FILIERE MPOM
L'organisation de la lutte contre la piraterie par les
entreprises distributrices de logiciels informatiques :
Le cas de Hiperdist Cameroun
S.A
Mémoire présenté et soutenu en
vue de l'obtention Master Professionnel en Organisation et Management
par :
NOUPOUWO Eric Géraud
Superviseur :
Encadrement académique :
Encadrement professionnel :
Année Académique 2008-2009
A mon grand-père, TEDONGOU KENGUE
Abel
REMERCIEMENTS
La réalisation de ce travail ne saurait être
considérée comme le fruit d'un effort individuel. Tout au
contraire, elle est la résultante d'un ensemble conjugué
d'apports humains, financiers et intellectuels. Certes, nous ne pouvons pas
citer ici toutes les personnes qui nous ont apporté leur soutien, mais
nous tenons tout de même à remercier
particulièrement :
Le Docteur FOUDA Emmanuel NDEBI, pour avoir accepté de
diriger ce travail ;
Le Docteur NDEBI pour son encadrement tout au long de mes
recherches ;
Tous les enseignants de la filière MPOM, qui ont su
pendant deux années, nous transmettre leur savoir faire avec amour et
sans réserve ;
Monsieur Tony BOUTROS, Directeur général
d'Hiperdist Cameroun, qui a accepté de me libérer tous les soirs
pendant deux années pour que je suive cette formation, et qui a bien
voulu que ce travail de recherche se fasse au sein de son entreprise
Monsieur Anthony SAME, Monsieur Laurent TETANG, et toute
l'équipe de Microsoft Afrique Centrale, qui ont bien voulu mettre
à ma disposition les informations nécessaires à la
réalisation de ce travail.
Toute la famille NDOUNGUE NOUPOUWO pour ses
encouragements et tout le soutien matériel, financier et
spirituel ;
Tous les camarades de la promotion MPOM 2007, pour leur esprit
de solidarité et d'entraide mutuelle
AVANT PROPOS
L'objectif principal de l'Ecole Supérieure des Sciences
Economiques et Commerciales (ESSEC) a toujours été de former des
jeunes cadres performants dans tous les domaines du management afin de
répondre efficacement aux attentes des entreprises et aux exigences du
contexte économique et social.
Chaque étudiant inscrit en cycle de Master 1
Professionnel en Organisation et Management (MPOM) est tenu de rédiger
à la fin de sa formation qui dure deux ans, un mémoire de fin
d'études portant sur un thème précis, en rapport direct
avec son option de spécialisation.
Ce mémoire dont le thème est
« L'impact de la piraterie sur les entreprises revendeurs de
logiciels : Le cas de HIPERDIST Cameroun S.A. », s'inscrit dans
cet ordre d'idées et contribue partiellement à
l'achèvement de la formation au MPOM.
Le choix de ce thème se justifie par le fait que, la
piraterie des logiciels informatique, d'après les informations issues
des différents acteurs de la vente des logiciels (Editeurs,
distributeurs, revendeurs) constitue un véritable fléau qui
gangrène le secteur d'activité. Pendant ce temps, les entreprises
qui se sont investi dans le secteur subissent des préjudices
énormes, de sorte que si rien n'est fait, nous risquons d'assister d'ici
peu à la mort d'une activité qui peut pourtant apporter
d'énormes opportunités à l'économie nationale.
Il n'a pas été aisé de conduire ce
travail sans soubresauts, car nous avons rencontré de nombreuses
difficultés ; notamment dans la sélection du
thème ; la recherche des informations secondaires qui ne
correspondaient pas toujours à nos attentes ; et la
complexité même du concept de piraterie des logiciels, encore
nouveau dans nos environnements.
De ce fait, des défaillances et des limites pourraient
être décelées, mais ce travail n'est qu'une oeuvre
scientifique, et donc susceptible d'être soumise à la critique.
Pour ce faire, nous restons ouverts à toute éventuelle
contribution pouvant aider à son amélioration.
LISTE DES TABLEAUX,
GRAPHIQUES ET FIGURES
Figure N° 1 : Les facteurs du macro environnement
......................................... 2
Figure N° 2 : Le réseau de distribution des
logiciels ........................................ 13
Figure N° 3 : Classification du taux de piraterie
logicielle par pays en 2008 ............. 21
Figure N° 4 : Classification du taux de piraterie
logicielle par pays depuis 2004 ....... 22
Figure N° 5 : Taux de risques liés aux
téléchargements illicites sur Internet ............. 24
Figure N° 6 : Proportions de Coûts par
incidents de sécurité ............................... 25
Figure N° 7 : Proportions de la piraterie entre
pays émergeants et pays développés 30
Figure N° 8 : Ordinogramme du programme des
licences Microsoft ...................... 33
Figure N° 9 : Schéma de proportion entre
coût d'achat et coût de possession ......... 45
Figure N° 10 : Tableau des pertes par pays en 2008
........................................... 46
Figure N° 11 : Chiffre d'affaire par pays au
1er trimestre 2009 sur
WCA....................49
SOMMAIRE
DEDICACE
.......................................................................................................
i
REMERCIEMENTS
.............................................................................................
ii
AVANT
PROPOS
................................................................................................
iii
LISTE
DES TABLEAUX, GRAPHIQUES ET FIGURES
................................................... iv
SOMMAIRE.............................................................................................................
v
INTRODUCTION
......................................................................................................
1
PREMIERE PARTIE : La piraterie dans le
marché camerounais du logiciel informatique .... 4
Chapitre 1 : Hiperdist dans La marché
camerounais du logiciel informatique ........... 5
Section 1 : Présentation du marché camerounais
du logiciel ............................. 5 Section
2 : La place de Hiperdist dans le marché camerounais du logiciel
........... 11
Chapitre 2 : Approche conceptuelle de la piraterie
dans le marché du logiciel informatique et son implication sur
l'entreprise ................................................
25
Section 1 : Le concept de la piraterie et ses implications
sur l'entreprise .............. 25
Section 2 : Mise en évidence des pratiques de
piraterie dans le marché du logiciel.35
DEUXIEME PARTIE : Essai d'évaluation de l'impact
de la piraterie sur Hiperdist Cameroun 45
Chapitre 3 : Eléments méthodologiques
de l'analyse ...........................................
45
Section 1 : Identification et opérationnalisation du
problème .............................. 46
Section
2 : La collecte, l'analyse et le traitement des données
...............................
Chapitre 4 : Présentation des
résultats et implication managériale
........................56
Section 1 : Les différents niveaux d'implication de
la piraterie ............................ 56
Section 2 : Vers une nouvelle stratégie de gestion
des actifs logiciels ................. 63
CONCLUSION
.........................................................................................................
73
BIBLIOGRAPHIE......................................................................................................74
ANNEXES
.............................................................................................76
I. INTRODUCTION
Avec la vulgarisation des Nouvelles Technologies de
l'Information et de la Communication, les individus et les organisations
utilisent de plus en plus l'outil informatique dans la gestion quotidienne de
leurs activités. L'ampleur de la progression du taux d'utilisation des
ordinateurs comme outil de gestion et de management à travers le monde,
à transformé en très peu de temps l'industrie de
l'informatique en un véritable atout de développement et de
génération de revenus pour les Etats et les organisations.
L'ordinateur est un ensemble constitué de deux parties principales et
indissociables : Le matériel ou hardware, et le logiciel ou
software. Si l'industrie du hardware connait une progression saine, celle du
software est fortement affectée par la piraterie,
phénomène qui entraine de nombreuses pertes financières
pour les entreprises qui s'y sont investies. En lisant le rapport 2008 de la
Business Software Alliance, syndicat mondial des éditeurs de logiciels,
la piraterie représenterait 83% de l'activité économique
des logiciels dans notre pays, un taux révélateur du malaise qui
règne dans ce secteur d'activité. Pourtant, les
opportunités restent nombreuses pour les pays en voie de
développement comme le nôtre. En effet, Business Software Alliance
déclare dans son rapport de 2008, que « les pays en voie
de développement représentent 45 % du marché mondial des
micro-ordinateurs, alors que leur part dans le marché des logiciels
informatiques n'atteint pas les 20 %. Si elle était identique
à leur part dans le matériel informatique, le marché du
logiciel augmenterait de 40 milliards de dollars américains par
an ». Ces chiffres sont révélateurs du niveau
d'opportunités que peut générer une baisse du taux de
piratage des logiciels au niveau de l'économie nationale en
général, et chez les acteurs du secteur de l'informatique en
particulier. Fort de ces statistiques, et conscient du fait que la
réduction du taux de piratage des logiciels doit commencer par une
action sérieuse au niveau des utilisateurs, nous avons voulu nous
intéresser à la façon dont les entreprises gèrent
leurs actifs logiciels. Les nombreux entretiens menés auprès de
plusieurs décideurs et utilisateurs des logiciels au sein des
entreprises nous ont amené à constater que la gestion du parc
logiciel n'est pas toujours une priorité pour la plupart des directeurs
généraux et directeurs des systèmes d'information. En
effet, très peu d'entreprises ont une politique et des procédures
de gestion des logiciels, en plus de l'absence de vision et de planification
sur le moyen et long terme. Ce vide laisse place aux pratiques de tout genre de
la part des utilisateurs : téléchargements anarchiques et
visites des sites dangereux sur internet, passe temps sur les sites de
rencontres, installation des logiciels sans licences, etc. Pourtant, la
piraterie des logiciels n'est pas une fatalité, et beaucoup de managers
se disent disposés à être suivis et encadrés dans la
façon dont ils gèrent leurs logiciels. C'est pourquoi nous avons
jugé nécessaire de réaliser cette étude dont le
thème central est ; « L'organisation de la lutte contre la piraterie par les
entreprises distributrices des logiciels informatiques : Le cas de
Hiperdist Cameroun S.A», en vue de proposer aux entreprises un model
de suivi des investissements logiciels, notamment au niveau de l'achat, de la
gestion et de l'utilisation, afin d'apporter une contribution dans la
réduction des pratiques de pirateries au sein des entreprises. Ainsi, la
question principale qui soutendra notre travail de recherche sera la
suivant : « Dans un environnement fortement enclin à la
piraterie des logiciels, quelles solutions d'organisation peuvent être
mises en place pour aider les entreprises à réduire leur taux de
piratage et permettre ainsi à l'activité de distribution de
logiciels d'être plus rentable et apporter un souffle nouveau à
l'économie nationale ? » Cette question principale
soulève de nombreuses questions secondaires, notamment :
- Comment se manifeste le phénomène de la
piraterie des logiciels, et quelles sont ses implications sur
l'entreprise ?
