Chapitre 4 :
Présentation des résultats et
implications
managériales
Le chapitre précédent avait pour but de
présenter le problème à la base de notre étude et
de décrire la démarche méthodologique adoptée pour
sa résolution. Le présent chapitre pour sa part se doit de
présenter les résultats issus de l'étude ainsi que
l'interprétation de ces derniers. Les informations qui en
découleront permettront de répondre à la question
principale de cette étude, et donc de réaliser l'ensemble des
objectifs que nous nous sommes assignés dans le cadre de ce travail.
Pour ce faire, nous ferons dans une première section,
le traitement des données et l'analyse des résultats en fonction
des différents thèmes de notre guide d'entretien, puis nous
dégagerons les différents niveaux d'implication de la piraterie
des logiciels au sein de l'entreprise. La seconde section quant à elle
proposera une démarche de gestion des actifs logiciels, afin d'aider les
entreprises à réduire les pratiques de piraterie des logiciels en
leur sein.
Section 1 :
Traitement des données et analyse des résultats
1. Traitement des données
Les données issues de l'étude exploratoire
peuvent être traitées soient à l'aide d'un logiciel
spécialisé, ou alors de façon manuelle. Au vu de la
particularité et de l'orientation que nous avons voulue donner à
notre sujet d'étude, nous avons choisi d'utiliser une démarche
qualitative pour notre collecte de données, lesquels ont par la suite
fait l'objet d'un traitement et d'une analyse de contenu manuelle.
Ainsi, des échanges réalisés avec les
Directeurs Généraux ou les Directeurs de systèmes
d'informations de ces différentes entreprises, ils se dégagent
les différentes tendances suivantes :
a) La place du logiciel dans la rentabilité
de l'entreprise :
Pour toutes les entreprises, le logiciel est un outil
indispensable au fonctionnement des ordinateurs. Il est au coeur même de
l'efficacité et de la performance des utilisateurs au sein de
l'entreprise, et participe de ce fait à l'atteinte des objectifs
escomptés.
b) La compétence des acheteurs
:
Nous avons constaté que la plupart des responsables
des achats ne sont informés de l'existence des différents
programmes de licences, et pire encore, plusieurs d'entre eux ne sont pas en
mesure d'identifier une vraie licence d'une fausse. De plus, la quasi
totalité d'entre eux n'a qu'une connaissance sommaire sur les droits
d'auteurs, et n'établissement pas une frontière réelle
entre l'ordinateur et le logiciel.
c) L'existence des procédures
:
Il ressort de notre étude, que la plupart de managers
considèrent les logiciels comme une charge et non pas comme un
investissement. De ce fait, il n'existe pas de politique d'investissement et de
suivi des logiciels sur le moyen et long terme, ni des procédures
d'utilisation des logiciels au quotidien.
Au niveau des utilisateurs, l'absence des procédures ou
le manque de suivi des procédures existantes a laissé s'installer
un désordre au niveau des postes de travail. Les installations des
logiciels se font de manière anarchique. L'absence de
réglementation de l'utilisation de l'Internet donne un accès
ouvert sur n'importe quel genre de sites, avec des
téléchargements à volonté et à n'importe
quelle heure, ce qui entraine la saturation permanente des bandes passantes, et
expose l'ensemble du système d'information à diverses attaques
extérieures comme les virus et le vol de données.
d) Les acteurs chargés de la gestion des
actifs logiciels :
Pour la plupart d'entreprises rencontrées, la gestion
des actifs logiciels est confiée aux Directeurs du système
d'information. Pourtant, ces derniers disent ne pas être des juristes, et
déclarent être préoccupés au quotidien par la
gestion des incidents et des pannes liés au système
d'information, alors même qu'un contrôle du respect des
procédures aurait permis de réduire le nombre des ces
incidents.
e) L'existence d'une politique des achats
:
Nous avons constaté que dans l'acquisition des
logiciels, chaque utilisateur émet son besoin de façon
spontanée et les achats se font en compte goutte. Pourtant, une
évaluation globale des besoins et une politique d'achats
centralisés auraient permis aux entreprises de négocier de
meilleurs prix chez les revendeurs.
f) La maîtrise des valeurs et des coûts
:
Il ressort de notre étude que plusieurs responsables
n'ont pas une idée exacte du nombre d'ordinateurs et de logiciels
présents dans leur parc. Dans cette situation, il n'est donc pas
aisé d'identifier les cas de piratage. Par ailleurs, le logiciel
n'étant pas géré comme un investissement, il est difficile
d'évaluer de façon précise les couts y
afférents.
