du choix du thème de l'étude est clarifié, il est question ici, de définir la nature des informations dont nous aurons besoin, tant en qualité qu'en quantité. Si nous partons du fait que le besoin en informations vise à combler un déficit d'information ou de connaissance au cours d'une étude, nous pouvons recenser de façon non exhaustive les besoins en informations suivants :

- Les informations institutionnelles relatives à l'activité de distribution des logiciels au Cameroun (réglementation fiscale relative à la vente des logiciels, lois d'importation des logiciels, loi sur les droits d'auteurs, etc.)

- Les caractéristiques essentielles du marché camerounais des logiciels

informatiques

- Les habitudes de consommation des logiciels au sein des entreprises

- Les motivations de choix entre une version originale et une version piratée d'un logiciel au sein de l'entreprise

- La perception du phénomène de la piraterie par les différents acteurs du domaine (éditeurs, distributeurs, revendeurs, consommateurs finaux)

- Les modèles existants de gestion des actifs logiciels au sein des entreprises

b) Le choix de l'approche utilisée

En science de gestion, plusieurs types de recherches s'offrent à un chercheur. Celui-ci peut, selon les spécificités de l'objet de la recherche, choisir le ou les types de recherches qui lui semblent les plus indiqués pour réaliser son étude. Dans le cadre de notre étude, nous avons opté pour une approche déductive, ce qui signifie que l'on explore, que l'on décrive, et ensuite que l'on vérifie un phénomène pour bien le maitriser. Nous avons donc utilisé la démarche descriptive pour la résolution de notre problème, parce qu'elle nous donne une meilleure description de la pratique de la piraterie des logiciels au sein des organisations.

c) Justificatif du choix de la méthode qualitative

La démarche qualitative est un ensemble de techniques d'investigation qui donne un aperçu du comportement et des perceptions des personnes, et permet ainsi d'étudier leurs opinions sur un sujet particulier, de façon plus approfondie que dans un sondage. Elle génère des idées et des hypothèses pouvant contribuer à comprendre comment une question est perçue par la population cible et permet de définir ou cerner les options liées à cette question. De plus, comparativement aux techniques d'investigation sur la base de sondage, la recherche qualitative n'a pas recours à un questionnaire fermé. Le chercheur dispose donc d'une certaine latitude pour adapter le guide de discussion ou le guide d'entrevue selon les réponses et les expériences

individuelles des participants. Le chercheur peut ainsi éliminer des secteurs de questions qui ne génèrent pas beaucoup d'informations utiles et ajouter ceux qui sont plus prometteurs. Les techniques qualitatives les plus fréquentes sont : les discussions en groupe et les entrevues individuelles en profondeur.

La piraterie des logiciels étant un sujet nouveau dont la maitrise reste l'apanage d'un certains nombre de personnes très limitées, nous avons jugé plus pertinent de nous orienter vers des spécialistes et des personnalités ressources afin de rechercher les bonnes informations. Ceci ne pouvait être possible que dans le cadre d'une démarche qualitative.

Section 2 :

L'analyse et le traitement des données

Dans cette section, nous allons présenter les différentes étapes parcourues pour collecter les données nécessaires à la réalisation de cette étude. Il s'agit notamment de présenter la démarche du type d'étude que nous avons retenue à savoir : l'étude exploratoire

1. L'étude exploratoire

L'étude exploratoire est la collecte initiale d'informations et la recherche préliminaire permettant de définir les techniques, les outils et les méthodes d'investigation les plus adéquates pour répondre au problème posé. Dans le cas de notre travail, l'étude exploratoire a pour but de nous fournir des informations essentielles à une meilleure compréhension du sujet afin de bien cerner les contours de la problématique et mieux organiser le travail à effectuer. Cette étude a été faite en trois phases :

la recherche documentaire spécialisée,

les entretiens avec les spécialistes et intervenants des différents organismes concernés par la piraterie des logiciels,

et enfin les entretiens avec le personnel et les managers de plusieurs entreprises et utilisateurs de logiciels.

a) La recherche documentaire

Elle a consisté en la consultation d'informations disponibles en rapport avec notre étude. L'ensemble des données secondaires a été obtenu auprès de plusieurs sources d'informations, dont les principales sont présentées ci-dessous :

i. Les rapports et autres documents d'entreprises éditeurs de logiciels : Entant que distributeurs de logiciels Microsoft, nous avons eu l'opportunité d'accéder à la principale base de documentation Microsoft en ligne, à savoir le portail du site partenaires Microsoft. Nous y avons tiré d'énormes informations sur l'historique de l'entreprise et la vision de ses managers. Nous avons aussi consultés des documents comme « Le guide des Licences Microsoft », « Le catalogue des produits Microsoft », et « Le guide Microsoft de la lutte contre la piraterie ». Nous avons par ailleurs consulté plusieurs articles parlant de la piraterie des logiciels, de ses dangers sur l'économie et sur la rentabilité des entreprises, etc.

ii. Les rapports rédigés par des cabinets d'études spécialisés en technologie de l'information et de la communication :

Nous avons eu accès aux rapports d'études menées par des cabinets d'expertises spécialisés dans les nouvelles technologies de l'information et de la communication mondialement connus. Parmi eux, nous pouvons citer :

La Business Software Alliance (BSA) : Business Software Alliance ( www.bsa.org) est une organisation mondialement reconnue, consacrée à la promotion d'un monde numérique légal et sûr. Elle est le porte-parole de l'industrie mondiale du logiciel et de ses partenaires constructeurs auprès des pouvoirs publics et sur le marché international. Les campagnes de BSA soutiennent l'innovation technologique à travers des actions d'information en faveur de la protection de la propriété intellectuelle, de la cyber-sécurité, des échanges et du commerce électronique. Nous avons ainsi eu l'opportunité de parcourir plusieurs rapports de la BSA en relation avec la propriété intellectuelle

en général, et la piraterie des logiciels en particulier, notamment le rapport 2008 de la situation mondiale de la piraterie des logiciels, paru en Mai 2009.

L'IDC (International Data Corporation) : IDC est le numéro un mondial de la veille, du conseil et de l'organisation d'événements sur les marchés des technologies de l'information, des télécommunications et des technologies grand public. IDC aide les spécialistes des systèmes d'information, les responsables d'entreprises et les milieux financiers à appuyer sur des faits leurs stratégies et leurs achats de technologies. Son réseau formé de plus de 1000 analystes lui apporte une connaissance internationale, régionale et locale des opportunités et des grandes évolutions des technologies et de l'industrie dans plus de 110 pays du monde entier. Depuis plus de 45 ans, IDC fournit à ses clients des avis stratégiques qui les aident à atteindre leurs principaux objectifs opérationnels. Parmi l'ensemble des documents consultés chez IDC, nous avons surtout exploité Le livre blanc rédigé en 2007, et La charte de bonne conduite parue en 2008.

iii. Autres documentions diverses :

Il s'agit notamment des textes de lois sur la gestion des droits d'auteurs et droits voisins au Cameroun, le code camerounais de douane, d'ouvrages et rapports de la bibliothèque du Cabinet Cible, des mémoires et ouvrages de la bibliothèque de l'ESSEC, des supports de cours de nos enseignants, notamment celui du Professeur Claude BEKOLO sur « Politique générale et stratégie » et du Docteur Pierre Emmanuel NDEBI sur « Initiation à la Gestion » , de la consultation de plusieurs sites Internet, etc.

Le but de cette recherche était de prendre connaissance des travaux et autres publications antérieurs ayant été réalisés sur le sujet de la piraterie des logiciels, afin de mieux cerner tous les contours du problème. Cette recherche nous a été d'un apport appréciable pour l'appréhension tant du marché camerounais des logiciels informatiques, que des notions fondamentales sur la piraterie des logiciels.

Les principales difficultés que nous avons rencontrées ici sont : la pauvreté des écrits
relatifs au sujet de la piraterie, et aussi la rareté des informations spécifiques à la

piraterie des logiciels, en raison du fait que celles-ci sont globalisées dans les informations du phénomène en général, y compris la piraterie des oeuvres musicales, des objets d'art, etc. Il nous a paru important, pour mieux cerner le sujet d'avoir des entretiens avec les personnes ressources du domaine des droits d'auteurs, des décideurs d'entreprises et des utilisateurs de logiciels.

b) Les entretiens

L'entretien est une technique de recueil de l'information qui se déroule dans une relation de face à face. Dans le cadre de notre étude, il s'est agit des discussions avec un certain nombre d'acteurs susceptibles de nous éclairer sur le sujet de la piraterie des logiciels en général, ou alors pouvant nous permettre de confirmer ou d'infirmer nos connaissances préalables sur les pratiques de la piraterie des logiciels au sein des entreprises. Pour ce faire, nous avons utilisé deux types d'entretiens : les entretiens ouverts et les entretiens semi - directifs.

i. Les entretiens ouverts

L'entretien ouvert repose sur une expression libre de l'enquêté à partir d'un thème qui lui a été soumis par l'enquêteur. L'enquêteur se contente alors de suivre et de noter la pensée de l'enquêté sans poser de questions. Dans le cadre de notre étude, Ils ont été faits avec les responsables du bureau Microsoft Afrique Centrale, le Président de la cours d'appel d'Ebolawa, des Directeurs Généraux d'entreprises du secteur informatique, la Présidente du Conseil d'administration de la Société Civile en charge des droits d'auteurs au Cameroun (SOCILADRA), et le Directeur Général de Hiperdist Cameroun.