- Quels sont les mécanismes de fonctionnements du
marché des logiciels informatiques et quelle place occupe HIPERDIST
Cameroun S.A ?
- Quelles sont les conséquences de la piraterie des
logiciels sur l'entreprise et comment doit-elle s'organiser pour y faire face
?
En répondant à ce questionnement, notre
principal objectif sera de mettre en lumière les différents
contours liés à la pratique de la piraterie des logiciels au sein
des entreprises, afin de proposer un model d'organisation et de gestion des
actifs logiciels permettant de réduire le taux de piratage de logiciels,
et les conséquences qui y sont liées.
I. PREMIERE PARTIE :
II. La compréhension du
phénomène de la piraterie des logiciels
L'organisation de la lutte contre la piraterie des
logiciels passe tout d'abord par une bonne compréhension des
différents concepts liés à la notion de piraterie, ainsi
que la maitrise des conditions environnementales qui entourent le processus
d'importation et de distribution des logiciels au Cameroun. C'est dans cette
optique que s'inscrit cette première partie. Pour ce faire, nous l'avons
répartie en deux chapitres :
Le premier chapitre intitulé « Le concept
de la piraterie des logiciels et la mise en évidence de sa pratique au
sein de l'entreprise» se penche tout d'abord sur les
différentes notions liées à la compréhension du
concept de la piraterie des logiciels, puis s'attarde sur les implications de
cette pratique au sein de l'entreprise, ceci à travers la mise en
évidence des différentes formes de piraterie des logiciels
informatiques.
Le second chapitre, intitulé « Hiperdist
dans le marché camerounais du logiciel informatique »,
présente dans sa première section, les facteurs
macro-environnementaux qui influencent l'importation et la distribution des
logiciels au Cameroun, et qui nous permettront plus tard de comprendre
certaines causes du phénomène de la piraterie, alors que la
seconde section s'attarde sur la présentation de Hiperdist Cameroun S.A
et celle de son microenvironnement, avec insistance sur les grands acteurs du
marché et les cinq forces concurrentielles telles que
présentées par Michael Porter.
Chapitre 1 : Le concept de la piraterie des
logiciels et la mise en évidence de sa pratique au sein de
l'entreprise
Ce premier chapitre nous permet de bien cerner les contours du
problème de la piraterie, en analysant en profondeur l'approche
conceptuelle du phénomène au sein des entreprises. Il aborde
ainsi dans sa première section, le concept de la piraterie et ses
implications sur l'entreprise, avant de mettre en évidence dans la
seconde section, les différentes formes des pratiques de piraterie des
logiciels informatiques.
1. Section 1 : Le concept de la piraterie et ses
implications sur l'entreprise
Dans cette section, nous allons nous attarder sur le
développement de certains concepts de base jugés pertinents pour
la compréhension du phénomène de la piraterie, avant de
mesurer l'ampleur de sa pratique dans notre pays, puis de dégager ses
implications sur l'entreprise.
1. Quelques notions fondamentales
a) La notion de logiciel
Avec la vulgarisation des Technologies de l'Information et de
la Communication (TIC), les individus et les organisations utilisent de plus en
plus l'outil informatique dans la gestion quotidienne de leurs
activités. Le fonctionnement de ces technologies requiert l'acquisition
d'ordinateurs, ensemble constitué de deux parties principales et
indissociables : Le matériel ou hardware, et le logiciel ou
software.
Un logiciel se définit comme étant un programme
ou un groupe de programmes destinés à exécuter une
tâche précise. On entend par programme, un ensemble d'instructions
séquentielles, logiques et chronologiques, qui prend des données
en entrée, les traite et affiche des résultats en sortie. Le
logiciel représente la partie logique et non tangible d'un
système informatique ; il s'appuie sur le matériel pour
s'exécuter ; cependant le logiciel est aussi indispensable au
fonctionnement d'un ordinateur que le matériel lui-même. On dit
souvent que sans le logiciel, le matériel n'est qu'un amas de ferrailles
inutile. Les logiciels sont développés soient par des maisons
d'éditions spécialisées qui mettent sur pied des produits
destinés à la grande commercialisation (on parle donc de
progiciel ou produit logiciel), soient par des développeurs
spécifiques qui conçoivent des solutions destinées
à des organisations particulières (on parle de logiciel ou
solution sur mesure).
b) La notion de licence
L'utilisation d'un logiciel requiert une autorisation de son
concepteur ; cette autorisation est encore appelée licence.
Lorsqu'un éditeur vend un logiciel, il ne vend pas un produit, mais le
droit de l'utiliser.
Ainsi, une licence peut être définie comme un
document contractuel à travers lequel un éditeur de logiciel
concède un droit d'installation et d'utilisation d'un ou plusieurs de
ses produits à un particulier ou à une organisation. Ce contrat
précise la nature du logiciel, le nombre de postes sur lesquels il peut
être installé et détaille l'étendue des droits
concédés ainsi que la durée de cette cession.
Chez
Microsoft par exemple, ces informations sont contenues dans le Contrat de
Licence Utilisateur Final (CLUF). En effet, Le CLUF autorise une personne
à utiliser le logiciel et définit quels sont ses droits. En
installant, en copiant ou en utilisant un logiciel Microsoft, l'acheteur
reconnaît être d'accord avec les termes du CLUF. Le Contrat de
Licence Utilisateur Final fournit deux types de renseignements importants :
- Le nombre de licences qu'il octroie : Cette
information figure généralement sur la première page du
CLUF. Il s'agit du nombre d'ordinateurs sur lesquels il est possible de faire
fonctionner ce produit. En aucun cas, il ne doit être fait plus
d'installations que le nombre qui y est mentionné.
- Les termes du contrat pour l'utilisation du
produit : Il s'agit des règles à respecter, notamment
en ce qui concerne l'installation, la copie ou l'utilisation du logiciel. Un
droit qui n'est pas expressément indiqué dans les termes du CLUF
est interdit. Si un utilisateur n'est pas d'accord avec les termes de ce
contrat, il doit retourner le produit logiciel à l'endroit où il
a été acheté afin d'en obtenir le remboursement
intégral.
En cas de cession d'un logiciel, le contrat de licence est
transféré au nouvel acquéreur. L'ancien
propriétaire perd ainsi tout droit d'utilisation, et ne peut pas
conserver légitimement de copie du logiciel cédé.
c) La notion de piraterie
logicielle
Le piratage des logiciels se défini comme
l'installation et l'utilisation d'un logiciel sans licence. Aux termes de la
loi Camerounaise, une oeuvre est dite piratée lorsqu'elle n'est pas
originale. En effet, la loi Numéro 2000/011 du 19 décembre 2000
relative aux droits d'auteurs et aux droits voisins, présente en son
article 2, une oeuvre originale comme « une oeuvre qui, dans ses
éléments caractéristiques, se distingue des oeuvres
antérieures »
La loi française est plus explicite dans sa
définition du concept de piraterie logicielle, lorsqu'elle
déclare dans son Article L.122, Alinéa 4, que « le
délit de piraterie de logiciel est contacté lorsqu'une personne
ou une organisation effectue sans autorisation la copie, la reproduction,
l'utilisation ou la fabrication de produits logiciels protégés
par les lois régissant les droits de la Propriété
Intellectuelle. » Au vu de la loi, le piratage de logiciels
peut donc être perçu comme étant toute infraction aux lois
régissant les droits de la propriété intellectuelle
(droits d'auteur).
Plus loin dans nos recherches, nous reviendrons en profondeur
sur les différents niveaux de piraterie au sein de l'entreprise.
2. Rappel historique du phénomène de la
piraterie
La piraterie est un fléau qui n'est pas nouveau ;
elle existe depuis que les moyens de reproduction ont été rendus
publics (reproduction des vidéocassettes dans les années 1980
avec l'apparition des magnétoscopes). Ces produits piratés
étaient commercialisées assez artisanalement auprès du
grand public mais celui-ci pouvait aisément les identifier comme
telles.
Avec l'explosion de la technologie numérique dans
les années 90, on est passé à des reproductions plus
nettes et de très bonnes qualités, mais aussi plus rapide
grâce à la vulgarisation des graveurs de CD et DVD, et surtout
moins chères. La disquette qui était le support de sauvegarde par
excellence a été progressivement remplacée par des outils
plus fiables et pouvant prendre de grands volumes d'information comme les
CD-ROM, les DVD et les clés USB. Nous sommes alors passés
à une reproduction qui ressemblait plus à un clone qu'à
une copie.
