WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'organisation de la lutte contre la piraterie par les entreprises distributrices de logiciels : cas de Hiperdist Cameroun S.A

( Télécharger le fichier original )
par Eric Géraud NOUPOUWO
Ecole Supérieure des Sciences Economiques et Commerciales de Douala, Cameroun - Maà®trise professionnelle 2009
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Annexe Numéro 3

Récapitulatif des preuves d'achat de licences logicielles

Editeur

Version

Nom du logiciel

Quantité de Licences Achetées (en fonction des cont

FPP

OEM

Mise a jour

Licence
OV

Licence Open

Licence OV

Annexe Numero 4

Evaluation des différences entre installations logicielles et licences détenues

Date:

Outil d'inventaire utilisé

Quantité totale de PCs inventoriés:

Logiciels installés

Installations
totales

Nom du produit

Version

Total des
licences acquises

Annexe N° 8 :

 

« 90% des gouvernements africains utilisent des logiciels piratés »

A la fin de sa séance de travail avec les responsables de la Sociladra, le président de Microsoft pour l'Afrique parle du taux de piratage des oeuvres informatiques en Afrique et les conséquences qui peuvent suivre.

Cheick Modibo Diarra

 

Quelle est l'ampleur du phénomène de la contrefaçon des logiciels en Afrique ?

La question du piratage des oeuvres informatiques est la même sur toute l'Afrique. Le taux de piratage est très élevé à travers le continent. Même les entités qui ont la responsabilité de faire respecter ces lois ne peuvent pas le faire parce que elles-mêmes piratent la propriété intellectuelle. A travers le continent, les statistiques sont telles que 90% des gouvernements, les ministères travaillent avec des logiciels piratés sans le savoir. Cela se fait de la façon suivante, lorsqu'il y a un marché public qui est lancé, celui-ci contient ou ne contient pas exclusivement une ligne pour les logiciels. Une fois que le marché est acquis par un fournisseur, celui-ci livre des machines avec des logiciels à bord et personne ne se donne la peine de vérifier si ces logiciels sont authentiques. La plupart de temps pour augmenter leur marge de bénéfice, les fournisseurs ont tendance à pirater tout ce qu'il y a comme logiciel. Il y a également le fait que le droit international qui découle du droit international du commerce, interdit aux Etats de frapper des taxes ou des frais de douane sur la propriété intellectuelle force le support sur lequel se trouve cette propriété intellectuelle. Ces lois ne sont pas appliquées dans la plupart des pays. C'est ainsi qu'à leur tout, les Etats surtaxent et font la surenchère au niveau de la douane sur les produits qui sont à un coût raisonnable. Ce qui pousse les gens vers le piratage.

Que peut-on attendre de vos échanges avec la Sociladra ?

Le cadre d'échanges entre Microsoft et la Sociladra nous permet de réfléchir, de communiquer sur mon expérience à travers l'Afrique, sur ce que les gouvernements font de bien pour protéger la propriété intellectuelle, et sur leurs erreurs aussi. Cela nous permet de nous en inspirer et de communiquer. Parce que si nous devons nous déployer dans la mise en place d'un système pour renforcer cette loi, notre premier soutien, notre premier partenaire selon la constitution qui permet de faire appliquer ces lois, c'est l'Etat.

Est-ce que la technologie de pointe ne favorise pas le piratage ; du moment que tout est facile, et que très facilement on peut télécharger ?

L'Afrique n'évolue pas dans un monde à part. Cette technologie existe partout. Lorsque vous allez en Amérique ou en Europe, le musicien, l'artiste européen ou américain a sa musique en ligne, elle est téléchargée et payée avec les cartes de crédit, il s'enrichie et agrandi son écosystème. Chez nous, on voit ces technologies-là comme une façon de voler. Il ne faut pas mâcher les mots : le piratage, c'est du vol... Si vous prenez ces mêmes personnes, lorsqu'elles arrivent en Europe ou en Amérique, elles achètent des machines, à partir de leur chambre d'hôtel, font