Il s'agissait pour nous d'avoir une idée générale du concept de la piraterie des logiciels, et surtout de savoir comment est-ce que chaque acteur percevait la piraterie des logiciels, d'avoir une idée sur les moyens et les politiques mises en place pour lutter contre ce fléau, etc.

ii. L'entretien semi-directif.

L'entretien semi-directif porte sur un certain nombre de thèmes qui sont identifiés dans un guide d'entretien préparé par l'enquêteur. Il consiste à recueillir les réactions et les perceptions de la personne interrogée à partir de thèmes et questions décidés à l'avance, et compilés dans le guide d'entretien. Cependant, l'entretien semi-directif ne reste pas embrigadé par les questions du guide d'entretien, mais il constitue un dialogue ouvert dans lequel l'enquêteur peut orienter les échanges en fonctions de la pertinence des sujets abordés ou celle des propos de son interlocuteur.

Dans le cadre de notre étude, nous avons rencontré des Directeurs généraux, des Directeurs de systèmes d'informations, des responsables des achats, et des utilisateurs finaux, au sein de six entreprises sélectionnées. Il s'agit de :

- Hiperdist Cameroun S.A : Distributeur de logiciels Microsoft, entreprise privée, filiale d'un groupe international, avec un parc de 27 ordinateurs.

- Douala Stock Exchange : Bource des valeurs, entreprise parapublique, avec un parc de 42 ordinateurs.

- SCTM Gaz : Entreprise nationale du secteur privé, et spécialisée dans l'embouteillage et la distribution du gaz domestique, avec un parc de 93 ordinateurs.

- Wise Computer : Entreprise privée camerounaise spécialisée dans la vente du matériel, des logiciels, et des prestations de services informatiques, avec un parc de 12 ordinateurs.

- CHOCOCAM : Entreprise privée filiale d'un groupe international, et spécialisée dans la fabrication et la distribution des produits chocolatés, avec un parc de 73 ordinateurs.

- PMUC : Entreprise privée filiale d'un groupe international, et spécialisée dans les jeux au hasard, plus précisément la course des chevaux, avec un parc de 77 ordinateurs.

A travers notre guide d'entretien (Voir annexe N°7), et avec une moyenne de cinq
personnes interviewées par entreprise, soit un total d'environ trente personnes

rencontrées, nous avons longuement échangé sur les politiques, la stratégie et les pratiques quotidiennes relatives à la gestion et à l'utilisation des actifs logiciels aux seins de ces différentes entreprises.

iii. Présentation du guide d'entretien

L'objectif principal des entretiens que nous avons menés était de comprendre comment les entreprises, qui sont les utilisateurs finaux des logiciels, s'organisent dans le cadre de la gestion de leurs investissements logiciels. Plus précisément, nous nous sommes intéressés à la façon dont ces entreprises achètent, gèrent et utilisent les logiciels informatiques. Pour ce faire, nous avons divisé notre guide d'entretien en six principaux thèmes à savoir :

Le Quoi (Activité, information, fonction, produit, etc.) : Il s'agit pour nous de comprendre dans un premier temps l'activité principale de l'entreprise et la place qu'occupe le logiciel informatique dans l'atteinte des objectifs escomptés. Ensuite, nous essayons de mesurer le niveau de connaissance de l'interlocuteur sur le phénomène de la piraterie des logiciels et des dangers que ce phénomène peut apporter à l'entreprise. Enfin, nous échangeons avec lui sur les expériences personnelles de cas de pratique de piraterie de logiciels vécus au sein de l'entreprise ainsi que l'ampleur des dégâts occasionnés.

Le Qui (Personne, qualification, structure) : Il s'agit pour nous d'identifier les différents acteurs en charge de la gestion des logiciels au sein de l'entreprise, notamment : qui achète, qui installe, qui utilise, qui contrôle, qui planifie, etc., mais aussi d'évaluer le niveau de connaissance de ces acteurs en matière de droits d'auteurs, de programmes de licences, d'identification des vrais logiciels des faux, etc.

Le Où (Lieu, situation, implantation, poste) : Il est question ici de vérifier si l'interlocuteur est informé du lieu où l'entreprise peut trouver des produits originaux, mais aussi de la façon dont sont gérés les preuves d'achats de logiciels

et les différents supports (CDs, guides d'installation et d'utilisation, contrats de licences, etc.)

Le Comment (Procédures, méthodologie, circuit, matériel) : L'objectif recherché ici est de comprendre comment l'entreprise s'organise pour faire face au phénomène de la piraterie des logiciels, à travers l'identification des procédures mises en place pour l'utilisation et la sécurisation des logiciels acquis.

Le Quand (Moment, Fréquence, ordre, séquence) : Les questions contenues dans ce thème visent à déterminer la périodicité des différentes opérations liées à la gestion des actifs logiciels, notamment les fréquences, d'inventaires, les fréquences d'achats, etc.

Le Combien : (Quantité, coût, temps) : Il s'agit ici de vérifier les données quantifiables relatives à la gestion des logiciels, comme l'évaluation de la taille du parc informatique, du nombre de logiciels installés, des divers coûts d'investissement, etc.

Ce chapitre nous a permis de regrouper un certain nombre d'informations tant au niveau des différentes documentations consultées qu'à travers les entretiens menés auprès des personnes susceptibles de nous éclairer sur le sujet de la piraterie des logiciels. Ces informations vont donc faire l'objet d'un traitement et d'une analyse minutieuse afin de dégager les différentes tendances liés à chaque thème du guide d'entretien.

Chapitre 4 :

Présentation des résultats et implications

managériales

Le chapitre précédent avait pour but de présenter le problème à la base de notre étude et de décrire la démarche méthodologique adoptée pour sa résolution. Le présent chapitre pour sa part se doit de présenter les résultats issus de l'étude ainsi que l'interprétation de ces derniers. Les informations qui en découleront permettront de répondre à la question principale de cette étude, et donc de réaliser l'ensemble des objectifs que nous nous sommes assignés dans le cadre de ce travail.

Pour ce faire, nous ferons dans une première section, le traitement des données et l'analyse des résultats en fonction des différents thèmes de notre guide d'entretien, puis nous dégagerons les différents niveaux d'implication de la piraterie des logiciels au sein de l'entreprise. La seconde section quant à elle proposera une démarche de gestion des actifs logiciels, afin d'aider les entreprises à réduire les pratiques de piraterie des logiciels en leur sein.

Section 1 :

Traitement des données et analyse des résultats

1. Traitement des données

Les données issues de l'étude exploratoire peuvent être traitées soient à l'aide d'un logiciel spécialisé, ou alors de façon manuelle. Au vu de la particularité et de l'orientation que nous avons voulue donner à notre sujet d'étude, nous avons choisi d'utiliser une démarche qualitative pour notre collecte de données, lesquels ont par la suite fait l'objet d'un traitement et d'une analyse de contenu manuelle.

Ainsi, des échanges réalisés avec les Directeurs Généraux ou les Directeurs de systèmes d'informations de ces différentes entreprises, ils se dégagent les différentes tendances suivantes :

a) La place du logiciel dans la rentabilité de l'entreprise :

Pour toutes les entreprises, le logiciel est un outil indispensable au fonctionnement des ordinateurs. Il est au coeur même de l'efficacité et de la performance des utilisateurs au sein de l'entreprise, et participe de ce fait à l'atteinte des objectifs escomptés.

b) La compétence des acheteurs :

Nous avons constaté que la plupart des responsables des achats ne sont informés de l'existence des différents programmes de licences, et pire encore, plusieurs d'entre eux ne sont pas en mesure d'identifier une vraie licence d'une fausse. De plus, la quasi totalité d'entre eux n'a qu'une connaissance sommaire sur les droits d'auteurs, et n'établissement pas une frontière réelle entre l'ordinateur et le logiciel.

c) L'existence des procédures :

Il ressort de notre étude, que la plupart de managers considèrent les logiciels comme une charge et non pas comme un investissement. De ce fait, il n'existe pas de politique d'investissement et de suivi des logiciels sur le moyen et long terme, ni des procédures d'utilisation des logiciels au quotidien.

Au niveau des utilisateurs, l'absence des procédures ou le manque de suivi des procédures existantes a laissé s'installer un désordre au niveau des postes de travail. Les installations des logiciels se font de manière anarchique. L'absence de réglementation de l'utilisation de l'Internet donne un accès ouvert sur n'importe quel genre de sites, avec des téléchargements à volonté et à n'importe quelle heure, ce qui entraine la saturation permanente des bandes passantes, et expose l'ensemble du système d'information à diverses attaques extérieures comme les virus et le vol de données.

d) Les acteurs chargés de la gestion des actifs logiciels :

Pour la plupart d'entreprises rencontrées, la gestion des actifs logiciels est confiée aux Directeurs du système d'information. Pourtant, ces derniers disent ne pas être des juristes, et déclarent être préoccupés au quotidien par la gestion des incidents et des pannes liés au système d'information, alors même qu'un contrôle du respect des procédures aurait permis de réduire le nombre des ces incidents.

e) L'existence d'une politique des achats :

Nous avons constaté que dans l'acquisition des logiciels, chaque utilisateur émet son besoin de façon spontanée et les achats se font en compte goutte. Pourtant, une évaluation globale des besoins et une politique d'achats centralisés auraient permis aux entreprises de négocier de meilleurs prix chez les revendeurs.

f) La maîtrise des valeurs et des coûts :

Il ressort de notre étude que plusieurs responsables n'ont pas une idée exacte du nombre d'ordinateurs et de logiciels présents dans leur parc. Dans cette situation, il n'est donc pas aisé d'identifier les cas de piratage. Par ailleurs, le logiciel n'étant pas géré comme un investissement, il est difficile d'évaluer de façon précise les couts y afférents.

