WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'organisation de la lutte contre la piraterie par les entreprises distributrices de logiciels : cas de Hiperdist Cameroun S.A

( Télécharger le fichier original )
par Eric Géraud NOUPOUWO
Ecole Supérieure des Sciences Economiques et Commerciales de Douala, Cameroun - Maà®trise professionnelle 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre 4 :

Présentation des résultats et implications

managériales

Le chapitre précédent avait pour but de présenter le problème à la base de notre étude et de décrire la démarche méthodologique adoptée pour sa résolution. Le présent chapitre pour sa part se doit de présenter les résultats issus de l'étude ainsi que l'interprétation de ces derniers. Les informations qui en découleront permettront de répondre à la question principale de cette étude, et donc de réaliser l'ensemble des objectifs que nous nous sommes assignés dans le cadre de ce travail.

Pour ce faire, nous ferons dans une première section, le traitement des données et l'analyse des résultats en fonction des différents thèmes de notre guide d'entretien, puis nous dégagerons les différents niveaux d'implication de la piraterie des logiciels au sein de l'entreprise. La seconde section quant à elle proposera une démarche de gestion des actifs logiciels, afin d'aider les entreprises à réduire les pratiques de piraterie des logiciels en leur sein.

Section 1 :

Traitement des données et analyse des résultats

1. Traitement des données

Les données issues de l'étude exploratoire peuvent être traitées soient à l'aide d'un logiciel spécialisé, ou alors de façon manuelle. Au vu de la particularité et de l'orientation que nous avons voulue donner à notre sujet d'étude, nous avons choisi d'utiliser une démarche qualitative pour notre collecte de données, lesquels ont par la suite fait l'objet d'un traitement et d'une analyse de contenu manuelle.

Ainsi, des échanges réalisés avec les Directeurs Généraux ou les Directeurs de systèmes d'informations de ces différentes entreprises, ils se dégagent les différentes tendances suivantes :

a) La place du logiciel dans la rentabilité de l'entreprise :

Pour toutes les entreprises, le logiciel est un outil indispensable au fonctionnement des ordinateurs. Il est au coeur même de l'efficacité et de la performance des utilisateurs au sein de l'entreprise, et participe de ce fait à l'atteinte des objectifs escomptés.

b) La compétence des acheteurs :

Nous avons constaté que la plupart des responsables des achats ne sont informés de l'existence des différents programmes de licences, et pire encore, plusieurs d'entre eux ne sont pas en mesure d'identifier une vraie licence d'une fausse. De plus, la quasi totalité d'entre eux n'a qu'une connaissance sommaire sur les droits d'auteurs, et n'établissement pas une frontière réelle entre l'ordinateur et le logiciel.

c) L'existence des procédures :

Il ressort de notre étude, que la plupart de managers considèrent les logiciels comme une charge et non pas comme un investissement. De ce fait, il n'existe pas de politique d'investissement et de suivi des logiciels sur le moyen et long terme, ni des procédures d'utilisation des logiciels au quotidien.

Au niveau des utilisateurs, l'absence des procédures ou le manque de suivi des procédures existantes a laissé s'installer un désordre au niveau des postes de travail. Les installations des logiciels se font de manière anarchique. L'absence de réglementation de l'utilisation de l'Internet donne un accès ouvert sur n'importe quel genre de sites, avec des téléchargements à volonté et à n'importe quelle heure, ce qui entraine la saturation permanente des bandes passantes, et expose l'ensemble du système d'information à diverses attaques extérieures comme les virus et le vol de données.

d) Les acteurs chargés de la gestion des actifs logiciels :

Pour la plupart d'entreprises rencontrées, la gestion des actifs logiciels est confiée aux Directeurs du système d'information. Pourtant, ces derniers disent ne pas être des juristes, et déclarent être préoccupés au quotidien par la gestion des incidents et des pannes liés au système d'information, alors même qu'un contrôle du respect des procédures aurait permis de réduire le nombre des ces incidents.

e) L'existence d'une politique des achats :

Nous avons constaté que dans l'acquisition des logiciels, chaque utilisateur émet son besoin de façon spontanée et les achats se font en compte goutte. Pourtant, une évaluation globale des besoins et une politique d'achats centralisés auraient permis aux entreprises de négocier de meilleurs prix chez les revendeurs.

f) La maîtrise des valeurs et des coûts :

Il ressort de notre étude que plusieurs responsables n'ont pas une idée exacte du nombre d'ordinateurs et de logiciels présents dans leur parc. Dans cette situation, il n'est donc pas aisé d'identifier les cas de piratage. Par ailleurs, le logiciel n'étant pas géré comme un investissement, il est difficile d'évaluer de façon précise les couts y afférents.