des téléchargements et payent, parce que là-bas il faut payer. Comment expliquer alors que lorsque ces mêmes gens atterrissent en Afrique, pour les mêmes services, ils ne payent pas ? Le problème est avant tout, une question de mentalité. Il y a des gens qui pensent que c'est une loi qui ne s'applique pas en Afrique. C'est cela qu'il faut changer. Il faut regarder autour de nous, il y a des artistes de talent, des scientifiques qui créent de bonnes choses ; il faut que chacun de nous qui est un potentiel consommateur de leur produit pense à l'effort qu'ils sont en train de fournir et comparer ces efforts à ceux de leurs homologues en Europe. Pour le même travail et les mêmes efforts qu'ils fournissent, l'un est entrain de bâtir un empire et de créer des opportunités pour employer ses concitoyens, l'autre (l'africain) reste au même niveau parce que ses propres concitoyens l'empêchent de décoller. Le problème est mental ; il n'a rien à voir avec la disponibilité de la technologie. Celle qui permet les téléchargements et bien d'autres choses en informatique est plus disponible en Europe et en Amérique plus qu'ici en Afrique. Ce n'est donc pas une question de disponibilité de technologie.

Qui sont les principaux responsables ?

Pour ce qui est des responsabilités, l'on remarque qu'il y a très souvent en Afrique, des discours populistes. On dit que nous sommes pauvres et que pour se développer il faut d'abord copier. Le problème est mal posé. Copier c'est une chose, voler la propriété de quelqu'un, en est une autre chose. Des compagnies comme Microsoft, assistent beaucoup des structures qui expriment clairement leurs besoins. Dans les universités qui travaillent avec nous à travers le monde, nous avons nos logiciels à clef destinés aux départements de computers sciences. Ils sont à la disposition des étudiants qui peuvent voir à l'intérieur, comment on a fabriqué les codes et tout autre chose qui leur paraît curieux. La démarche permet qu'ils apprennent à construire leurs propres logiciels. Il y a une façon d'apprendre qui est légale. Cet apprentissage permet à une nation de décoller. Mais le simple fait de copier ne mène à rien. Cela fait combien d'années que les gens piratent. Je peux aller dans n'importe quel bureau ici où il y a de la piraterie, pour constater qu'aucun de ces bureaux n'a la clef pour entrer en profondeur, juste pour voir ce qu'il y a dedans. Ils savent simplement l'utiliser. C'est du mensonge quand on dit qu'il faut copier pour apprendre. Ce n'est pas en copiant qu'on apprend, car lorsqu'on copie, on ne peut pas rentrer dedans pour voir ce qui est à l'intérieur. C'est fermé à clef. Notre compagnie donne la clef aux institutions universitaires, aux chercheurs et universitaires pour apprendre. Nous offrons des stages aux étudiants pour s'améliorer. Il faut simplement que tous les mécanismes soient clarifiés. Ce n'est pas en volant la propriété intellectuelle des gens qu'on apprend à faire ce qu'ils font.

Il y a quand même un problème des enjeux économiques ?

Ceux qui veulent vraiment apprendre n'ont qu'à exprimer le besoin en venant vers Microsoft. Nous avons un travail du citoyen. Partout où nous travaillons, nous essayons de faire émerger dans ces zones, des gens qui veulent faire le même travail que nous. Ce même trait de penser était prévalent en Chine. Mais lorsque son économie a commencé à prendre, la Chine a réalisé qu'il y a tout un secteur de tout ce qui est logiciel technologique, qui manquait. Sans ce moteur, elle ne pouvait pas se développer. Les chinois ont compris que pour développer ce moteur, il faut créer un environnement où, leurs propres écrivains de logiciels vont émerger. La Chine est aujourd'hui la nation qui renforce ces lois-là, plus vigoureusement que toute autre nation.

Au-delà du constat, quelle doit être la partition de chacun, l'Etat surtout, pour qu'on arrive à une situation où tout le monde trouve son compte ?

C'est très simple. Il faut actuellement trois choses. Dans un premier temps nous devons travailler ensemble pour communiquer, faire comprendre à tous, les dégâts au niveau économique que le manque de la protection intellectuelle peut causer. Il faut sensibiliser, faire comprendre qu'il y a de nombreuses familles qui pourraient vivre en travaillant dans les différents domaines qui sont rattachés aux différents secteurs de la propriété intellectuelle.