2. Les différentes formes de pratiques de piraterie des logiciels observées au sein des entreprises

L'analyse et le traitement des données nous ont permis d'identifier plusieurs formes de pratiques de piraterie au sein des entreprises. Il s'agit entre autre de :

a) La duplication de logiciels originaux à l'aide de graveurs

Les ordinateurs acquis aux seins des entreprises sont désormais équipés en standard
d'un lecteur/graveur de CDs et DVD et d'un lecteur de cartes mémoires. De plus, les
clés USB sont désormais fabriquées avec de très grandes capacités, de l'ordre des

Giga-octets. Nous avons constatés que ces appareils, initialement prévus pour la
sauvegarde des données, sont détournés de leur vocation initiale, et servent à
dupliquer illégalement de la musique et des logiciels.

b) Le téléchargement sur Internet

Aux seins des entreprises, l'absence de régulation relative à l'utilisation de l'internet est une porte ouverte aux utilisateurs pour les téléchargements libres des logiciels et des clés d'installations à partir de nombreux sites qui les proposent gratuitement ou à moindre coût. Pourtant, le téléchargement d'un logiciel est strictement interdit sans l'autorisation expresse de l'éditeur. Hormis les programmes des catégories "Freeware" et "Shareware" téléchargeables en toute légalité, les logiciels téléchargés sans l'autorisation de l'auteur sont considérés comme illégaux.

c) Installation d'un logiciel original sur plusieurs ordinateurs
Nous avons aussi constaté que plusieurs administrateurs des systèmes d'informations possédant un logiciel original acquis légitimement, ne s'empêchent pas d'en installer une copie chaque fois que besoin se fait sentir, sans acquisition de nouvelles licences. Il s'agit d'un mode de reproduction illicite, car une licence achetée est destinée à l'installation sur un seul ordinateur.

d) Achat de produits "Mise à jour" en lieu et place de produits

complets

Certains logiciels, commercialisés sous forme de mise à jour, font l'objet d'un conditionnement spécifique, avec une mention "Mise à jour spéciale pour les utilisateurs d'une précédente version" ou "Offre spéciale pour les utilisateurs d'une application", en vue de leur distribution à des conditions tarifaires privilégiées. L'achat de ces "produits mises à jour", en lieu et place des logiciels en version complète et sans tenir compte des restrictions liées à leur commercialisation, n'est pas autorisée. Sur ce point spécifique, les responsables des achats aux seins des entreprises déclarent ne pas être informés au moment de l'acquisition, et rejettent le tort sur les fournisseurs de logiciels. « Nous avons procédé à l'achat par un appel d'offre ouvert, et nous avons choisi le mieux disant en terme de prix, sans savoir que c'était des

versions de Mise a jour», déclare Jaques MESSI, responsable des achats à la société CHOCOCAM.

e) Achat de logiciels à l'étranger et passage à travers le personnel naviguant des compagnies aériennes et dans les bagages

personnels

La porosité de nos frontières routières et maritimes, puis le manque de contrôle sérieux au niveau de nos aéroports ont facilité l'accès frauduleux de nombreux produits, notamment des logiciels informatiques, dans le territoire camerounais. Achetés à vils prix dans les marchés d'Europe ou d'Asie, ces produits transitent par le personnel naviguant des compagnies aériennes ou à travers les bagages des voyageurs pour accéder au Cameroun sans payement des frais de douane. Même si ces produits ne sont pas des versions piratées, le fait de les acheter en dehors du canal normal de distribution est illégal, et constitue un délit de piraterie.

En définitive, dans le traitement et l'analyse des données, il s'est agit de sélectionner et de classifier les informations qui s'avéraient importantes pour notre étude. Ainsi, au terme de cette analyse, nous avons recueilli plusieurs données pertinentes qui nous ont permis de rédiger la première partie de notre travail. Elle a par ailleurs contribué non seulement à orienter le choix des personnes à rencontrer et celui des questions contenues dans le guide d'entretien, mais aussi à apporter un éclaircissement sur les différentes formes de pratiques de piraterie des logiciels au sein des entreprises. Dans la section qui suit, nous allons proposer un model de gestion des investissements logiciels afin d'aider les entreprises à éviter ces pratiques.

Section 2 :

Vers une nouvelle stratégie de gestion des actifs logiciels

Le but de cette section est de proposer aux entreprises une démarche stratégique pour la gestion de leurs investissements logiciels, afin d'améliorer la façon dont ils sont suivis au quotidien, mais aussi de les aider à définir une politique et des procédures pour le moyen et long terme. Entant que distributeur, l'une des missions de Hiperdist Cameroun est d'aider les entreprises à réduire leur taux de piratage afin de permettre le développement de l'activité commercial, source de l'augmentation de son chiffre d'affaire.

Ainsi, cette démarche vise à proposer à une entreprise utilisatrice de logiciels (et donc client ou potentiel client d'Hiperdist Cameroun), non seulement à bien identifier les besoins en logiciels avant de réaliser l'investissement, mais aussi à connaître exactement quels sont les logiciels qu'elle possède et ceux dont elle a besoin afin d'éviter ainsi les investissements inutiles ? Comment peut-elle élaborer un plan de gestion des licences pour éviter de se retrouver en situation de piratage ? Des propositions de réponses à toutes ces questions vont être apportées à travers la démarche de gestion des actifs logiciels proposée dans cette section. Ainsi, nous commencerons à donner quelques indications permettant de reconnaitre un logiciel original.

1. Comment reconnaître un logiciel original ?

Pour faciliter l'identification d'un logiciel original, nous avons choisi de présenter cette partie en un ensemble de questions / réponses.

a) Le produit est-il accompagné d'un Certificat d'authenticité (COA) ?

Un Certificat d'authenticité est une étiquette permettant de reconnaître un logiciel Microsoft original. Les logiciels Microsoft originaux sont livrés avec un COA apposé sur l'extérieur de l'emballage. Si l'emballage ne comporte pas de COA, le produit n'est pas

un logiciel original et sa licence n'est pas valide. Un Certificat d'authenticité ne doit jamais être acheté individuellement, sans le logiciel qu'il authentifie.

Figure N° 9 : Visuel de Certificat Original d'Authenticité
Source: Banque d'images Hiperdist

Que le logiciel ait été acheté auprès d'un revendeur ou d'un fabricant, important ou non, le certificat d'authenticité du logiciel présente des caractéristiques spécifiques qui le distinguent des logiciels contrefaits. Les certificats d'authenticité actuels présentent un Port-Hole à peu près au centre, avec des bandes entrelacées verticalement en son centre. Ces caractéristiques peuvent changer. Il est donc recommandé de consulter régulièrement le site internet de Microsoft pour être certain de disposer des informations les plus récentes.

Pour en savoir plus sur les Certificats d'authenticité, veuillez consulter le site

http://www.microsoft.com/resources/howtotell/content.aspx?displaylang=fr&pg=coa.

b) Le produit est-il accompagné d'un disque avec hologramme ou d'un support de récupération ?

Pour lutter contre la contrefaçon, de nombreux produits Microsoft sont fournis sur des CD ou DVD comportant un hologramme. Ces disques présentent un hologramme sur leur surface. Cet hologramme est intégré au disque. Il ne s'agit pas d'un autocollant. Examinez le bord du disque et assurez-vous que l'hologramme n'est pas un autocollant. Essayez de le décoller avec l'ongle. L'hologramme faisant partie intégrante du disque, il ne doit pas être possible de le décoller.

Figure N° 10 : Visuel de CD avec hologramme Source : Banque d'images Hiperdist

Attention, les logiciels Windows originaux acquis avec un nouvel ordinateur peuvent être fournis accompagnés d'un support de récupération. Un support de récupération est un disque d'installation utilisé pour restaurer vos logiciels Microsoft s'ils ne fonctionnent pas. Le fabricant de votre ordinateur doit vous fournir un moyen de récupérer vos logiciels Microsoft originaux. Il peut s'agir d'un CD ou d'un DVD comportant un hologramme ou d'un autre type de support.

c) L'emballage et la documentation du produit sont-ils de qualité ?

Un emballage et une documentation d'aspect professionnel constituent l'une des indications les plus claires que votre logiciel Microsoft est original. Examinez l'emballage pour vérifier qu'il est de qualité. Comme nous l'avons dit plus haut, le certificat d'authenticité doit figurer à l'extérieur de l'emballage. En revanche, la clé de produit à 25 caractères ne doit pas apparaître à l'extérieur de l'emballage. Microsoft

n'imprime jamais de clé de produit directement sur l'emballage d'un logiciel. Cette clé ne doit pas être visible avant l'achat.