L'avènement d'Internet, réseau mondialement
ouvert, a permis une plus grande inter-connectivité des personnes
à travers le monde, ce qui a fait favorisé la diffusion
très rapide des produits contrefait. On est alors passé d'une
contrefaçon jugulable à une contrefaçon massive. Ceci est
allé tellement vite qu'en moins de dix ans, l'industrie des oeuvres de
l'esprit est sur le point de vaciller à cause de la piraterie.
3. Le cas des produits Microsoft
D'après les différents classements de la
Business Software alliance, syndicat mondial des éditeurs de logiciels,
Microsoft est de loin le leader mondial des éditeurs de logiciels sur
les cinq dernières années, avec environ 33% de part de
marché en 2008 (suivi d'IBM qui ne détiendrait que 13%). Au
Cameroun, le bureau Microsoft local déclare détenir les 80% de
part de marché. De ces chiffres, nous pouvons déduire que les
produits Microsoft sont également les plus piratés. Par ailleurs,
Microsoft à une forte présence locale, avec des bureaux à
Douala, quartier Bonapriso, Rue Njo Njo et une équipe constituée
de dix personnes. De plus, le site partenaires Microsoft
(https://partner.microsoft.com/france) est une véritable
bibliothèque virtuelle, avec des informations sur l'entreprise, sur ses
produits, ses stratégies, ses différents marchés, etc.
C'est au vu de toutes ces raisons que nous ferons insistance sur le cas
Microsoft tout au long de notre étude.
4. L'ampleur de la piraterie des logiciels au
Cameroun
La réduction des frais de douane sur le matériel
informatique en 2001 au Cameroun a accéléré
l'équipement des ménages et des organisations en
micro-ordinateurs. Cependant, les logiciels, indispensables au fonctionnement
de ces machines n'ont pas suivi la même progression. D'après le
classement de la Business Software Alliance publié en 2009, le taux de
piratage au Cameroun serait de 83% environ, chiffre qui place notre pays au
dix-neuvième rang mondial, et en quatrième position en Afrique
après le Zimbabwe, la Lybie et l'Algérie en termes de piraterie
logiciel. Le tableau ci-dessous présente d'une part les vingt-cinq pays
ayant les taux de piraterie les plus élevés dans le monde, et
ceux ayant les taux les plus bas.
Source: SIxTH annUaL bSa-IDC gLobaL SoFTWaRE
PIRaCy STUDy, May 2009
Figure N° 3 : Classification du taux de
piraterie logicielle par pays en 2008
Il faut cependant noter une très légère
progression du Cameroun par rapport aux années antérieures. En
effet, à travers le tableau ci-dessous, nous pouvons constater que
depuis l'année 2004, le taux de piraterie logicielle au Cameron
était resté constant à 84%, mais est passé
à 83% cette année, soit une baisse de 1%. D'ailleurs, Business
Software Alliance remarque qu'au niveau mondial, plus de la moitié des
110 pays étudiés ont vu leur taux de piratage chuter et seulement
15 % d'entre eux ont constaté une augmentation.
« Les résultats de cette année
démontrent que notre action commence à porter ses fruits, mais
que nous avons encore fort à faire au Cameroun pour réduire
davantage le piratage de logiciels », déclare Laurent TETANG,
Responsable OEM Microsoft Afrique Centrale.
Source: SIxTH annUaL bSa-IDC gLobaL SoFTWaRE
PIRaCy STUDy, May 2009
Figure N° 4 : Classification du taux de
piraterie logicielle par pays depuis 2004
Ce fort taux de piratage de logiciels dans notre pays a des
implications majeures dans l'emploi, les recettes fiscales et le produit
intérieur brut d'un Etat. Ceci signifie que la passivité de
l'Etat face à la lutte contre le piratage de logiciels, entraine des
conséquences tangibles pour les pouvoirs publics et l'économie
nationale, avec des pertes au niveau des recettes fiscales, des pertes
d'opportunités d'emplois, la détérioration du climat des
affaires, et la perte de l'apport économique et financier provenant du
secteur de l'informatique.
5. Les implications de la piraterie sur les entreprises
Toutes les études réalisées
auprès des clients d'éditeurs de logiciels démontrent que
les risques liés à l'utilisation de logiciels copiés ou
sans licences valides sont souvent méconnus. Pourtant, ils sont
réels et peuvent mettre en difficulté la bonne marche de
l'entreprise. Ces risques sont de plusieurs ordres, notamment technologiques,
légaux, d'image et financiers.
a) Les implications d'ordre
technologique
Utiliser un logiciel contrefait peut mettre en danger tout un
système d'information. Il peut en effet présenter des failles de
sécurité et/ou contenir du code « malveillant »
nuisibles pour les ordinateurs. Cela favorise également l'introduction
de virus conduisant le plus souvent à compromettre les données
personnelles ou à l'arrêt des machines du système.
Par ailleurs, copier un logiciel prive l'entreprise du
support technique des éditeurs et des nombreux avantages qui sont
offerts à l'acquisition d'une copie originale (mises à jour
régulières, formations sur site, documentation diverse, etc.) En
2007, Microsoft a publié une étude relative aux différents
risques associés aux produits contrefaits. Cette analyse, conduite sur
la base de produits contrefaits acquis dans 17 pays, fait apparaître que
43 % des produits téléchargés sur internet contenaient un
virus connu.
D'après une étude IDC, 25% des sites Internet
qui offrent des logiciels contrefaits ou piratés ont également
tenté d'installer des logiciels espions ou des chevaux de Troie qui
peuvent compromettre sérieusement les systèmes d'information. IDC
le confirme bien à travers le graphique ci-dessous :
Figure N° 5 : Taux de risques liés
aux téléchargements illicites sur Internet
b) Les implications d'ordre légal
Le piratage informatique est une infraction à la loi
camerounaise régissant les droits d'auteurs et droits voisins. Il s'agit
donc d'une faute grave qui peut être jugée au civil par un
tribunal de commerce, où des dommages et intérêts peuvent
être réclamés. Il peut également être
jugé au pénal, où des amendes et des peines de prison
peuvent être prononcées.
c) Les implications liées à l'image de
l'entreprise
L'utilisation de logiciels piratés peut nuire à
la renommée d'une entreprise. En effet, autant les collaborateurs en
interne que les clients et fournisseurs peuvent y voir un manque de
sérieux, de professionnalisme, ou une faille de gestion.
d) Les implications d'ordre
financier
Les implications financières peuvent être de
plusieurs ordres au sein d'une organisation victime de piraterie.
Premièrement, le risque financier lié aux dommages et
intérêts pouvant être réclamés par les
éditeurs peut mettre l'entreprise en difficulté. En effet, la loi
Camerounaise régissant les droits d'auteurs, prévoit en son
article 82, une « peine d'emprisonnement de cinq (5) ans à
dix (10) ans et une amende de 500 000 à 10 000 000 de Francs
CFA ».
Par ailleurs, une étude du Yankee Group a
révélé que : «Lorsque des problèmes se
posent avec des logiciels piratés, les administrateurs informatiques ont
besoin habituellement de 20% à 30% de temps et de main d'oeuvre
supplémentaires pour les identifier et les
résoudre ». De plus, il faut prendre en
considération le risque financier dû à l'arrêt du
système d'information ou à la perte et au vol de données
qui peut représenter un coût non négligeable.
D'après Business Software Alliance, (BSA Repport, 2007), ce coût
est parfois supérieur aux dommages et intérêts
réclamés par un tribunal. L'étude de l'IDC déclare
que le coût estimé de restauration d'une machine infectée
du fait de l'installation des logiciels espions provenant des
téléchargements illicites peut être évalué
à plus de 700€ par machine. A travers le schéma ci-dessous,
IDC démontre ce coût par incident de sécurité. La
valeur de ces coûts confirme l'ampleur du danger que représente
l'utilisation de logiciels piratés.
Figure N° 6 : Proportions de Coûts
par incidents de sécurité
En définitive, l'éclairage sur un certain nombre
de concepts de base, notamment sur les notions de logiciel, de licence et de
piraterie, constitue un apport clé qui nous permet de mieux
appréhender la terminologie régulièrement utilisée,
mais aussi de bien cerner les contours de la pratique de la piraterie des
logiciels au sein des entreprises. De plus, la mesure de l'ampleur du
phénomène de la piraterie dans notre environnement, attire notre
attention sur la gravité de cette pratique, et constitue un avantage
substantiel en ce sens qu'elle nous permet de dégager ses implications
sur les entreprises qui pratiquent la piraterie des logiciels.
2. Section 2 : Mise en évidence des pratiques
de piraterie des logiciels au sein des entreprises
Les logiciels sont l'une des technologies les plus
stratégiques de l'ère de l'information. Ils permettent de faire
fonctionner l'ensemble du système d'information, des postes de travail
individuels aux systèmes interconnectés les plus complexes.
Malheureusement, en raison de leur caractère intangible et parce que les
ordinateurs permettent de réaliser facilement une copie exacte d'un
programme en quelques secondes, la contrefaçon des logiciels est
largement répandue. De la duplication "artisanale" à la
contrefaçon à échelle "industrielle", le piratage
informatique peut revêtir les aspects les plus divers. Cette section
vise, dans un premier temps, à mettre en évidence les
différentes formes de pratiques de piraterie des logiciels, puis de nous
pencher, dans un second temps, sur les différentes causes pouvant
justifier les pratiques de piraterie au sein des entreprises.