Tout ce boulot-là n'existe pas aujourd'hui. Et s'il existait, on peut faire un calcul rapide en regardant les statistiques pour déterminer ce que l'Etat aurait gagné en terme de Tva ; avec ça combien d'hôpitaux, d'écoles de routes auraient pu être construits ? On peut apprécier tout ce gâchis. Pendant cette phase de sensibilisation, il va falloir trouver une stratégie pour que les gens voient et prennent goût à travailler avec des logiciels authentiques. Moi j'ai des gens à qui j'envoie par exemple des espèces de mail avec des choses attachées. Ce sont des gens qui ont acheté des ordinateurs de seconde main avec des logiciels piratés qui datent de beaucoup d'années. La moitié du temps, ils sont incapables de lire leurs données. De plus en plus, ces logiciels sont entrain de devenir intelligents. Si nous voulons, on peut écrire des logiciels avec des simples virus dedans, du bon virus qui de façon aléatoire va sortir tous les mois et demander de mettre la clef. Parce quand on achète un logiciel, il y a une clef pour activer. Si tu n'active pas, « ce bon virus » peut saisir ou détruire toutes les données.

Quelles pourraient être les conséquences d'une telle opération ?

Imaginez une nation qui un jour, a le malheur de constater que toutes les données bancaires, toutes les données de l'état civil ou toutes les données de la nation sont saisies ou détruites, simplement parce que les gens piratent. Nous à Microsoft, n'allons pas le faire. Mais il y a des gens qui écrivent des logiciels qui ont le droit de faire cela pour protéger leur propriété intellectuelle. Où vous l'achetez ou vous ne l'achetez pas ; mais vous ne pouvez pas travailler avec sans l'avoir acheté. Tout ça, ce sont des choses qui peuvent arriver. Il y a une autre place où il y a la responsabilité. En tant que président de Microsoft, j'ai des grilles. Quand vous achetez des logiciels aux Etats-Unis, en Angleterre, Japon, France il y a la tarification A. Dans les pays du Golf, ou dans ceux un peu émergents comme le Brésil... il y a le tarif B. Dans les pays où les gens n'ont pas assez de moyens financiers, il y a un tarif un peu plus bas qui est le tarif C. En Afrique, avec l'aide de mes collègues, nous avons un tarif D que nous avons créé, pour que les gens puissent avoir accès à la clef. Mais je parle encore là de responsabilité. Lorsque Microsoft fait ces efforts (j'ai eu à discuter de cela avec le président Abdoulaye Wade du Sénégal), alors que le droit international dit qu'on ne doit pas facturer la douane, ni prélever des impôts ou les taxes sur la propriété intellectuelle, mais que l'on peut simplement imposer ou taxer le soutien (c'est-à-dire le Cd qui ne coûte même pas un quart d'euro), dans la pratique, ce n'est pas le cas.

A quel niveau se trouve la difficulté ?

Dans la plupart des cas, l'Etat met les impôts et les taxes en fonction de la valeur du logiciel. Dans ce cas, il est évident que cette fluctuation fait grimper la valeur marchande du logiciel au-delà de ce que les gens peuvent vraiment payer. Il y a d'un côté ce que nous faisons comme efforts pour réduire le coût, d'un autre côté, ces efforts sont anéantis par l'Etat à travers le prélèvement de l'impôt ou des taxes sur un produit qui ne doit pas être taxé ou imposé. Nous avons chacun des responsabilités. Nous devons communiquer, continuer de faire en sorte que nos produits soient à des prix abordables en fonction des régions. C'est ce que nous faisons d'ailleurs. Mais en même temps, les Etats africains devraient faire en sorte que les lois qui régissent ces choses soient appliquées pour que les prix restent bas. Et ce faisant, les gens pourront avoir accès. Et quand les gens peuvent avoir accès à quelque chose qui est à portée de main, certains, pour la plupart vont l'acquérir. C'est vrai qu'il y aura toujours des malins ; mais c'est pour cela que nous avons des voleurs et des gens honnêtes. Il y en a qui vont continuer voler quelque soit le coût. Quand nous parlons de communication, c'est en direction des consommateurs. Certains, en piratant les logiciels ne savent pas qu'ils sont entrain non seulement de prendre en otages des secteurs entiers d'activités qui pourraient ressurgir dans leur économie, mais en même temps, ils empêchent ceux qui travaillent dans ces domaines là aujourd'hui de gagner ce à quoi ils ont droit. On est tous responsables.