Pour en savoir plus sur les escroqueries et contrefaçons actuelles et pour voir des images de logiciels contrefaits, consultez le site http://www.microsoft.com/resources/howtotell/content.aspx?pg=counterfeit&displaylang= fr.

d) Le logiciel est-il accompagné des licences requises pour la vente ?

Un logiciel peut être vendu de plusieurs manières. Familiarisez-vous avec cette liste de conseils pour vous assurer que le logiciel que vous avez acheté fait l'objet d'une licence légale :

- Certains logiciels sont vendus uniquement avec un ordinateur, pas de manière indépendante.

- Certains logiciels sont destinés à être distribués dans certaines régions uniquement.

- La vente de logiciels de seconde main est soumise à des conditions spéciales (par exemple, le logiciel ne peut généralement fonctionner que sur un seul ordinateur à la fois).

- Le logiciel doit être accompagné de manuels ou d'une documentation spécifique.

- Les logiciels d'évaluation ou promotionnels ne peuvent généralement pas être revendus.

- Pour les logiciels à licence spéciale, tels que les logiciels destinés au secteur de l'éducation, il existe souvent des restrictions quant aux personnes pouvant acheter le logiciel.

Renseignez-vous auprès de votre revendeur et demandez-lui si le logiciel fait l'objet d'une licence valide. Par exemple, des logiciels identifiés par la mention « Revente interdite », promotionnels ou à licence spéciale, tels que les logiciels destinés au secteur de l'éducation, sont parfois vendus en tant que versions complètes de logiciels.

La vente ou l'utilisation de logiciels Microsoft est soumise aux termes du contrat de licence logiciel. Relisez les termes du contrat de licence de votre logiciel Microsoft pour vous assurer qu'il est utilisé correctement. Le contrat comprend également des restrictions quant à la location du logiciel et d'autres restrictions spécifiques au programme. Par ailleurs, le contrat décrit les conditions régissant la réalisation de copies de sauvegarde ou d'archive et détaille la garantie limitée du produit. Pour plus d'informations sur les conditions d'utilisation, consultez le site www.microsoft.com/useterms.

e) En cas de doute, voici la marche à suivre :

- N'achetez pas le logiciel.

- Envoyez un rapport de contrefaçon à partir du site internet

http://www.microsoft.com/resources/howtotell/reports/report.aspx?displaylang=fr ou à l'adresse mail piracy@microsoft.com. Dans votre rapport, indiquez l'endroit où vous avez trouvé le logiciel et les éléments qui vous ont paru suspects.

- Assurez-vous d'acheter vos logiciels auprès d'une source réputée, comme des grandes enseignes ou des revendeurs reconnus.

Si vous souhaitez savoir si le logiciel que vous utilisez est original, vous pouvez consulter le site http://www.microsoft.com/genuine?PartnerID=4 pour valider votre version de Windows.

A présent que les logiciels originaux peuvent être clairement différenciés des faux, nous allons maintenant nous attarder sur la proposition de démarche de gestion des actifs logiciels proposée aux entreprises.

2. Importance d'une démarche de gestion des actifs logiciels

La mise en place d'une démarche de gestion des actifs logiciels présente de nombreux avantages pour une entreprise.

Tout d'abord, la démarche de gestion des actifs logiciels permet à l'entreprise de réaliser des économies substantielles sur l'achat des logiciels. En effet, un bon plan de Gestion des Logiciels incite l'entreprise d'une part à acheter uniquement le logiciel dont elle a besoin, et d'autre part à payer uniquement les versions de mises à jour pour les logiciels qu'elle utilise déjà. Ceci signifie que lorsque l'entreprise utilise une version originale d'un logiciel, et qu'elle veut passer à une nouvelle version du même logiciel (par exemple passer de Office 2003 à Office 2007), elle aura à acheter uniquement la version mise à jour du produit, qui coute moins chère que la version complète. Ceci permet à l'entreprise d'évaluer, de prévoir, et de bénéficier des évolutions technologiques à venir.

La Gestion des Logiciels aide aussi l'entreprise à réaliser des économies sur le matériel informatique. En effet, en installant un logiciel uniquement sur les ordinateurs d'employés qui en ont vraiment besoin, ceci permet de faire des mises à jour ou des remplacements de matérielles seulement sur les postes ou cela est nécessaire.

Par ailleurs, en réalisant un bon suivi des acquisitions de logiciels, l'entreprise est en mesure d'identifier et d'éliminer les copies illicites de logiciels au sein de son système d'information, et donc de réduire notablement les cas de piraterie et tous les risques qui l'accompagnent.

Comme nous l'avons vu plus haut, les copies illégales de logiciels ou les téléchargements effectués par les employés à l'insu du management peuvent exposer les réseaux d'entreprises aux dysfonctionnements, virus, pertes de données et failles de sécurité. C'est la raison pour laquelle il est indispensable de définir les règles et les procédures en la matière à travers un plan de Gestion des Logiciels.

En définitive, une Gestion des logiciels bien adaptée permet à l'entreprise d'évoluer en

toute sérénité vis-à-vis de la loi. Elle a une bonne visibilité et sait exactement ce qu'elle possède comme investissement logiciel.

3. Les différentes étapes de la démarche de gestion des actifs logiciels

D'après la démarche de gestion des actifs logiciels, quatre étapes suffisent pour mettre
en place une stratégie adéquate et complète de gestion des licences.

a) Inventaire physique des logiciels

Une bonne gestion logicielle commence par un bon inventaire. Il s'agit ici de répondre aux questions suivantes : Quels logiciels sont installés dans l'ensemble du parc informatique de l'entreprise ? Lesquels sont effectivement utilisés ? Et enfin, l'entreprise dispose-elle réellement, pour chaque logiciel installé, d'un droit d'utilisation ?

Cette étape vise donc à connaitre le nombre exact de logiciels installés sur chaque machine individuellement, puis dans l'ensemble du parc informatique. Ceci passe par un inventaire physique sur tous les ordinateurs fixes et portables, les stations de travail, les serveurs et autres équipements au sein de l'entreprise.

Ainsi, le responsable de l'inventaire doit parcourir manuellement le disque dur de chaque ordinateur et collectez l'information voulue. Pour ce faire, il doit ouvrir le dossier << Programmes » dans le panneau de configuration de chaque ordinateur. Cette collecte de données se fera à partir de la fiche de <<Rapport d'installation de logiciels sur les PCs individuels», annexe Numéro 1.

A la fin de l'inventaire sur chaque poste, les résultats seront récapitulés dans le tableau de synthèse dénommé << Rapport d'inventaire de toutes les installations logicielles >> annexe Numéro 2, qui constituera la base de l'étape suivante, et servira de référence pour toutes les futures tâches.

Il faut noter que de nos jours, certains éditeurs ont conçu des programmes spécifiques pour aider à réaliser plus rapidement l'inventaire physique des logiciels dans un parc informatique et générer automatiquement les rapports. C'est le cas des logiciels tels Easy Vista, et Microsoft Software Inventory Analyzer (MSIA).

A la fin de l'inventaire physique, la prochaine étape consistera à faire un rapprochement entre les logiciels installés et les licences effectivement existantes.

b) Contrôle et rapprochement des logiciels et des licences existantes A présent, vous savez exactement quels sont les logiciels installés sur les PC de votre entreprise. Il est actuellement question de comparer ces logiciels aux licences existantes, afin de vérifier très facilement si vous avez trop ou trop peu de licences pour tel ou tel logiciel. Pour cela, vous devez dans un premier temps regrouper toutes les preuves d'achat, puis faire un état de rapprochement avec le tableau de synthèse de la première étape.

i. Recherche des données relatives aux licences

La première chose à faire est de regrouper en un seul endroit toutes les preuves d'achat de logiciels (factures d'achats, emballages des produits, contrats de licences, supports originaux CD ou DVD, etc).

Pour trouver les données recherchées, il est recommandé de prendre contact avec le responsable d'achat de nouveaux logiciels au sein de l'entreprise. Si celle-ci a un service (central) des achats, adressez-vous d'abord à lui. Si chaque département est responsable de l'acquisition de nouveaux logiciels, adressez-vous aux responsables respectifs des différents départements. Il est possible que le département Informatique dispose de documents complémentaires, tels que modes d'emploi des logiciels et CD accompagnant les supports originaux des produits.

Si vous ne parvenez pas à trouver les données relatives aux licences, faites appel aux fournisseurs qui les ont vendu, afin qu'ils vous établissent des duplicatas de factures. Si vous doutez de l'authenticité de la licence malgré la facture d'achat de votre fournisseur, demandez-lui de vous fournir le bordereau de livraison de son distributeur,

Taux de Piratage = x 100

et vérifier sur le site de Microsoft si celui-ci est agrée. Notez qu'au Cameroun, il existe trois distributeurs agrées Microsoft : Hiperdist Cameroun, Southcom Polaris, et MC3.

ii. Traitement des informations collectées

A la fin de la collecte, il faut faire un traitement des informations collectées, afin de savoir le nombre de licences que dispose exactement l'entreprise. Il faut noter que les licences photocopiées ou les CD et DVD gravés ne doivent pas être comptabilisées.