2. Les différentes formes de pratiques de
piraterie des logiciels observées au sein des entreprises
L'analyse et le traitement des données nous ont permis
d'identifier plusieurs formes de pratiques de piraterie au sein des
entreprises. Il s'agit entre autre de :
a) La duplication de logiciels originaux à
l'aide de graveurs
Les ordinateurs acquis aux seins des entreprises sont
désormais équipés en standard d'un lecteur/graveur de
CDs et DVD et d'un lecteur de cartes mémoires. De plus,
les clés USB sont désormais fabriquées avec de
très grandes capacités, de l'ordre des
Giga-octets. Nous avons constatés que ces appareils,
initialement prévus pour la sauvegarde des données, sont
détournés de leur vocation initiale, et servent
à dupliquer illégalement de la musique et des logiciels.
b) Le téléchargement sur
Internet
Aux seins des entreprises, l'absence de régulation
relative à l'utilisation de l'internet est une porte ouverte aux
utilisateurs pour les téléchargements libres des logiciels et des
clés d'installations à partir de nombreux sites qui les proposent
gratuitement ou à moindre coût. Pourtant, le
téléchargement d'un logiciel est strictement interdit sans
l'autorisation expresse de l'éditeur. Hormis les programmes des
catégories "Freeware" et "Shareware" téléchargeables en
toute légalité, les logiciels téléchargés
sans l'autorisation de l'auteur sont considérés comme
illégaux.
c) Installation d'un logiciel original sur plusieurs
ordinateurs Nous avons aussi constaté que plusieurs
administrateurs des systèmes d'informations possédant un logiciel
original acquis légitimement, ne s'empêchent pas d'en installer
une copie chaque fois que besoin se fait sentir, sans acquisition de nouvelles
licences. Il s'agit d'un mode de reproduction illicite, car une licence
achetée est destinée à l'installation sur un seul
ordinateur.
d) Achat de produits "Mise à jour" en lieu et
place de produits
complets
Certains logiciels, commercialisés sous forme de mise
à jour, font l'objet d'un conditionnement spécifique, avec une
mention "Mise à jour spéciale pour les utilisateurs d'une
précédente version" ou "Offre spéciale pour les
utilisateurs d'une application", en vue de leur distribution à des
conditions tarifaires privilégiées. L'achat de ces "produits
mises à jour", en lieu et place des logiciels en version complète
et sans tenir compte des restrictions liées à leur
commercialisation, n'est pas autorisée. Sur ce point spécifique,
les responsables des achats aux seins des entreprises déclarent ne pas
être informés au moment de l'acquisition, et rejettent le tort sur
les fournisseurs de logiciels. « Nous avons procédé
à l'achat par un appel d'offre ouvert, et nous avons choisi le mieux
disant en terme de prix, sans savoir que c'était des
versions de Mise a jour», déclare Jaques
MESSI, responsable des achats à la société CHOCOCAM.
e) Achat de logiciels à l'étranger et
passage à travers le personnel naviguant des compagnies aériennes
et dans les bagages
personnels
La porosité de nos frontières routières
et maritimes, puis le manque de contrôle sérieux au niveau de nos
aéroports ont facilité l'accès frauduleux de nombreux
produits, notamment des logiciels informatiques, dans le territoire
camerounais. Achetés à vils prix dans les marchés d'Europe
ou d'Asie, ces produits transitent par le personnel naviguant des compagnies
aériennes ou à travers les bagages des voyageurs pour
accéder au Cameroun sans payement des frais de douane. Même si ces
produits ne sont pas des versions piratées, le fait de les acheter en
dehors du canal normal de distribution est illégal, et constitue un
délit de piraterie.
En définitive, dans le traitement et l'analyse des
données, il s'est agit de sélectionner et de classifier les
informations qui s'avéraient importantes pour notre étude. Ainsi,
au terme de cette analyse, nous avons recueilli plusieurs données
pertinentes qui nous ont permis de rédiger la première partie de
notre travail. Elle a par ailleurs contribué non seulement à
orienter le choix des personnes à rencontrer et celui des questions
contenues dans le guide d'entretien, mais aussi à apporter un
éclaircissement sur les différentes formes de pratiques de
piraterie des logiciels au sein des entreprises. Dans la section qui suit, nous
allons proposer un model de gestion des investissements logiciels afin d'aider
les entreprises à éviter ces pratiques.
|