Que faire pour sortir de cet imbroglio ?

Nous avons parlé de responsabilités. La presse doit s'impliquer dans la sensibilisation. Les médias font l'opinion non seulement des décideurs mais des citoyens. Ils ont la possibilité de sensibiliser les décideurs et les citoyens. Tout au long de ma carrière, j'ai vu l'économie d'une nation changée radicalement lorsque les gens ont commencé à être payés pour le travail qu'ils font, leur travail

intellectuel. Ça change tout, parce que cela encourage les gens à entreprendre, à investir davantage et à créer plus. Lorsque les gens ne sont pas payés, soit ils arrêtent de créer ou bien, ils vont à des endroits où lorsqu'ils créent, on les paye.

Par Propos recueillis par Souley ONOHIOLO Journal Mutation du 05-02-2009

TABLE DE MATIERES

DEDICACE i

REMERCIEMENTS ii

AVANT PROPOS iii

LISTE DES TABLEAUX, GRAPHIQUES ET FIGURES iv

SOMMAIRE v

INTRODUCTION 1

PREMIERE PARTIE : La compréhension du phénomène de la piraterie des logiciels 3

Chapitre 1 : Le concept de la piraterie des logiciels et la mise en évidence de sa pratique au sein de l'entreprise 4

Section 1 : Le concept de la piraterie et ses implications sur l'entreprise 4

1. Quelques notions fondamentales 4

a. La notion de

logiciel 4

b. La notion de

licence 5

c. La notion de piraterie des logiciels 6

2. Rappel historique du phénomène de la piraterie 7

3. Le cas des produits Microsoft 7

4. L'ampleur de la piraterie des logiciels au Cameroun 8

5. Les implications de la piraterie sur les entreprises 11

a. Les implications d'ordre technologique 11

b. Les implications d'ordre légal 12

c. Les implications liées à l'image de l'entreprise 12

d. Les implications d'ordre financier 12

Section 2 : Mise en évidence des pratiques de piraterie des logiciels au sein des entreprises.. 14

1. Les causes de pratiques de la piraterie des logiciels 15

d) Causes au niveau de l'Etat 15

i. Manque de politique de vulgarisation de l'informatique 15

ii. Absence de culture du respect de la Loi 15

iii. Une opposition entre les secteurs formels et informels 16

e) Causes au niveau des éditeurs de logiciels 17

i. Faibles présence locale des gros acteurs de l'informatique mondiale 17

ii. La complexité du concept de licence 17

f) Causes au niveau des décideurs d'entreprise 19

i. L'aspect non physique des logiciels 19

ii. La problématique du prix 20

iii. L'absence de politique de gestion du système d'information au sein des entreprises.. 20

Chapitre 2 : Hiperdist dans le marché camerounais du logiciel informatique 22

Section 1 : Les facteurs macro-environnementaux influençant l'importation et la distribution des logiciels au Cameroun 22