L'ensemble des résultats doit être regroupé dans le tableau « Récapitulatif des preuves d'achats des licences logicielles », annexe Numéro 3. L'étape suivante consistera à faire un état de rapprochement entre les logiciels installés et les licences effectivement existantes, afin de produire un état comparatif ressortant les écarts. Cet état sera enregistré dans le tableau « Evaluation des différences entre installations logicielles et licences détenues », Numéro 4 en annexe.

Ce résultat peut donc nous permettre d'évaluer le nombre de licences manquantes, afin de choisir soit de les désinstaller, ou alors de les régulariser et mettre ainsi l'entreprise en conformité.

iii. Evaluation du taux de piratage de l'entreprise

L'état récapitulatif nous permet par ailleurs de calculer le taux de piratage du parc

informatique, afin de mesurer l'ampleur de la piraterie au sein de l'entreprise :

c) Définition d'une politique et des procédures de gestion des actifs

logiciels

Lorsque vous avez une bonne visibilité des logiciels existants dans votre parc informatique et l'endroit où ils sont installés, l'étape suivante consistera à élaborer ou à adapter une politique et des procédures que les utilisateurs devront suivre pour veiller à la bonne gestion des logiciels. Les différentes rubriques de cette politique et de ces procédures peuvent être, par exemple, l'acquisition, la mise en oeuvre, l'utilisation et la restauration de logiciels. En effet, mettre en place une bonne politique et de bonnes procédures d'emploi des logiciels et de gestion des licences constitue un aspect important de la réduction de la piraterie au sein de l'entreprise. Il est donc capital que tous les utilisateurs suivent cette politique et adoptent les différentes procédures décrites.

i. Mise sur pied d'une politique d'achat de logiciels :

En ce qui concerne la politique d'achat des logiciels, nous recommandons une politique d'achats centralisés. En effet ; même s'il peut arriver que les départements de l'entreprise achètent individuellement les logiciels dont ils ont besoin, la centralisation de l'acquisition des logiciels présente plusieurs avantages :

Elle permet de réaliser de substantielles économies, puisque dans ce cas, l'entreprise pourra très probablement compter sur le grand nombre pour négocier des prix avantageux.

Un système d'achat centralisé des licences peut aider l'entreprise à mettre en place une structure et un suivi rationnel dans lequel toutes les licences et tous les contrats sont regroupés en un seul lieu.

L'achat centralisé permet d'affecter les ressources de manière efficiente, grâce à une comparaison plus aisée entre les budgets des logiciels d'une part et les dépenses réellement encourues d'autre part.

- En fin, elle permet de valoriser au maximum les logiciels grâce à la possibilité de réutiliser ou de redistribuer des logiciels dans d'autres départements.

Pour que la politique d'achats centralisés des logiciels aide effectivement l'entreprise à atteindre ces objectifs, il faut veillez à :

- Déléguer et documenter clairement les responsabilités en matière d'acquisition et d'enregistrement des nouveaux logiciels.

- Limiter l'acquisition de logiciels uniquement auprès des fournisseurs agréés

- Centraliser les données des licences (CD originaux, certificats d'authenticité, contrats d'utilisation; manuels originaux, preuves d'achat) et les conserver en lieu sûr

- Mettre régulièrement à jour l'inventaire des logiciels pour que le nombre de licences corresponde toujours au nombre de titres installés.

i. Mise sur pied d'une politique régissant l'utilisation des logiciels

La politique régissant l'usage des logiciels au sein de l'entreprise comporte des règles précises relatives au téléchargement, à l'installation et a l'utilisation des logiciels. Plus précisément, il s'agit de :

- prévoir une procédure de reconnaissance des compétences en matière d'installation des logiciels (désigner par exemple une seule personne chargée d'installer les logiciels ou d'enregistrer les installations de logiciels);

- contrôler toutes les activités relatives à l'utilisation de l'Internet et des téléchargements;

- conserver les conditions, dispositions et clauses d'utilisation des logiciels en un endroit aisément accessible à tous les collaborateurs.

Il est essentiel de regrouper ces règles et procédures dans un document contractuel,
et d'en remettre une copie à tout le personnel de l'entreprise, afin de savoir

exactement ce qu'ils peuvent faire et ne pas faire avec les logiciels et le matériel installés dans l'entreprise. Nous vous proposons, et annexe Numéro 5, un model de « Procédure d'utilisation des logiciels »

d) Elaboration d'une stratégie de gestion des actifs logiciels

Après avoir défini les procédures devant régir l'utilisation quotidienne des logiciels, cette dernière étape de la démarche de la gestion des actifs logiciels consiste à définir une stratégie future visant à mettre en place une base et un plan pour une gestion durable des actifs logiciels au sein de l'entreprise.

i. Analyse des besoins en logiciels

Il est important que l'entreprise sache exactement de quels logiciels elle a besoin pour mener à bien sa mission. Pour ce faire, il faut procéder à une interrogation des utilisateurs, afin de savoir quels logiciels leur manquent, et quels sont les logiciels qu'ils n'utilisent pas. Cette enquête peut être faite à travers le « Questionnaire Gestion de logiciels adressé aux employés », Annexe Numéro 6. En principe, ce sondage doit être fait tous les ans, tous les six mois ou tous les trimestres.

Par ailleurs, il est également important d'évaluer les compétences des utilisateurs afin de vérifier si les tâches qu'ils doivent accomplir dans le cadre de leur fonction correspondent bien aux besoins en logiciels exprimés.

Une fois cette analyse terminée, il faut absolument éliminer tous les logiciels qui ne sont pas utilisés à des fins professionnelles et proposer aux membres de votre personnel les logiciels requis pour qu'ils puissent effectuer correctement leur travail.

ii. Formation

Si l'entreprise dispose des ressources nécessaires, elle peut proposer une formation complémentaire pour certains logiciels, sinon elle peut faire appel à des ressources externes qualifiées. Cet aspect est important, notamment lors de l'introduction de nouveaux logiciels dans l'entreprise. En effet, une bonne formation permet aux utilisateurs d'apprendre à utiliser un logiciel de façon optimale, ce qui contribue à

réduire le nombre d'appels au service d'assistance suite à un usage inapproprié ou une méconnaissance du produit.

iii. Determination d'un schema d'inventaire

Il s'agit de déterminer la fréquence avec laquelle l'entreprise souhaite revoir l'inventaire des logiciels, afin que l'exactitude des données soit en permanence vérifiée et mis à jour. Ce schéma d'inventaire dépendra notamment de la taille, de la politique d'achat et du rythme de croissance de l'entreprise. Il peut tout simplement s'agir aussi de vérifier régulièrement l'exactitude de l'inventaire des logiciels sur la base d'un échantillonnage. Ces contrôles aléatoires et inopinés pourront être exécutés sur n'importe quel nombre de machines, dans un département précis ou même dans un bâtiment au choix. Il faut de se fait fixer un seuil pour cet échantillonnage : si vous constatez une grande différence entre le rapport d'inventaire des logiciels et le résultat du contrôle aléatoire, il sera sans doute opportun de refaire un inventaire complet de tout le parc informatique

Cette deuxième partie était essentiellement consacrée à l'essai d'évaluation de l'impact de la piraterie sur Hiperdist Cameroun. Nous avons dans un premier temps présenté tous les éléments méthodologiques que nous avons employés pour mener ladite étude. Nous avons utilisé de ce fait une étude exploratoire qui nous a permis de mieux définir le problème et nous familiariser avec le domaine de l'étude. Les différents guides d'entretiens nous ont permis d'aborder les acteurs de l'activité de distribution des logiciels informatiques au Cameroun afin de mesurer véritablement tous les contours du problème et ainsi mieux comprendre les différents impacts de la piraterie non seulement à l'échelle nationale, mais aussi et surtout sur la performance d'un distributeur de logiciels comme Hiperdist Cameroun. Dans un second temps, nous avons proposé aux entreprises utilisatrices de logiciels une démarche de suivi et de gestion de leurs actifs logiciels, afin de réduire les taux d'utilisation des logiciels piratés au sein de l'entreprise. Cette démarche est axée essentiellement sur la réalisation d'un inventaire de logiciels, le Contrôle et le rapprochement des logiciels par rapport aux licences existantes, la définition d'une politique et des procédures de gestion des actifs logiciels, et enfin l'élaboration d'une stratégie de gestion des actifs logiciels sur le moyen et long terme.