1. Les causes de la pratique de la piraterie des
logiciels
a) Causes au niveau de l'Etat
i. Manque de politique de vulgarisation de
l'informatique
Sur le plan de la politique nationale, il n'existe pas de
véritable stratégie de promotion, de développement et de
vulgarisation de l'informatique au Cameroun. En effet, le matériel
informatique (y compris les logiciels) ne bénéficie d'aucune
protection particulière visant à encourager les investisseurs
à s'y intéresser davantage, que ce soit en matière
d'importation ou de protection fiscale. C'est la raison pour laquelle Antony
SAME, Responsable Partenaires Microsoft Afrique Centrale pense qu' «
après avoir raté le développement industriel du 20e
siècle, le Cameroun est entrain de passer à côté du
développement technologique ». Pourtant le Magistrat MOUNOM
MBONG, Président de la Cour d'Appel d'Ebolowa, qui a par ailleurs
participé à l'élaboration de la loi n° 2000/011 du 19
décembre 2000 relative à la gestion des droits d'auteurs au
Cameroun, pense que l'Etat devrait y accorder un point d'honneur, puisqu'«
Il s'agit d'un domaine éminemment important, qui influe sur le
développement social, intellectuel, industriel et économique de
la nation». Le rôle de l'Etat est d'autant plus ambigu que non
seulement il est le garant de la bonne application du droit en matière
d'utilisation de logiciels, mais il est aussi le plus grand pourvoyeur de la
piraterie. Pour Anthony SAME, « l'Etat camerounais est le premier
fraudeur ». En effet, en consultant le fichier
des appels d'offre d'entreprises informatique en 2008 chez Hiperdist Cameroun
SA, près de 82% d'ordinateurs achetés pour le compte des
entreprises étatiques (ministères, mairies, entreprises
publiques, etc.) ont été livrés sans système
d'exploitation.
ii. Absence de culture du respect de la Loi
Nombre d'utilisateurs Camerounais restent enclins à la
perte des valeurs morales et éthiques, ce qui justifie la propension des
fléaux comme la corruption, les détournements, la piraterie, etc.
Pour Mme Elise MBALLA, Présidente du conseil d'administration de la
SOCILADRA, «dans notre pays, il y'a un fort développement de la
banalisation de la fraude, et c'est pourquoi la fraude gangrène
l'économie nationale. Le vrai problème du développement de
la piraterie, c'est le refus de payer. Il faut que les gens apprennent à
payer les droits d'utilisation des logiciels, comme ils le font pour
l'électricité ou l'eau». Cette situation est d'ailleurs
généralisée dans la plus part des pays émergeants
ou en voie de développement. D'après le rapport 2008 de la
Business Software Alliance, il existe plus de logiciels piratés dans ces
pays que dans les pays développés, comme nous pouvons
l'apercevoir à travers le graphe ci-dessous :
Figure N° 7 : Proportions de la piraterie
entre pays émergeants et pays développés
iii. Une Opposition entre les secteurs formels et
informels
Une autre cause de la piraterie est celle de l'opposition
entre les secteurs formel et informel. En effet, la propension de la piraterie
au sein des entreprises au Cameroun est développée par des jeunes
ingénieurs sans emploi, qui sont prêts à tout pour gagner
un peu d'argent. L'un d'entre eux que nous avons rencontré, et qui a
souhaité garder l'anonymat déclare : «J'ai
fini mes études à l'école polytechnique depuis trois ans
et je n'ai pas trouvé d'emploi. C'est grâce aux copies de
logiciels que j'installe dans les entreprises que je parviens à
vivre». Parallèlement, les entreprises formelles se disent
incapables de recruter ces ingénieurs par manque d'opportunité de
marchés ; Pour Auberlin TAKUGANG, Expert Microsoft et Directeur
Général de la société SIGA,
« à cause de la piraterie nous ne sommes pas en mesure de
recruter de nouveaux ingénieurs ». Nous nous retrouvons
donc dans un cercle vicieux dans lequel le secteur informel prime sur le
secteur formel, au détriment de l'économie nationale.
b) Causes au niveau des éditeurs de
logiciels
i. Faibles présence locale des gros acteurs de
l'informatique mondiale
La plupart de grands éditeurs de logiciels n'accordent
pas une grande importance au marché de l'Afrique, et
préfèrent se concentrer sur les grands marchés
européens et américains. Au Cameroun, seul Microsoft, CISCO et
ORACLE sont effectivement représentés ; aucune
présence de leaders tels que IBM, ADOBE, SAGE, SAP, Macro Média,
etc. Cette absence ouvre la voix à un laissé aller flagrant ou
chacun pirate en toute quiétude.
ii. La complexité du concept de
licence
Chez les éditeurs de logiciels, les produits se
déclinent en un ensemble de contrats de licences complexes et parfois
très difficilement compréhensibles, qui tiennent compte du nombre
d'ordinateurs, du nombre de licences, de la nature des produits, etc. Chez
Microsoft par exemple, ces contrats sont regroupés dans un programme
dénommé «Microsoft licensing Program»
dont voici les principaux détours :
- La licence OEM : (Original Equipment Manufacturer)
Elle est commercialisée uniquement avec un ordinateur
neuf, et est liée pour la vie à la machine avec laquelle elle est
vendue. Ceci signifie que lors d'un changement de machine, la licence OEM est
perdue. Ce mode de licence présente deux avantages : une
économie sur le coût d'acquisition, et une simplicité de
mise en oeuvre. En effet, en termes de cout d'acquisition, OEM
représente la solution la moins couteuse de tous les programmes de
licences Microsoft. Seulement, elle est soumise à un certains
nombre de limites et de conditions ; par exemple, l'installation d'une
copie sur un autre ordinateur n'est pas autorisée, et le changement de
langue est interdit.
- La licence FPP (Full Packaged Product)
Commercialisée en boite dans les magasins et autres
grandes surfaces, la licence FPP est la formule la plus couteuse à
l'achat des logiciels Microsoft. Le produit est conditionné dans un
emballage esthétique, comportant des CDs d'installation et une
documentation complète. En général, FPP est
destinée aux particuliers qui font des achats ponctuels, et aux
entreprises pour des quantités très faibles (inferieures à
cinq licences).
- La software assurance (SA)
La SA est une offre d'assurance et de maintenance logicielle
souscrite par une entreprise (ou un particulier) pendant une période,
afin de bénéficier d'un certain nombre de services
supplémentaires. Il s'agit des services tels que la formation, les
supports en ligne sur Internet ou sur sites chez le client, les mises à
jour gratuites des logiciels assurés, le droit d'utilisation gratuite
des logiciels sur les ordinateurs à domicile ou sur les ordinateurs
portables, etc. Pour Microsoft, « la SA permet de rentabiliser
l'investissement réalisé sur les logiciels à travers de
nombreux avantages permettant de gagner du temps et de l'argent tout en
améliorant l'efficacité». En termes de prix, la
software assurance représente environ 25% de la valeur du produit par
an.
- Les contrats en volume
Microsoft a mis en place des programmes de licences en volume
conçus spécialement pour répondre aux besoins des
entreprises. Avec ces programmes, l'entreprise peu mieux planifier et
gérer son budget informatique de façon plus fiable. Ces
programmes se déclinent en quatre options, soit l'achat au contant
(Open), l'achat à crédit avec une couverture totale ou partielle
du parc informatique (Open Value), l'achat à crédit avec une
couverture totale du parc (Open value Entreprise), ou la location (Open Value
Subscription). La compréhesion de ces programmes de licence peut etre
facilitée par l'ordinogramme ci-dessous :
Source : Le guide des licences Microsoft 2008
Figure N° 8 : Ordinogramme du programme des
licences Microsoft
c) Causes au niveau des décideurs
d'entreprise
i. L'aspect non physique des logiciels
L'aspect non physique des logiciels n'encourage pas les
décideurs d'entreprises à y engager de grands moyens financiers.
Le logiciel est ainsi géré comme une charge et non un
investissement.
ii. La problématique du prix
Avec les 38,27% de taux de douane, le cout d'acquisition des
licences revient très élevé au Cameroun par rapport aux
autres pays de la sous-région. Par exemple, une licence Windows XP
Professionnel achetée chez Microsoft à 88 Euros, revient au
Cameroun chez Hiperdist (Grossiste), en tenant compte de 5% environs pour le
transport, à (88 x 656) x 1,3827 x 1,05 = 83 811 Francs.
Or en ajoutant une marge de 5%, les 19,25% de TVA et 1% de
précompte, le prix de vente chez les revendeurs est de : 83 811 x
1,05 x 1,1925 X 1,01 = 106 000 Francs CFA TTC. Et si le revendeur doit y
ajouter sa marge à 10%, on aura donc comme prix de vente officiel
106 000 x 1,1 = 116 590 Francs CFA. Actuellement sur le marché
camerounais, le prix public de Windows XP est de 120 000 Francs TTC, alors
qu'au Gabon voisin, la même licence est facturée à
85 000 Francs TTC.
iii. L'absence de politique de gestion du système
d'information au sein des entreprises
Beaucoup d'entreprises fonctionnent de nos jours sans
véritable politique de gestion du système d'information. Chacun
achète, chacun installe, chacun télécharge, etc. Cet
état de chose s'est empiré avec l'explosion de la technologie
Internet au sein des entreprises. En effet, Internet est un réseau
informatique mondialement ouvert. Perçu comme un espace nouveau de
liberté d'expression et d'échange, il est devenu pour les
entreprises un média stratégique de communication, et
activé sur la quasi-totalité de portes de travail au sein des
entreprises. Cependant cette aubaine c'est très vite transformée
en source de problèmes du fait de l'absence de politique réel de
son utilisation. Cette absence de politique entraine : Des pertes
énormes de temps de travail sur des sites de messagerie et de dialogue
en direct (MSN, yahoo messenger, etc.), l'utilisation à titre
personnel et non professionnelle de la connexion Internet, La saturation des
bandes passantes par des téléchargements des logiciels
piratés ou en provenance de sites Internet malsains etc. D'après
une analyse publiée en 2006 par l'Agence PANEL, en France, 40% environ
de mails envoyés par des travailleurs aux heures d'ouvertures, sont
à caractère personnel, alors que 52% de personnes qui se
connectent volontairement sur un site Web n'y vont pas pour des raisons
professionnelles.