2. Les différentes formes de pratiques de piraterie des logiciels observées au sein des entreprises

L'analyse et le traitement des données nous ont permis d'identifier plusieurs formes de pratiques de piraterie au sein des entreprises. Il s'agit entre autre de :

a) La duplication de logiciels originaux à l'aide de graveurs

Les ordinateurs acquis aux seins des entreprises sont désormais équipés en standard
d'un lecteur/graveur de CDs et DVD et d'un lecteur de cartes mémoires. De plus, les
clés USB sont désormais fabriquées avec de très grandes capacités, de l'ordre des

Giga-octets. Nous avons constatés que ces appareils, initialement prévus pour la
sauvegarde des données, sont détournés de leur vocation initiale, et servent à
dupliquer illégalement de la musique et des logiciels.

b) Le téléchargement sur Internet

Aux seins des entreprises, l'absence de régulation relative à l'utilisation de l'internet est une porte ouverte aux utilisateurs pour les téléchargements libres des logiciels et des clés d'installations à partir de nombreux sites qui les proposent gratuitement ou à moindre coût. Pourtant, le téléchargement d'un logiciel est strictement interdit sans l'autorisation expresse de l'éditeur. Hormis les programmes des catégories "Freeware" et "Shareware" téléchargeables en toute légalité, les logiciels téléchargés sans l'autorisation de l'auteur sont considérés comme illégaux.

c) Installation d'un logiciel original sur plusieurs ordinateurs
Nous avons aussi constaté que plusieurs administrateurs des systèmes d'informations possédant un logiciel original acquis légitimement, ne s'empêchent pas d'en installer une copie chaque fois que besoin se fait sentir, sans acquisition de nouvelles licences. Il s'agit d'un mode de reproduction illicite, car une licence achetée est destinée à l'installation sur un seul ordinateur.

d) Achat de produits "Mise à jour" en lieu et place de produits

complets

Certains logiciels, commercialisés sous forme de mise à jour, font l'objet d'un conditionnement spécifique, avec une mention "Mise à jour spéciale pour les utilisateurs d'une précédente version" ou "Offre spéciale pour les utilisateurs d'une application", en vue de leur distribution à des conditions tarifaires privilégiées. L'achat de ces "produits mises à jour", en lieu et place des logiciels en version complète et sans tenir compte des restrictions liées à leur commercialisation, n'est pas autorisée. Sur ce point spécifique, les responsables des achats aux seins des entreprises déclarent ne pas être informés au moment de l'acquisition, et rejettent le tort sur les fournisseurs de logiciels. « Nous avons procédé à l'achat par un appel d'offre ouvert, et nous avons choisi le mieux disant en terme de prix, sans savoir que c'était des

versions de Mise a jour», déclare Jaques MESSI, responsable des achats à la société CHOCOCAM.

e) Achat de logiciels à l'étranger et passage à travers le personnel naviguant des compagnies aériennes et dans les bagages

personnels

La porosité de nos frontières routières et maritimes, puis le manque de contrôle sérieux au niveau de nos aéroports ont facilité l'accès frauduleux de nombreux produits, notamment des logiciels informatiques, dans le territoire camerounais. Achetés à vils prix dans les marchés d'Europe ou d'Asie, ces produits transitent par le personnel naviguant des compagnies aériennes ou à travers les bagages des voyageurs pour accéder au Cameroun sans payement des frais de douane. Même si ces produits ne sont pas des versions piratées, le fait de les acheter en dehors du canal normal de distribution est illégal, et constitue un délit de piraterie.

En définitive, dans le traitement et l'analyse des données, il s'est agit de sélectionner et de classifier les informations qui s'avéraient importantes pour notre étude. Ainsi, au terme de cette analyse, nous avons recueilli plusieurs données pertinentes qui nous ont permis de rédiger la première partie de notre travail. Elle a par ailleurs contribué non seulement à orienter le choix des personnes à rencontrer et celui des questions contenues dans le guide d'entretien, mais aussi à apporter un éclaircissement sur les différentes formes de pratiques de piraterie des logiciels au sein des entreprises. Dans la section qui suit, nous allons proposer un model de gestion des investissements logiciels afin d'aider les entreprises à éviter ces pratiques.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui vivent sont ceux qui luttent"   Victor Hugo