CONCUSION

Au terme de notre travail de recherche, force est de constater que le logiciel occupe une place stratégique dans l'organisation et la gestion des entreprises d'aujourd'hui. Cependant, l'acquisition d'une licence est importante pour l'installation et l'utilisation de tout logiciel, au regard des risques encourus tant sur le plan de l'image de l'entreprise, que juridique, technique, et financier. Au Cameroun, on observe encore une très grande propension à la piraterie en matière de licences logicielles. Seuls 17% d'usagers utilisent les voix conventionnelles pour acquérir leurs licences, comme le stipule la Business Software Alliance dans son rapport paru en Mai 2009. Même si les causes de la piraterie peuvent se justifier, ce fléau se révèle être un véritable danger pour l'économie nationale, car ses principaux acteurs ont transporté cet état d'esprit dans d'autres secteurs d'activités comme la musique, les oeuvres d'arts, et bien d'autres encore. Pourtant, la contrefaçon n'est pas une fatalité. En sensibilisant les ressources humaines aux seins des entreprises sur les avantages présentés par un parc logiciel conforme, les organisations seront en mesure de rationaliser les processus, d'abaisser les coûts, d'augmenter la fiabilité et d'améliorer la sécurité des systèmes d'informations. C'est pourquoi il est important non seulement de mener des campagnes de sensibilisation auprès de populations et au sein des organisations sur les bienfaits des logiciels originaux, mais aussi de mettre sur pied un plan de gestion des actifs logiciels établis sur le court, le moyen et le long terme. D'autre part, un effort doit être fait du côté des pouvoirs publics afin de diminuer les coûts d'acquisition des licences, à travers la réduction des droits de douane ou la suppression des taxes telles que la TVA. Par ailleurs, ne serait-il pas temps de passer à la phase de répression pour les entreprises récalcitrante ?

BIBLIOGRAPHIE

1) OUVRAGES ET CONTRIBUTIONS COLLECTIVES

- BENJAMIN LERNOUD,( 2002), Marketing Fondamental, Visionary Marketing, 36 pages.

- DUSSART C., (1983), Comportement du consommateur et stratégie de Marketing, Montréal, Mc GRAW-HILL, 554 pages.

- KOTLER P, DUBOIS B, MANCEAU D, (2007), Marketing Management, 12ème Edition, Nouveaux Horizons, 879 pages.

- LAVIDGE R. C. ET STEINER G. A., (1961), A model for predictive measurements of advertising effectiveness, Journal of marketing, N°25.

- LENDREVIE J., LINDON D., (2000), Mercator, théorie et pratique du Marketing, 6ème Edition, Dalloz, 788 pages.

- PERRIEN J., CHERON E.J., ET ZINS M., (1983), Recherche en Marketing : méthodes et décisions, Gaëtan Morin Editeur, 629 pages.

- BROSSELIN C., (1981), Distribution : croissance et concentration, Paris : Librairie Vuibert, 128 pages

- LAUDON K. et LAUDON J., Management des systèmes d'information, Pearson Education, 638 pages

- JOHNSON G., SCHOLES K., FRERY F., Stratégique, 8ème Edition, Pearson Education, 720 pages

- LEBOULLEUX P.P, (1971), Le choix des objectifs : pour accroître et contrôler les performances à court terme ; Hommes et Techniques, 71pages

- KAPLAN et NORTON, (1998), Tableau de bord prospectif, pilotage stratégique : les quatre axes de succès, Édition organisation, Paris, 478p.

2) RAPPORTS

- 2008 PIRACY STUDY, May 2009, SIXTH annual BSA GloBal SofTware - The Risks of Obtaining and Using Pirated Software, 2008, IDC

- Online software scram : A Threat To Your Security, 2008 BSA - Le Guide des licences Microsoft, 2008

3) WEBOGRAPHIE

http://fr.wikipedia.org

http://www.memoireonline.com

http://www.channelbp.com http://www.microsoft.com/France/acheter/logicieloriginal/default.mspx http://docsdocs.free.fr/spip.php?article70 http://www.anfh.asso.fr/fonctioncadre/cadre/goweb/Cadre GO Entretien.htm

ANNEXES

Annexe Numéro : 1

Rapport d'installation de logiciels - PC individuel

Données relatives au PC :

Nbre
d'installations

N° de version

Nom du logiciel et éditeur

Date de l'inventaire :
Service :
PC utilisé par :
Référence de l'employé :
Poste de l'employé :
N° de série du PC :

Installations logicielles :

Annexes Numéro 2

Rapport d'inventaire de toutes les installations logicielles

Nom du logiciel

Numéro de Version

Editeur

Installations totals

Annexe Numéro 5

[Nom de la sociétéjProcédure d'utiisation des logiciels

1. [Nom de la société] détient des copies sous licence de logiciels informatiques publiés par différents éditeurs. Les copies enregistrées et sous licence de ces logiciels ont été installées sur les ordinateurs de la société et les copies de sauvegarde autorisées ont

Annexe 6 :

Questionnaire Gestion de logiciels adressé aux employés

Nom de l'employé : Service :

Nom du responsable :

Annexe N°7

GUIDE D'ENTRETIEN

Sujet de l'étude : L'Organisation de la lutte contre la piraterie par les entreprises distributrices des logiciels : Le cas de HIPERDIST Cameroun S.A

Date de l'entretien :

Objectifs de l'entretien

Comprendre comment les entreprises, utilisateurs finaux des logiciels,

s'organisent dans le cadre de la gestion des actifs logiciels. Plus précisément comment elles achètent, comment elles gèrent, et comment elles utilisent les logiciels.

Nom et fonction de l'interlocuteur

Directeurs généraux d'entreprises, Directeurs informatiques, responsables des achats

 

Thèmes clés

Questions

QUOI ?

Activités ? Information ? Produits/services? Fonction ?

· Quelles sont les principales activités de votre entreprise ?

· Quelle place occupe le logiciel informatique dans la réalisation de vos activités au quotidien et dans l'atteinte de vos objectifs en général ?

· Quelles sont les difficultés que vous rencontrez lorsque

votre système informatique est non-opérationnel ?

· Avez-vous une idée sur le phénomène de la piraterie des logiciels ?

· Avez-vous déjà utilisé des produits piratés au sein de votre système d'information ? quels en ont été les conséquences ?

· Etes-vous conscients de tous les dangers que la
piraterie des logiciels peut apporter à votre entreprise ?

· Existe-t-il une politique et des procédures de gestion des actifs logiciels au sein de votre entreprise ?

QUI ?

Personne ? Qualification ? Structure ?

· Y'a-t-il dans votre entreprise des personnes chargées de la gestion des actifs logiciels, notamment de l'achat, du suivi des installations sur les machines, et du contrôle
du respect des procédures ?

· Ces personnes ont-elles des compétences sur les droits

d'auteurs et sur les programmes de licences ?

 

 
 


· Au cas vous achetez des logiciels, êtes-vous prêts à

remonter vers Microsoft ou vers un grossiste agrée pour en vérifier son authenticité ?

OU ?

Lieu ? Situation ? Implantation ?

Poste ?

· Quels sont vos principaux fournisseurs en matière de logiciels informatiques ? Etes-vous certain de l'originalité des logiciels qu'ils vous fournissent ? Comment faites vous pour savoir que les produits achetés chez vos fournisseurs sont des logiciels originaux ?

· Avez-vous au sein de votre entreprise un endroit
spécifique pour le rangement de vos licences, CDs, et documentation des logiciels ?

COMMENT ?

Procédures ? Méthodologie ? Circuit ? Matériel?

· Au vu des dangers représentés par la piraterie des logiciels, quelles mesures prenez-vous au sein de votre entreprise pour faire face à ce phénomène ?

· Quelle démarche utilisez-vous pour la réalisation de vos inventaires matériels et logiciels informatiques?

· Quelles procédures utilisez-vous pour la prise de
décision d'achat de logiciels ?

· Comment reconnaissez-vous les logiciels originaux des faux ?

· Lorsque vous achetez des logiciels, comment les
sécurisez-vous pour empêchez des copies illicites par votre personnel ?

QUAND ?

Moment ? Fréquence ? Ordre ?

Séquence ? Durée ?

· Selon quelle fréquence faites-vous les inventaires sur
l'état du matériel et des logiciels de votre entreprise ?

COMBIEN ?

Quantité ? Coût ? Temps ?

· Avez-vous une idée de vos investissements en matériels et en logiciels informatiques sur les trois prochaines années ?

 

Annexe Numéro 3

Récapitulatif des preuves d'achat de licences logicielles

Editeur

Version

Nom du logiciel

Quantité de Licences Achetées (en fonction des cont

FPP

OEM

Mise a jour

Licence
OV

Licence Open

Licence OV

Annexe Numero 4

Evaluation des différences entre installations logicielles et licences détenues

Date:

Outil d'inventaire utilisé

Quantité totale de PCs inventoriés:

Logiciels installés

Installations
totales

Nom du produit

Version

Total des
licences acquises

Annexe N° 8 :

 

« 90% des gouvernements africains utilisent des logiciels piratés »

A la fin de sa séance de travail avec les responsables de la Sociladra, le président de Microsoft pour l'Afrique parle du taux de piratage des oeuvres informatiques en Afrique et les conséquences qui peuvent suivre.

Cheick Modibo Diarra

 

Quelle est l'ampleur du phénomène de la contrefaçon des logiciels en Afrique ?