Tout au long de ce premier chapitre, nous nous sommes
attelés à bien cerner les contours du problème de la
piraterie, en analysant en profondeur l'approche conceptuelle du
phénomène dans les entreprises camerounais. Ceci nous a permis,
dans la première section, de comprendre les concepts de base comme ceux
du logiciel, de la licence, et de la piraterie, puis de dégager les
différents niveaux d'implications de la pratique de la piraterie des
logiciels sur l'entreprise. Nous avons ainsi compris que ces implications
pouvaient être de plusieurs ordres, et notamment financier, technique,
d'image, et légal. Dans la seconde section, nous avons mis en
évidence les différentes formes des pratiques de piraterie dans
le marché du logiciel informatique, et par la suite, en cherchant
à déterminer les causes de la pratique de la piraterie des
logiciels au sein des entreprises, nous avons trouvé qu'elles pouvaient
se situer soit au niveau de l'Etat, soit au niveau des décideurs
d'entreprises, ou alors au niveau des éditeurs de logiciels
eux-mêmes. Cependant, la question qui continue à parcourir nos
esprits est celle de savoir qui est Hiperdist Cameroun S.A, quelle est sa place
dans le canal de distribution des logiciels, et quelles solutions
d'organisation propose-t-elle pour la lutte contre la piraterie des logiciels
au sein des entreprises ?
2. Chapitre 2 :
3. Hiperdist dans le marché camerounais du logiciel
informatique
Le marché se définit comme l'ensemble des
publics susceptibles d'exercer une influence sur les ventes d'un produit. Il est très souvent considéré comme
la rencontre de l'offre et de la demande ; ainsi, le marché met en
relation plusieurs intervenants : les producteurs, les distributeurs, les
prescripteurs, les acheteurs et les consommateurs. Ces différents
acteurs s'inter-influencent mutuellement, ou sont influencés par des
facteurs extérieurs qui s'imposent à eux de façon
incontournable. Ce chapitre vise tout d'abord à présenter dans
une première section, les facteurs macro-environnementaux qui
influencent l'importation et la distribution des logiciels au Cameroun, avant
de s'intéresser dans la seconde section à Hiperdist et à
son marché.
1. Section 1 : Les facteurs macro-environnementaux
influençant l'importation et la distribution des logiciels au Cameroun
1. Le concept du
macro-environnement
Le macro-environnement peut se définir comme l'ensemble
des grandes tendances de la société dans sa globalité.
Plus précisément, il s'agit de toutes les variables qui
s'imposent à l'entreprise de façon incontournable ; celle-ci
ne peut rien y changer, et doit tout simplement tenir compte de leur existence
afin de les intégrer dans l'élaboration de ses diverses
stratégies. Le macro-environnement est géographiquement plus ou
moins étendu, et renvoie aux aspects économique, politique,
démographique, technologique, culturel, etc. L'ensemble des facteurs du
macro-environnement est amplement détaillé dans la figure
N°1 ci-dessous :
Figure N° 1 : Les facteurs du macro
environnement
Si nous partons de l'évidence qu'une entreprise est un
système ouvert qui ne peut pas évoluer isolée tel un vase
clos, il devient important de nous pencher sur chacun des facteurs du
macro-environnement pouvant avoir une influence sur l'importation et la
distribution des logiciels au Cameroun. En effet, la modification d'une
variable du macro-environnement peut avoir des conséquences
significatives sur le devenir d'un secteur d'activité en
général, et celui de l'entreprise en particulier. C'est pour
cette raison que nous avons trouvé opportun d'analyser tout d'abord les
différents facteurs macro-environnementaux qui peuvent avoir une
influence sur l'importation et la distribution des logiciels au Cameroun.
2. Les facteurs macro-environnementaux régissant
l'importation et la distribution des logiciels au Cameroun
a) L'environnement sociopolitique
camerounais
Sur le plan sociopolitique, le Cameroun se présente
aujourd'hui comme un îlot de paix dans une sous région
plutôt perturbée par les conflits divers. Même si le
régime politique en place ne fait pas toujours l'unanimité, la
culture de la paix et de l'unité nationale longuement défendue
par les pères fondateurs de la nation camerounaise, l'a toujours
emporté sur les intérêts égoïstes souvent
développés par certains individus. La volonté du peuple
camerounais à prendre en main son propre destin par le travail et
à préserver le patrimoine public, a positionné le pays
dans une certaine stabilité sociale, gage d'un développement
économique assuré. Le Cameroun est donc un pays ou l'on peut
investir sans crainte. Cette attitude de peuple de paix peut aussi se justifier
par l'attachement des camerounais à certaines valeurs socioculturelles
prônées par les traditions ancestrales aux quelles ils sont
fortement attachés : Solidarité, hospitalité, respect
de l'étranger, respect des ainés, respect du travail des autres,
partage des revenus, etc.
b) La loi camerounaise relative aux droits
d'auteurs
Au Cameroun, l'usage des droits d'auteurs en matière de
logiciel est régi par la Loi n° 2000/011 du 19 décembre
2000, relative aux droits d'auteurs et aux droits voisins. En son article
3, alinéa 1, cette loi stipule : « Sont
protégées par la présente loi, toutes les oeuvres du
domaine littéraire ou artistique, quel qu'en soit le mode, la valeur, le
genre ou la destination de l'expression, notamment les oeuvres
littéraires, y compris les programmes d'ordinateur ».
L'alinéa 11 de l'article 2 défini
« Programme d'ordinateur ou logiciel, l'ensemble d'instructions
qui commandent à l'ordinateur l'exécution de certaines
taches ».
L'article 80 quant à lui précise
les différents contours de la contrefaçon. Ainsi,
« Est assimilé à la contrefaçon :
l'importation, l'exportation, la vente ou la mise en vente des objets
contrefaits; le fait de fabriquer sciemment ou d'importer en vue de la vente ou
de la location des oeuvres contrefaits, d'installer un équipement,
matériel, logiciel, dispositif ou instrument conçu en tout ou
partie. Le fait de laisser reproduire ou de représenter dans son
établissement de façon irrégulière les productions
protégées en vertu de la présente loi. Le fait de louer ou
mettre en circulation des exemplaires contrefaits d'une oeuvre ou
prestation.
Cependant, l'article 36 de la loi lève quelques
équivoques en matière de piratage. Ainsi,
« pour les droits de reproduction et de transformation des
logiciels, il est permis de reproduire un logiciel en vue de le remplacer
au cas où il serait perdu, détruits ou rendu
inutilisable. » Il s'agit ici des copies de sauvegarde et de
sécurité. Le même article ajoute que la loi sur les droits
d'auteurs ne concerne pas la documentation papier des logiciels, ni les
logiciels distribués en freeware (distribution gratuite sciemment
instruite par l'éditeur)
c) Le système douanier relatif à
l'importation des logiciels au Cameroun
La base première pour la détermination de la
valeur en douane est la valeur transactionnelle, telle qu'elle est
définie par les Articles 26 et 27 du Code de Douane. Sont
ajoutés à cette base le fret de la marchandise et l'assurance. La
valeur en douane est donc la valeur CAF (Coût Assurance Fret). A
l'importation, la valeur de la douane (VD) est fonction de la catégorie
de la marchandise ; en effet, les marchandises importées sont
classées en quatre catégories et de la manière
suivante :
- 1ère catégorie : matières premières
: 5%
- 2ème catégorie : les biens
d'équipement : 10 %
- 3ème catégorie : produits semi-finis : 20 %
- 4ème catégorie : produits finis : 30 %.
Dans cette catégorisation, la loi classe le
matériel informatique à la deuxième catégorie,
alors que les logiciels informatiques sont classés à la
quatrième catégorie. Ceci signifie que les importateurs doivent
payer 10% de frais de douane sur la matériel informatique et
jusqu'à 30% sur les logiciels. En plus des frais de douane, les autres
taxes supportées par les marchandises à l'importation sont :
- La taxe sur la valeur ajoutée (TVA) sur achat :
18,25%
- Centimes additionnels communaux (CAC): 10 % de la TVA ;
- Redevance informatique (RI) : 0,45 %
- Précompte (PC) : 1%
- Taxe communautaire d'intégration (TCI) : 1 % pour
les importations hors CEMAC.
Par ailleurs, conformément à l'Article 5 de la
Loi de Finances 1999, « les marchandises ne peuvent être
déclarées que par les personnes ou entreprises
bénéficiaires du titre de Commissionnaire en Douane
Agrée. » Ces commissaires agrées
communément appelés « Transitaires »
collectent des frais en guise d'honoraires (HT) constitués de :
Honoraire Agréé en douane, Commission sur Débours,
Déclaration d'Importation, manutention, Acconage, Livraison, etc.
donc le taux varie entre 2% et 4% de la valeur totale
transactionnelle.
En définitive, le taux total de la valeur payée
en douane (VTD) pour l'importation de logiciels peut être
évalué selon la formule suivante :
VTD = VD + TVA + CAC + RI + PC + TCI + HT
VTD = 30 + 19,25 + 1,925 + 0,45 + 1 + 1 + 4
VTD = 57,62%.
Ceci signifie qu'à l'importation d'un logiciel, 57,62%
de la valeur transactionnelle est payée par l'importateur au titre de
frais de douane.