1. Le concept du macro-environnement 22

2. Les facteurs macro-environnementaux régissant l'importation et la distribution des logiciels au

Cameroun 24

a. L'environnement sociopolitique camerounais .. 24

b. La loi camerounaise relative aux droits d'auteurs .24

c. Le système douanier relatif à l'importation des logiciels au Cameroun .25

d. Le système fiscal relatif à la vente des logiciels

Section 2 : La place de Hiperdist dans le marché camerounais du logiciel 27

1. Présentation du réseau de distribution des logiciels 28

2. Présentation de Hiperdist Cameroun S.A 30

a. Historique de l'entreprise 30

b. Les compétences métiers d'HIPERDIST Cameroun S.A 30

c. Le positionnement de HIPERDIST Cameroun par rapport à la concurrence 31

d. Les gammes de produits distribués par Hiperdist Cameroun S.A .. 32

i. La marque HP (Hewlett-Packard) . 32

ii. La marque CISCO System . 33

iii. La marque UNITEK . ...33

iv. La marque Microsoft Corporation . 34

e. Organigramme de Hiperdist Cameroun . 34

3. Le micro environnement de Hiperdist Cameroun S.A 35

a. L'environnement concurrentiel des distributeurs de logiciels au Cameroun .37

i. Les distributeurs agréés . 37

ii. Les distributeurs locaux 37

iii. Les gros détaillants

b. La configuration du marché de la distribution des logiciels au Cameroun... 38

i. Les grandes surfaces .. .38

ii. Les cabinets d'ingénierie et intégrateurs de solutions .39

iii. Les assembleurs locaux : TEG Computer se positionne ..39

iv. Les très petites entreprises (TPE) et les entreprises individuelles .39

DEUXIEME PARTIE : Organisation de la lutte contre la piraterie des logiciels par Hiperdist
Cameroun
.. 41

Chapitre 3 : Compréhension du phénomène de la piraterie des logiciels au sein des entreprises

42

Section 1 : Identification et analyse du problème 42

3. Problématique de l'étude 42

a. Rappel du problème 42

b. Les objectifs de l'étude .44

3. Les besoins en informations et le choix de la méthode de recherche .. .44

a. Les besoins en informations .44

b. Le choix de l'approche utilisée .45

c. Justificatif du choix de la méthode qualitative .45

Section 2 : L'analyse et le traitement des données 46

1. L'étude exploratoire 46

a. La recherche documentaire 47

i. Les rapports et autres documents d'entreprises éditeurs de logiciels

ii. Les rapports rédigés par des cabinets d'études spécialisés en technologie de l'information et de la communication .47

iii. Autres documentions diverses 48

c. Les entretiens .49

i. Les entretiens ouverts .49

ii. L'entretien semi-directif. .50

iii. Présentation du guide 'entretien .51

Chapitre 4 : Présentation des résultats et implication managériale 53

Section 1 : Traitement des données et analyse des résultats 53

3. Traitement des données 53

a. La place du logiciel dans la rentabilité de l'entreprise ..... .54

b. La compétence des heteurs .... .54

c. L'existence des procédures ..... . 54

d. Les acteurs chargés de la gestion des actifs logiciels .... .55

e. L'existence d'une politique des achats ..... ..... .55

f. La maîtrise des valeurs et des coûts ..... ..... .55

4. Les différentes formes de pratiques de piraterie des logiciels observées au sein des entreprises56

i. Duplication de logiciels originaux à l'aide de graveurs .55

ii. Le téléchargement sur Internet 56

iii. Installation d'un logiciel original sur plusieurs ordinateurs .56

iv. Achat de produits "Mise à jour" en lieu et place de produits complets 56

v. Achat de logiciels à l'étranger et passage à travers le personnel naviguant des compagnies aériennes et dans les bagages personnels 57

Section 2 : Vers une nouvelle stratégie de gestion des actifs logiciels 60

2. Comment reconnaître un logiciel original ? 58

a. Le produit est-il accompagné d'un Certificat d'authenticité (COA) ? 59

b. Le produit est-il accompagné d'un disque avec hologramme ou d'un support de récupération ? 59

a. L'emballage et la documentation du produit sont-ils de qualité ? 60

d. Le logiciel est-il accompagné des licences requises pour la vente ? 61

e. En cas de doute, voici la marche à suivre . . 62

3. Importance d'une démarche de gestion des actifs logiciels . . 63

4. Les différentes étapes de la démarche de gestion des actifs logiciels 64

a. Inventaire physique des logiciels 64

b. Contrôler les logiciels et les licences . 65

c. Définition d'une politique et des procédures de gestion des actifs logiciels . 67

d. Elaboration d'une stratégie de gestion des actifs logiciels 68

CONCLUSION 72

BIBLIOGRAPHIE 73

ANNEXES 75

TABLE DE MATIERES

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le doute est le commencement de la sagesse"   Aristote