La question du piratage des oeuvres informatiques est la même sur toute l'Afrique. Le taux de piratage est très élevé à travers le continent. Même les entités qui ont la responsabilité de faire respecter ces lois ne peuvent pas le faire parce que elles-mêmes piratent la propriété intellectuelle. A travers le continent, les statistiques sont telles que 90% des gouvernements, les ministères travaillent avec des logiciels piratés sans le savoir. Cela se fait de la façon suivante, lorsqu'il y a un marché public qui est lancé, celui-ci contient ou ne contient pas exclusivement une ligne pour les logiciels. Une fois que le marché est acquis par un fournisseur, celui-ci livre des machines avec des logiciels à bord et personne ne se donne la peine de vérifier si ces logiciels sont authentiques. La plupart de temps pour augmenter leur marge de bénéfice, les fournisseurs ont tendance à pirater tout ce qu'il y a comme logiciel. Il y a également le fait que le droit international qui découle du droit international du commerce, interdit aux Etats de frapper des taxes ou des frais de douane sur la propriété intellectuelle force le support sur lequel se trouve cette propriété intellectuelle. Ces lois ne sont pas appliquées dans la plupart des pays. C'est ainsi qu'à leur tout, les Etats surtaxent et font la surenchère au niveau de la douane sur les produits qui sont à un coût raisonnable. Ce qui pousse les gens vers le piratage.

Que peut-on attendre de vos échanges avec la Sociladra ?

Le cadre d'échanges entre Microsoft et la Sociladra nous permet de réfléchir, de communiquer sur mon expérience à travers l'Afrique, sur ce que les gouvernements font de bien pour protéger la propriété intellectuelle, et sur leurs erreurs aussi. Cela nous permet de nous en inspirer et de communiquer. Parce que si nous devons nous déployer dans la mise en place d'un système pour renforcer cette loi, notre premier soutien, notre premier partenaire selon la constitution qui permet de faire appliquer ces lois, c'est l'Etat.

Est-ce que la technologie de pointe ne favorise pas le piratage ; du moment que tout est facile, et que très facilement on peut télécharger ?

L'Afrique n'évolue pas dans un monde à part. Cette technologie existe partout. Lorsque vous allez en Amérique ou en Europe, le musicien, l'artiste européen ou américain a sa musique en ligne, elle est téléchargée et payée avec les cartes de crédit, il s'enrichie et agrandi son écosystème. Chez nous, on voit ces technologies-là comme une façon de voler. Il ne faut pas mâcher les mots : le piratage, c'est du vol... Si vous prenez ces mêmes personnes, lorsqu'elles arrivent en Europe ou en Amérique, elles achètent des machines, à partir de leur chambre d'hôtel, font

des téléchargements et payent, parce que là-bas il faut payer. Comment expliquer alors que lorsque ces mêmes gens atterrissent en Afrique, pour les mêmes services, ils ne payent pas ? Le problème est avant tout, une question de mentalité. Il y a des gens qui pensent que c'est une loi qui ne s'applique pas en Afrique. C'est cela qu'il faut changer. Il faut regarder autour de nous, il y a des artistes de talent, des scientifiques qui créent de bonnes choses ; il faut que chacun de nous qui est un potentiel consommateur de leur produit pense à l'effort qu'ils sont en train de fournir et comparer ces efforts à ceux de leurs homologues en Europe. Pour le même travail et les mêmes efforts qu'ils fournissent, l'un est entrain de bâtir un empire et de créer des opportunités pour employer ses concitoyens, l'autre (l'africain) reste au même niveau parce que ses propres concitoyens l'empêchent de décoller. Le problème est mental ; il n'a rien à voir avec la disponibilité de la technologie. Celle qui permet les téléchargements et bien d'autres choses en informatique est plus disponible en Europe et en Amérique plus qu'ici en Afrique. Ce n'est donc pas une question de disponibilité de technologie.

Qui sont les principaux responsables ?

Pour ce qui est des responsabilités, l'on remarque qu'il y a très souvent en Afrique, des discours populistes. On dit que nous sommes pauvres et que pour se développer il faut d'abord copier. Le problème est mal posé. Copier c'est une chose, voler la propriété de quelqu'un, en est une autre chose. Des compagnies comme Microsoft, assistent beaucoup des structures qui expriment clairement leurs besoins. Dans les universités qui travaillent avec nous à travers le monde, nous avons nos logiciels à clef destinés aux départements de computers sciences. Ils sont à la disposition des étudiants qui peuvent voir à l'intérieur, comment on a fabriqué les codes et tout autre chose qui leur paraît curieux. La démarche permet qu'ils apprennent à construire leurs propres logiciels. Il y a une façon d'apprendre qui est légale. Cet apprentissage permet à une nation de décoller. Mais le simple fait de copier ne mène à rien. Cela fait combien d'années que les gens piratent. Je peux aller dans n'importe quel bureau ici où il y a de la piraterie, pour constater qu'aucun de ces bureaux n'a la clef pour entrer en profondeur, juste pour voir ce qu'il y a dedans. Ils savent simplement l'utiliser. C'est du mensonge quand on dit qu'il faut copier pour apprendre. Ce n'est pas en copiant qu'on apprend, car lorsqu'on copie, on ne peut pas rentrer dedans pour voir ce qui est à l'intérieur. C'est fermé à clef. Notre compagnie donne la clef aux institutions universitaires, aux chercheurs et universitaires pour apprendre. Nous offrons des stages aux étudiants pour s'améliorer. Il faut simplement que tous les mécanismes soient clarifiés. Ce n'est pas en volant la propriété intellectuelle des gens qu'on apprend à faire ce qu'ils font.

Il y a quand même un problème des enjeux économiques ?

Ceux qui veulent vraiment apprendre n'ont qu'à exprimer le besoin en venant vers Microsoft. Nous avons un travail du citoyen. Partout où nous travaillons, nous essayons de faire émerger dans ces zones, des gens qui veulent faire le même travail que nous. Ce même trait de penser était prévalent en Chine. Mais lorsque son économie a commencé à prendre, la Chine a réalisé qu'il y a tout un secteur de tout ce qui est logiciel technologique, qui manquait. Sans ce moteur, elle ne pouvait pas se développer. Les chinois ont compris que pour développer ce moteur, il faut créer un environnement où, leurs propres écrivains de logiciels vont émerger. La Chine est aujourd'hui la nation qui renforce ces lois-là, plus vigoureusement que toute autre nation.

Au-delà du constat, quelle doit être la partition de chacun, l'Etat surtout, pour qu'on arrive à une situation où tout le monde trouve son compte ?

C'est très simple. Il faut actuellement trois choses. Dans un premier temps nous devons travailler ensemble pour communiquer, faire comprendre à tous, les dégâts au niveau économique que le manque de la protection intellectuelle peut causer. Il faut sensibiliser, faire comprendre qu'il y a de nombreuses familles qui pourraient vivre en travaillant dans les différents domaines qui sont rattachés aux différents secteurs de la propriété intellectuelle.

Tout ce boulot-là n'existe pas aujourd'hui. Et s'il existait, on peut faire un calcul rapide en regardant les statistiques pour déterminer ce que l'Etat aurait gagné en terme de Tva ; avec ça combien d'hôpitaux, d'écoles de routes auraient pu être construits ? On peut apprécier tout ce gâchis. Pendant cette phase de sensibilisation, il va falloir trouver une stratégie pour que les gens voient et prennent goût à travailler avec des logiciels authentiques. Moi j'ai des gens à qui j'envoie par exemple des espèces de mail avec des choses attachées. Ce sont des gens qui ont acheté des ordinateurs de seconde main avec des logiciels piratés qui datent de beaucoup d'années. La moitié du temps, ils sont incapables de lire leurs données. De plus en plus, ces logiciels sont entrain de devenir intelligents. Si nous voulons, on peut écrire des logiciels avec des simples virus dedans, du bon virus qui de façon aléatoire va sortir tous les mois et demander de mettre la clef. Parce quand on achète un logiciel, il y a une clef pour activer. Si tu n'active pas, « ce bon virus » peut saisir ou détruire toutes les données.

Quelles pourraient être les conséquences d'une telle opération ?

Imaginez une nation qui un jour, a le malheur de constater que toutes les données bancaires, toutes les données de l'état civil ou toutes les données de la nation sont saisies ou détruites, simplement parce que les gens piratent. Nous à Microsoft, n'allons pas le faire. Mais il y a des gens qui écrivent des logiciels qui ont le droit de faire cela pour protéger leur propriété intellectuelle. Où vous l'achetez ou vous ne l'achetez pas ; mais vous ne pouvez pas travailler avec sans l'avoir acheté. Tout ça, ce sont des choses qui peuvent arriver. Il y a une autre place où il y a la responsabilité. En tant que président de Microsoft, j'ai des grilles. Quand vous achetez des logiciels aux Etats-Unis, en Angleterre, Japon, France il y a la tarification A. Dans les pays du Golf, ou dans ceux un peu émergents comme le Brésil... il y a le tarif B. Dans les pays où les gens n'ont pas assez de moyens financiers, il y a un tarif un peu plus bas qui est le tarif C. En Afrique, avec l'aide de mes collègues, nous avons un tarif D que nous avons créé, pour que les gens puissent avoir accès à la clef. Mais je parle encore là de responsabilité. Lorsque Microsoft fait ces efforts (j'ai eu à discuter de cela avec le président Abdoulaye Wade du Sénégal), alors que le droit international dit qu'on ne doit pas facturer la douane, ni prélever des impôts ou les taxes sur la propriété intellectuelle, mais que l'on peut simplement imposer ou taxer le soutien (c'est-à-dire le Cd qui ne coûte même pas un quart d'euro), dans la pratique, ce n'est pas le cas.

A quel niveau se trouve la difficulté ?