Cependant, la TVA sur achat étant déductive sur
la TVA sur vente, nous ne pouvons plus la considérer comme une
charge ; c'est pourquoi nous pouvons soustraire la TVA des charges
d'importation. La valeur réelle des charges d'importation (VRI) devient
donc :
VRI = VTD - TVA
VRI = 57,62 - 19,25
VRI = 38,37%
d) Le système fiscal relatif à la vente
des logiciels
La TVA et le précompte sont des impôts indirects
supportés par le consommateur final. Ce sont des taxes collectées
à travers la vente des marchandises et reversées à l'Etat.
Les taux appliqués sont de 19,25% pour la TVA et varie entre 1% et 5%
selon la présentation ou non de la carte de contribuable pour le
précompte. Même si ces taxes ne sont pas considérées
comme charges chez les importateurs puisqu'elles sont
récupérables, il n'en demeure pas moins qu'elles sont
supportées par le consommateur final, et viennent par conséquence
augmenter de façon significative la valeur finale du logiciel à
la vente.
En définitive, même si l'environnement
sociopolitique camerounais est favorable au développement des affaires,
et que la loi camerounaise sur les droits d'auteurs et droits voisins condamne
clairement l'acte de piraterie des logiciels, les taux élevés des
frais de douane et les différentes taxes imposées sur la vente
des logiciels ne constituent-elles pas à des freins à
l'acquisition des logiciels par les particuliers et les entreprises ?
2. Section 2 : La place de Hiperdist dans le
marché camerounais du logiciel
Cette section vise à présenter dans un premier
temps les différents acteurs qui interviennent dans le réseau de
distribution des logiciels informatiques, puis dans un deuxième temps
l'entreprise Hiperdist Cameroun qui est notre champ d'étude, avant de
clarifier à la fin la place occupée par Hiperdist dans ce
réseau de distribution.
1. Présentation du réseau de distribution
des logiciels
Selon KOTLER et DUBOIS, « la
distribution est l'ensemble des activités qui s'exercent
depuis le moment où le produit sous sa forme d'utilisation entre dans le
magasin commercial du producteur ou du dernier transformateur, jusqu'au moment
où le consommateur en prend possession. » En
d'autres termes la distribution est un processus qui s'achève avec
l'acte d'achat.
LINDON et LENDREVIE pour leur part,
pensent que « la distribution consiste à amener les
produits au bon endroit, en quantité suffisante avec le choix requis, au
bon moment et avec les services nécessaires à leur vente,
à leur consommation et le cas échéant à leur
entretien.» De cette dernière définition, on retiendra
que la distribution ne se limite pas à la mise à disposition du
produit auprès du consommateur, elle prend également en compte le
suivi de la consommation, de la quantité offerte et la
ponctualité de l'offre.
De tout ce qui précède, il ressort que la
distribution est moins une tache ponctuelle qu'un processus complexe
intégrant plus d'une étape. En conséquence, elle
nécessite la mobilisation d'énormes moyens logistiques et surtout
la mise sur pied d'une organisation et d'un réseau sans lesquelles les
objectifs escomptés ne sauraient être atteints. L'organisation de
la distribution consiste alors à la structuration des relations entre
les différents intervenants du réseau.
Par réseau de distribution on entend l'ensemble des
personnes physiques ou morales qui concourent à la distribution d'un
bien ou d'un service depuis le producteur jusqu'au consommateur final.
Le réseau de distribution des logiciels informatiques
tourne autour de quatre acteurs principaux : Les éditeurs, les
distributeurs, les revendeurs (auxquels on assimile les assembleurs et les
constructeurs), puis les consommateurs finaux.
Dans le fonctionnement, les éditeurs de logiciels
n'adressent pas directement le marché de la consommation finale, mais
s'appuient sur un réseau de distribution composé de plusieurs
acteurs dont les missions sont clairement définies.
Chez
Microsoft par exemple, les logiciels sont multipliés au centre de
réplication installé en Turquie. Les produits ainsi
répliqués sont vendus à des distributeurs agrées.
Il s'agit des grossistes qui importent de très gros volumes ; ils
couvent des zones constituées de plusieurs pays. Dans la zone Afrique
Centrale et de l'Ouest dont appartient le Cameroun, il existe trois
distributeurs agrées, qui sont : MC3 Trade, Southcom Polaris, et
bien entendu Hiperdist Cameroun. Par ailleurs, Microsoft peut traiter
directement avec des constructeurs de marques comme HP, DELL, ACER, etc.
capables de prendre également de gros volumes de logiciels pour les
installer directement dans les machines destinées à la vente.
La clientèle des distributeurs est constituée
d'un ensemble de revendeurs chargés de s'attaquer aux clients finaux. Il
s'agit des magasins et grandes surfaces, d'entreprises
spécialisés dans la vente du matériel et des solutions
informatiques. (Nous reviendrons plus loin sur la présentation du
marché de la distribution des logiciels)
Les derniers intervenants de la chaine sont les consommateurs
finaux. Il s'agit de l'ensemble des acteurs susceptibles de consommer le
logiciel pour effectuer des tâches précises au quotidien. Ils vont
des particuliers aux entreprises, aux administrations, etc.
Ce réseau de distribution peut être
résumé à travers le schéma ci-dessous :
Figure N° 2 : Le réseau de
distribution des logiciels
2. Présentation de Hiperdist Cameroun
S.A
a) Historique La
Société Anonyme High Performance Distribution (HIPERDIST Cameroun
S.A) est une entreprise de droit camerounais au capital de
100 000 000 (cent millions) de francs CFA, créée en
2004. Elle est l'une des 42 (quarante deux) filiales du Groupe CIS (Computer
Information Systems), entreprise multinationale de droit libanais
spécialisée dans le développement des nouvelles
technologies de l'information et de la communication, et présente dans
30 (trente) pays.
HIPERDIST Cameroun est un distributeur de matériels et
de logiciels informatique, et concessionnaire de quatre grandes marques
reconnues à l'échelle mondial ; il s'agit de HP, CISCO,
UNITEK, et MICROSOFT. Elle emploie à ce jour environ 60 (soixante)
personnes réparties dans trois départements (Commercial, finance
et technique). Basée à Douala (Quartier Bali, 299 Rue des
Manguiers), Hiperdist Cameroun est une représentation
sous-régionale qui couvre tous les pays de la CEMAC plus la RDC
(République Démocratique du Congo).
b) Les compétences métiers d'HIPERDIST
Cameroun S.A
- L'organisation décentralisée :
La structure décentralisée du Groupe CIS permet une connaissance
approfondie des attentes des différents marchés dans les
territoires couverts. Elle donne ainsi la possibilité aux managers
locaux d'adapter la vision du groupe aux réalités locales afin
d'avoir des stratégies qui cadrent avec chaque environnement, et
être ainsi plus efficace.
- Le support : HIPERDIST Cameroun s'appuie sur
une organisation opérationnelle et une logistique de pointe qui
garantissent aux clients la disponibilité des produits, la
compétitivité des prix et un service après-vente
efficace.
- Les produits : Avec son important stock dont
la valeur avoisine les 300 000 (trois cent mille) Euros, soit environ 197
000 000 (cent quatre vingt dix sept) million de Francs CFA, HIPERDIST
Cameroun assure à son marché une mise à disposition d'une
gamme de produits complètes et leaders à l'échelle
mondiale.
- Les ressources humaines : HIPERDIST Cameroun
effectue un recrutement très sélectif, mettant l'accent sur les
compétences professionnelles et les valeurs humaines, en particulier
l'esprit d'initiative, le sens des responsabilités et l'esprit
d'équipe.
c) Le positionnement de HIPERDIST Cameroun par
rapport à la concurrence.
Hiperdist Cameroun se démarque de ses concurrents en
apportant à ses clients plusieurs valeurs ajoutées qui
contribuent à faire de lui un distributeur de référence.
Parmi ces valeurs ajoutées, nous pouvons citer :
- Une installation locale qui facilite la
disponibilité des stocks, un accompagnement de proximité et la
maitrise des marchés locaux
- Une offre de produits en adéquation avec le
marché : En effet Hiperdist Cameroun S.A a une excellente
connaissance du réseau de distribution qui lui permet d'anticiper sur
les attentes des ses clients et de leur fournir les produits adaptés au
marché local et les plus demandés par les consommateurs.
- Un soutien aux revendeurs par des formations
commerciales et techniques : Hiperdist Cameroun offre
régulièrement à ses revendeurs des cycles de formation
sur les différents produits proposés et les technologies
nouvelles.
- Un appui Marketing permanant : Hiperdist Cameroun
propose à ses revendeurs des programmes marketing ciblés et
couvrants le lancement des produits, des séminaires de familiarisation,
des aides à la vente ainsi que des campagnes de publicité.
- Un accompagnement total : De l'avant vente à
l'après vente, Hiperdist Cameroun assure à ses clients un
accompagnement total, qui va de la compréhension et du positionnement
des produits à l'aide aux cotations, à l'assistance au
déploiement, et à l'utilisation des produits. .
d) Les gammes de produits distribués par
Hiperdist Cameroun S.A
Hiperdist Cameroun S.A est concessionnaire des grandes marques
informatiques mondialement reconnues, qui sont :
Chacune de ces marques regorge un ensemble de produits
destinés à adresser des problématiques précises sur
le marché des solutions informatiques.
- La marque
HP (Hewlett-Packard) : HP est une
société de technologie informatique implantée dans plus de
270 pays à travers le monde. Elle développe une technologie et
des services visant à apporter une réponse aux problèmes
et défis que rencontrent les individus et les entreprises dans leurs
travaux quotidiens. A travers une gamme de produits technologiques
complète, HP fournit l'infrastructure et les solutions professionnelles
qui vont des périphériques portables jusqu'aux serveurs
d'entreprise parmi les plus puissants du monde. Ainsi, HP est leader dans les
trois divisions d'activités dont elle produit des équipements. Il
s'agit de :
ï Division Systèmes personnels : Dans
cette division, HP produit les Ordinateurs de bureau, les stations de travail,
et ordinateurs portables destinés aux particuliers et aux
professionnels.
ï Division Imagerie et Impression : Cette
division englobe les imprimantes à jet d'encre, les imprimantes laser,
les scanners, les fournitures et consommables pour impression (encres, toners,
papiers, etc.), la photographie et les loisirs numériques.
ï Division des Solutions technologiques : elle
est constituée des produits professionnels incluant les serveurs, les
gros ordinateurs centraux, les systèmes de stockage, et les
logiciels.
- La marque CISCO System :
Cisco Systems est le premier fournisseur mondial de solutions
informatiques d'interconnections. Ces solutions se greffent au coeur de la
plupart des réseaux privés ou publics à travers le monde
et permettent le transport et les échanges des données, de la
voix et de la vidéo.
Les solutions Cisco Systems assurent un fonctionnement optimal
en termes de performance, de sécurité et de fiabilité des
réseaux. Elles s'appuient sur un ensemble de produits haut de gamme,
intégrés dans la plupart des grands réseaux complexes
d'entreprises locales, nationales et internationales. Les produis CISCO sont
constitués de routeurs, de Switch, de Cartes réseaux, de MODEM,
des Ponts, équipements de téléphonie, bref tout type
d'équipements d'interconnexion
- La marque UNITEK : UNITEK est
un fournisseur de protection électrique, qui fabrique et distribue aux
grossistes et aux grandes chaînes de commercialisation, des onduleurs et
des multiprises parafoudres. A travers un très large choix de puissances
(de 500VA à 800 Kva), UNITEK offre le meilleur de la technologie
d'aujourd'hui (in-line et on-line exclusivement) à des prix parmi les
plus compétitifs du marché.
Particulièrement étudiées pour un usage
professionnel et domestique, toutes les gammes parafoudres et onduleurs in-line
UNITEK bénéficient d'un package avec tous les accessoires
nécessaires à une utilisation complète et immédiate
des produits, et d'un service haut de gamme incluant la garantie sur site par
échange standard, le bénéfice d'une assurance
jusqu'à 120 000 € sur le matériel connecté, et des
e-services pratiques, ouverts à tous.
- La marque Microsoft Corporation :
Microsoft Corporation, entreprise d'informatique
américaine, est la première société mondiale
d'édition de logiciels.
Implantée à Redmond (à proximité de
Seattle, État de Washington), elle possède des filiales dans plus
de 60 pays. Microsoft développe et commercialise une large
gamme de logiciels, destinés aux entreprises et aux particuliers. Ces
produits sont classifiés en trois catégories :
ï Les systèmes d'exploitation : les
systèmes d'exploitation Windows, qui équipent la plupart des
ordinateurs individuels (PC). Les plus connus sont Windows 98, Windows XP, et
la toute dernière parution Windows Vista
ï Les solutions applicatives :
Les autres produits Microsoft comprennent le traitement de texte
Word, le tableur Excel, le gestionnaire de base de données Access et le
logiciel de présentation PowerPoint ; ces programmes sont vendus
séparément ou réunis dans un ensemble appelé
Office. Parmi les autres produits de la société
figurent des applications de référence telles que
l'encyclopédie Encarta, des jeux (Age of Empires,
Flight Simulator, etc.), des logiciels de gestion financière
(Money), de publication assistée par ordinateur (Publisher) et de
création de pages et de sites Internet (Frontpage), d'autres
fonctionnant sur des assistants personnels et des téléphones
mobiles, des langages de programmation pour les développeurs (Visual
Basic), des périphériques et accessoires (dispositifs de pointage
et claviers) et des publications informatiques (éditées par
Microsoft Press).
ï Les solutions serveurs : La
société édite également des applications permettant
de gérer et/ou d'administrer des serveurs physiques ou des solutions
d'interconnexion comme la messagerie (Microsoft Exchange), l'intranet
d'entreprise (Microsoft Sharepoint), la sécurité (Microsoft
Internet security accelerator : ISA), etc.
e) Organigramme de Hiperdist
Cameroun
2. Le micro environnement de Hiperdist Cameroun
S.A
a) Définition du micro
environnement
Le micro environnement se défini comme étant
l'environnement de proximité directe par rapport à l'entreprise.
Il est constitué de ses clients, fournisseurs, concurrents,
salariés, banques, etc. Ainsi, le micro environnement peut être
perçu comme l'ensemble des interactions directes entre les acteurs
internes et externes à l'entreprise. D'après le postulat de
Michael Porter, « les organisations recherchent un avantage
concurrentiel qui se mesure par leur capacité à
générer du profit ou à capter des ressources ».
Cette recherche va donc pousser les managers à rester en permanence en
veille sur les moindres changements que peut subir l'environnement direct de
leurs activités. PORTER pense que « la concurrence n'est
pas simplement les concurrents », et élargit le concept
concurrentiel à cinq principales forces qui sont :
- La force des
Concurrents en présence : (On parle aussi de L'intensité de la
concurrence intra sectorielle). Il s'agit de l'ensemble des entreprises
proposant un produit ou un service similaire à celui de l'entreprise
concernée. En effet, les concurrents luttent au sein d'un secteur
d'activité afin d'accroître ou simplement maintenir leur position.
Il existe donc entre les firmes des rapports de forces plus ou moins intenses,
en fonction du caractère stratégique du secteur, de l'attrait du
marché, de ses perspectives de développement, de l'existence de
barrières à l'entrée et à la sortie, du nombre, de
la taille et de la diversité des concurrents, de l'importance des frais
fixes, de la possibilité de réaliser des économies
d'échelle, du caractère banal ou périssable des produits,
etc.
- La menace des entrants potentiels : La venue de
nouveaux concurrents dans un secteur d'activité est influencée
par les barrières à l'entrée, les investissements initiaux
nécessaires, les tickets d'entrée, les brevets déjà
en places, les normes, les mesures
protectionnistes, l'
image de l'industrie
et des entreprises déjà établies, les barrières
culturelles, les standards techniques, etc. Tous ces moyens peuvent rendre
l'entrée facile ou plus difficile dans un secteur pour une nouvelle
firme. Ce qui est sûr, c'est que plus le nombre d'entrants potentiels est
élevé, plus l'intensité concurrentielle du secteur est
forte.
- Le pouvoir de négociation des clients : La
principale influence des
clients sur un marché
se manifeste à travers leur capacité à négocier.
Leur
influence
sur le prix et les conditions de vente (termes de paiement, services
associés) détermine la
rentabilité
du marché. Le niveau de concentration des clients leur accorde plus ou
moins de pouvoir ; en effet, des clients peu nombreux faisant face
à des
producteurs multiples ont
de plus grandes possibilités de
négociation
(exemple de la
grande
distribution). Le pouvoir des clients est d'autant plus grand que les
produits sont standardisés ou qu'il existe des produits de substitution
facilement disponibles (coût de changement de fournisseur bas). Enfin, le
pouvoir des clients est fort lorsqu' il existe une menace d'intégration
vers l'amont de la part des clients.
- Le pouvoir de négociation des fournisseurs :
La capacité des
fournisseurs à
imposer leurs conditions à un marché (en termes de coût ou
de qualité) a un impact direct et inversement proportionnelle à
celles des clients. En effet, un faible nombre de fournisseurs, une marque
forte, des produits très différenciés sont autant de
facteurs qui accroissent le coût de changement de fournisseur et donc le
pouvoir de celui-ci.
- La menace des produits de substitution : Les
produits de substitution ne font pas partie du marché, mais
représentent une alternative à l'offre. Il s'agit de produits
différents répondant à un même besoin
(exemple : CDROM / Clé USB). Dans les faits, l'augmentation du
prix du produit principal
provoque en conséquence l'augmentation de la quantité vendue du
produit substitut.
b) L'environnement concurrentiel des distributeurs de
logiciels au Cameroun Le secteur de la distribution du matériel
informatique au Cameroun, et plus précisément celui des
logiciels, comporte trois principaux types d'acteurs à
savoir :
i. Les distributeurs
agréés :
Il s'agit des distributeurs ayant un agrément avec les
éditeurs de logiciels ; Chez Microsoft, ils sont au nombre de trois
à savoir : Hiperdist, MC3, et Southcom Polaris. Parmi ces trois
distributeurs, seul Hiperdist à une véritable
représentation physique au Cameroun, avec une équipe de travail
complète et un véritable stock. Les deux autres sont
installés en France et couvrent la sous-région à
distance, à travers des visites ponctuelles et des communications par
téléphone et mails.
ii. Les distributeurs
locaux :
Depuis l'année 2007, une émergence d'un autre
type de distributeurs a vu le jour au Cameroun ; il s'agit des
distributeurs dit locaux. Ces grossistes calquent leur structure et leur
politique sur celle d'Hiperdist : Stock local, prix compétitifs,
création d'un SAV, vente exclusive aux revendeurs, etc. Ils sont
actuellement au nombre de deux. L'un d'entre eux, à savoir Solid
Logistic, s'approvisionne chez Southcom Polaris d'où il
négocie de prix préférentiels à l'achat. Le second,
Interface S.A, obtiendrait des prix préférentiels chez
certains distributeurs français, notamment Ingram Micro et COMPUBOX.
iii. Les gros
détaillants :
Les gros détaillants sont des revendeurs qui, de part
leur taille se comportent comme de véritables grossistes. Ils vendent
aux clients finaux, et font des prix préférentiels (ou prix de
gros) pour les autres revendeurs. Ils importent de la Chine, de Dubaï, de
l'Europe, bref de partout. Le petit volume des logiciels favorisant une
dissimulation facile dans les bagages ou un passage à travers le
personnel navigant des compagnies aériennes, ces produits
échappent à la vigilance des contrôles douaniers et sont
introduits dans le marché à de très bas prix. Par exemple,
alors que le prix d'achat d'une licence Windows XP PRO par un distributeur
agrée chez Microsoft est de 85 Euros (soit FCFA 55 760), et en y
ajoutant 38,37% de frais de douane et 5% de transport, le prix de revient du
produit chez le grossiste remonte à FCFA 81 012, ces magasins
vendent le même produit à FCFA 75 000. A la question de
savoir quels est leur circuit d'approvisionnement, tous donnent la même
réponse : « On se débrouille...».