Dans la plupart des cas, l'Etat met les impôts et les taxes en fonction de la valeur du logiciel. Dans ce cas, il est évident que cette fluctuation fait grimper la valeur marchande du logiciel au-delà de ce que les gens peuvent vraiment payer. Il y a d'un côté ce que nous faisons comme efforts pour réduire le coût, d'un autre côté, ces efforts sont anéantis par l'Etat à travers le prélèvement de l'impôt ou des taxes sur un produit qui ne doit pas être taxé ou imposé. Nous avons chacun des responsabilités. Nous devons communiquer, continuer de faire en sorte que nos produits soient à des prix abordables en fonction des régions. C'est ce que nous faisons d'ailleurs. Mais en même temps, les Etats africains devraient faire en sorte que les lois qui régissent ces choses soient appliquées pour que les prix restent bas. Et ce faisant, les gens pourront avoir accès. Et quand les gens peuvent avoir accès à quelque chose qui est à portée de main, certains, pour la plupart vont l'acquérir. C'est vrai qu'il y aura toujours des malins ; mais c'est pour cela que nous avons des voleurs et des gens honnêtes. Il y en a qui vont continuer voler quelque soit le coût. Quand nous parlons de communication, c'est en direction des consommateurs. Certains, en piratant les logiciels ne savent pas qu'ils sont entrain non seulement de prendre en otages des secteurs entiers d'activités qui pourraient ressurgir dans leur économie, mais en même temps, ils empêchent ceux qui travaillent dans ces domaines là aujourd'hui de gagner ce à quoi ils ont droit. On est tous responsables.

Que faire pour sortir de cet imbroglio ?

Nous avons parlé de responsabilités. La presse doit s'impliquer dans la sensibilisation. Les médias font l'opinion non seulement des décideurs mais des citoyens. Ils ont la possibilité de sensibiliser les décideurs et les citoyens. Tout au long de ma carrière, j'ai vu l'économie d'une nation changée radicalement lorsque les gens ont commencé à être payés pour le travail qu'ils font, leur travail

intellectuel. Ça change tout, parce que cela encourage les gens à entreprendre, à investir davantage et à créer plus. Lorsque les gens ne sont pas payés, soit ils arrêtent de créer ou bien, ils vont à des endroits où lorsqu'ils créent, on les paye.

Par Propos recueillis par Souley ONOHIOLO Journal Mutation du 05-02-2009

TABLE DE MATIERES

DEDICACE i

REMERCIEMENTS ii

AVANT PROPOS iii

LISTE DES TABLEAUX, GRAPHIQUES ET FIGURES iv

SOMMAIRE v

INTRODUCTION 1

PREMIERE PARTIE : La compréhension du phénomène de la piraterie des logiciels 3

Chapitre 1 : Le concept de la piraterie des logiciels et la mise en évidence de sa pratique au sein de l'entreprise 4

Section 1 : Le concept de la piraterie et ses implications sur l'entreprise 4

1. Quelques notions fondamentales 4

a. La notion de

logiciel 4

b. La notion de

licence 5

c. La notion de piraterie des logiciels 6

2. Rappel historique du phénomène de la piraterie 7

3. Le cas des produits Microsoft 7

4. L'ampleur de la piraterie des logiciels au Cameroun 8

5. Les implications de la piraterie sur les entreprises 11

a. Les implications d'ordre technologique 11

b. Les implications d'ordre légal 12

c. Les implications liées à l'image de l'entreprise 12

d. Les implications d'ordre financier 12

Section 2 : Mise en évidence des pratiques de piraterie des logiciels au sein des entreprises.. 14

1. Les causes de pratiques de la piraterie des logiciels 15

d) Causes au niveau de l'Etat 15

i. Manque de politique de vulgarisation de l'informatique 15

ii. Absence de culture du respect de la Loi 15

iii. Une opposition entre les secteurs formels et informels 16

e) Causes au niveau des éditeurs de logiciels 17

i. Faibles présence locale des gros acteurs de l'informatique mondiale 17

ii. La complexité du concept de licence 17

f) Causes au niveau des décideurs d'entreprise 19

i. L'aspect non physique des logiciels 19

ii. La problématique du prix 20

iii. L'absence de politique de gestion du système d'information au sein des entreprises.. 20

Chapitre 2 : Hiperdist dans le marché camerounais du logiciel informatique 22

Section 1 : Les facteurs macro-environnementaux influençant l'importation et la distribution des logiciels au Cameroun 22

1. Le concept du macro-environnement 22

2. Les facteurs macro-environnementaux régissant l'importation et la distribution des logiciels au

Cameroun 24

a. L'environnement sociopolitique camerounais .. 24

b. La loi camerounaise relative aux droits d'auteurs .24

c. Le système douanier relatif à l'importation des logiciels au Cameroun .25

d. Le système fiscal relatif à la vente des logiciels

Section 2 : La place de Hiperdist dans le marché camerounais du logiciel 27

1. Présentation du réseau de distribution des logiciels 28

2. Présentation de Hiperdist Cameroun S.A 30

a. Historique de l'entreprise 30

b. Les compétences métiers d'HIPERDIST Cameroun S.A 30

c. Le positionnement de HIPERDIST Cameroun par rapport à la concurrence 31

d. Les gammes de produits distribués par Hiperdist Cameroun S.A .. 32

i. La marque HP (Hewlett-Packard) . 32

ii. La marque CISCO System . 33

iii. La marque UNITEK . ...33

iv. La marque Microsoft Corporation . 34

e. Organigramme de Hiperdist Cameroun . 34

3. Le micro environnement de Hiperdist Cameroun S.A 35

a. L'environnement concurrentiel des distributeurs de logiciels au Cameroun .37

i. Les distributeurs agréés . 37

ii. Les distributeurs locaux 37

iii. Les gros détaillants

b. La configuration du marché de la distribution des logiciels au Cameroun... 38

i. Les grandes surfaces .. .38

ii. Les cabinets d'ingénierie et intégrateurs de solutions .39

iii. Les assembleurs locaux : TEG Computer se positionne ..39

iv. Les très petites entreprises (TPE) et les entreprises individuelles .39

DEUXIEME PARTIE : Organisation de la lutte contre la piraterie des logiciels par Hiperdist
Cameroun
.. 41

Chapitre 3 : Compréhension du phénomène de la piraterie des logiciels au sein des entreprises

42

Section 1 : Identification et analyse du problème 42

3. Problématique de l'étude 42

a. Rappel du problème 42

b. Les objectifs de l'étude .44

3. Les besoins en informations et le choix de la méthode de recherche .. .44

a. Les besoins en informations .44

b. Le choix de l'approche utilisée .45

c. Justificatif du choix de la méthode qualitative .45

Section 2 : L'analyse et le traitement des données 46

1. L'étude exploratoire 46

a. La recherche documentaire 47

i. Les rapports et autres documents d'entreprises éditeurs de logiciels

ii. Les rapports rédigés par des cabinets d'études spécialisés en technologie de l'information et de la communication .47

iii. Autres documentions diverses 48

c. Les entretiens .49

i. Les entretiens ouverts .49

ii. L'entretien semi-directif. .50

iii. Présentation du guide 'entretien .51

Chapitre 4 : Présentation des résultats et implication managériale 53

Section 1 : Traitement des données et analyse des résultats 53

3. Traitement des données 53

a. La place du logiciel dans la rentabilité de l'entreprise ..... .54

b. La compétence des heteurs .... .54

c. L'existence des procédures ..... . 54

d. Les acteurs chargés de la gestion des actifs logiciels .... .55

e. L'existence d'une politique des achats ..... ..... .55

f. La maîtrise des valeurs et des coûts ..... ..... .55

4. Les différentes formes de pratiques de piraterie des logiciels observées au sein des entreprises56

i. Duplication de logiciels originaux à l'aide de graveurs .55

ii. Le téléchargement sur Internet 56

iii. Installation d'un logiciel original sur plusieurs ordinateurs .56

iv. Achat de produits "Mise à jour" en lieu et place de produits complets 56

v. Achat de logiciels à l'étranger et passage à travers le personnel naviguant des compagnies aériennes et dans les bagages personnels 57

Section 2 : Vers une nouvelle stratégie de gestion des actifs logiciels 60

2. Comment reconnaître un logiciel original ? 58

a. Le produit est-il accompagné d'un Certificat d'authenticité (COA) ? 59

b. Le produit est-il accompagné d'un disque avec hologramme ou d'un support de récupération ? 59

a. L'emballage et la documentation du produit sont-ils de qualité ? 60

d. Le logiciel est-il accompagné des licences requises pour la vente ? 61

e. En cas de doute, voici la marche à suivre . . 62

3. Importance d'une démarche de gestion des actifs logiciels . . 63

4. Les différentes étapes de la démarche de gestion des actifs logiciels 64

a. Inventaire physique des logiciels 64

b. Contrôler les logiciels et les licences . 65

c. Définition d'une politique et des procédures de gestion des actifs logiciels . 67

d. Elaboration d'une stratégie de gestion des actifs logiciels 68

CONCLUSION 72

BIBLIOGRAPHIE 73

ANNEXES 75

TABLE DE MATIERES






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Et il n'est rien de plus beau que l'instant qui précède le voyage, l'instant ou l'horizon de demain vient nous rendre visite et nous dire ses promesses"   Milan Kundera