Les plus connus sont : Intek, Aladji International, et Miracle
Informatique.
c) La configuration du marché de la distribution des
logiciels au Cameroun
Le marché de la distribution des logiciels au Cameroun
peut être découpé en quatre grands groupes d'acteurs
à savoir :
i. Les grandes surfaces :
Il s'agit des magasins ayant pignon sur rue ; au
départ, leur clientèle était essentiellement
constituée du grand public, mais de plus en plus ils s'orientent vers
les entreprises. Pour la plus part, ces revendeurs se comportent comme de
simples commerçants, sans compétences particulières en
terme de certifications constructeurs ou de niveaux d'expertises. C'est la
raison pour laquelle ces entreprises ne sont pas très
intéressées par la vente des produits complexes comme les
produits logiciels. Les plus influents sont : Wise Computer,
Créative SARL, Office SA, Zarathoustra, Mast Informatique, Hardis, Emico
Informatique, Abega Computer, etc.
ii. Les cabinets d'ingénierie et
intégrateurs de solutions:
Il s'agit des entreprises métiers,
spécialisées dans la formation, la vente, le conseil, et le
déploiement des solutions informatiques. Leur principale
clientèle est constituée d'entreprises privées et
gouvernementales. Ce sont de gros acquéreurs de matériels et de
logiciels ; pourtant, ils ne s'approvisionnent qu'en fonction des
chantiers en cours, évitant de faire de gros stocks. Les principaux
sont : CFAO Technologies, CIS Cameroun, Prologiq, Connect, SECEL, AFRITEC,
SIGA, Multiplex, etc.
iii. Les assembleurs locaux : TEG Computer se
positionne
Un assemblage de composants informatique ramenés de la
Chine et des contrats de construction négociés avec des
assembleurs chinois, a permis à Eustache TEGANG de crée la marque
TEG, reconnue aujourd'hui comme la marque locale camerounaise par excellence. A
travers un réseau de distribution constitué d' abord de ses
propres magasins (TEG Computer, Anny Computer, Sun Computer) puis des
dépôts ventes dans plusieurs grandes surfaces du pays, la marque
TEG a rapidement gagné du terrain auprès des ménages et
des PME/PMI soucieuses d'avoir des équipements informatique neuf et
à moindre coût. Vendus au départ sans logiciels, TEG
intègre depuis janvier 2007 des systèmes d'exploitation à
ses ordinateurs, comme le font les autres grands constructeurs à
l'échelle mondiale.
iv. Les très petites entreprises (TPE) et
les entreprises individuelles :
Il s'agit des jeunes prestataires opérant de
façon ponctuelle pour les PME/PMI ne disposant pas assez de budget pour
s'offrir les services d'un département informatique permanent. Jeunes
diplômés ou experts individuels, Ils ont leurs entreprises
« dans la mallette », et opèrent le plus souvent de
façon informelle.
Ce second chapitre nous a permis de présenter dans sa
première section, les facteurs macro-environnementaux qui influencent
l'importation et la distribution des logiciels au Cameroun. Ceci nous a permis
de comprendre que, même si la loi camerounaise interdit la
contrefaçon des logiciels et la condamne comme un délit, les
valeurs de taxes fiscales et douanières trop élevées
n'encouragent pas les entreprises à s'acquitter aisément des
logiciels originaux à cause de leur prix de vente cher. Dans la seconde
section, nous nous sommes attardés sur Hiperdist dans le marché
camerounais de la distribution des logiciels informatiques, et avons compris
que dans le canal de distribution, Hiperdist était un distributeur, et
que ces principaux clients étaient constitués de revendeurs de
matériels et de logiciels informatiques, qui à leur tour
s'adressent aux utilisateurs finaux.
Ainsi, au sortir de cette première partie, nous avons
désormais une vision claire sur les différents contours du
concept de la piraterie des logiciels et de ses pratiques au sein des
organisations, et sur la place de Hiperdist dans le marché camerounais
de la distribution des logiciels informatiques.
III. DEUXIEME PARTIE
:
IV. Organisation de la lutte contre la
piraterie des logiciels par Hiperdist Cameroun
La première partie de notre travail nous a
éclairé sur le concept de la piraterie des logiciels, et sur la
place de HIPERDIST Cameroun S.A. dans le marché camerounais du logiciel
informatique. Grâce aux informations qui en ont découlées,
nous pouvons pleinement nous orienter vers une étude concrète de
l'organisation de la lutte contre la piraterie des logiciels par HIPERDIST
Cameroun.
Cette seconde partie sera essentiellement consacrée
à la compréhension de la façon dont les entreprises
gèrent leurs actifs logiciel, et à la mise sur pied d'un model
d'organisation pouvant aider les entreprises à réduire les cas de
pratique de piraterie des logiciels en leur sein. La partie est composée
de deux chapitres :
Le premier intitulé :
« Compréhension du phénomène de la piraterie
chez les utilisateurs de logiciels », nous
amène à la rencontre des managers d'entreprises, notamment les
directeurs généraux et les directeurs des systèmes
d'information, puis auprès des utilisateurs, afin de comprendre comment
ils gèrent leurs actifs logiciels et quelles sont les difficultés
auxquelles ils sont confrontés.
Le second chapitre, dénommé
« Présentation des résultats et implication
managériale », présente les résultats des
différentes informations collectées à travers la mise en
évidence des différents niveaux d'implication de la piraterie des
logiciels, et propose aux entreprises utilisatrices de logiciels informatiques,
une nouvelle stratégie de gestion des actifs logiciels.
4. Chapitre 3 :
5. Compréhension du phénomène de la
piraterie des logiciels au sein des entreprises
Tout travail de recherche a pour
finalité d'apporter des solutions aux problèmes qu'il pose. A cet
effet, il doit se doter d'une méthode de résolution qui permette
d'obtenir des résultats fiables et valides, capables de contribuer
efficacement à la prise de décision. La démarche
méthodologique de notre travail qui sera présentée dans ce
chapitre visera à répondre à deux préoccupations
majeures : « le Pourquoi » : Il s'agira ici de
l'identification et de l'opérationnalisation du problème de la
pratique de la piraterie des logiciels au sein des entreprises, abordés
dans la première section ; et « le Comment » :
qui constituera notre démarche de collecte des données, objet de
la seconde section.
1. Section 1 : Identification et
opérationnalisation du problème
Dans cette section, nous présenterons les
éléments de base de notre étude. En d'autres termes, nous
allons présenter clairement l'objet de notre recherche. Pour ce faire,
nous allons tout d'abord rappeler la problématique du thème avant
de nous attarder ensuite sur nos besoins en informations, ce qui nous
permettra finalement d'identifier et opérationnaliser les variables.
1. Problématique de l'étude
a) Rappel du
problème
Nous avons choisi de mener une étude sur
« L'organisation de la lutte contre la piraterie par les
entreprises distributrices des logiciels informatiques : Le cas de
Hiperdist Cameroun S.A ». Le choix de ce thème se
justifie tout d'abord par le fait que le sujet de la piraterie est tout
à fait d'actualité dans notre pays. En effet, le problème
de la reproduction illicite des oeuvres de l'esprit est abordé avec
acuité dans les médias et autres tribunes publiques. Seulement,
l'opinion nationale semble être focalisée beaucoup plus sur la
copie illégale des oeuvres musicales, et fait très peu allusion
à celle de la piraterie des logiciels informatiques. Pourtant,
d'après le rapport 2008 de la Business Software Alliance, près de
83% des logiciels utilisés au Cameroun sont piratés. Un chiffre
fort élevé qui démontre de la gravité de ce
fléau et de l'ampleur du frein qu'il constitue pour l'économie
nationale en général, et aux entreprises du secteur de
l'informatique en particulier.
Pendant ce temps, en observant les pratiques quotidiennes des
utilisateurs au sein des entreprises, nous avons constaté plusieurs
pratiques anormales et pouvant y justifier le développement de la
piraterie des logiciels. En tant que distributeur des logiciels informatiques,
Hiperdist Cameroun comprend que le développement de son chiffre
d'affaire passe obligatoirement par une action auprès des entreprises
afin de les amener à changer d'attitude pour les utilisateurs, et
à mettre sur pied une politique et des procédures pour les
managers. C'est la raison pour laquelle nous avons pensé qu'il
était nécessaire et même urgent de réaliser cette
étude, afin d'accompagner les entreprises dans le suivi de leurs
investissements logiciels, notamment sur la façon d'acheter, de
gérer, et d'utiliser les logiciels informatiques.
Ainsi, la question principale qui a sous-tendue notre
étude est : Dans un environnement fortement enclin à la
piraterie des logiciels, quelles solutions d'organisation peuvent être
mises en place pour aider les entreprises à réduire leur taux de
piratage, et permettre ainsi à l'activité de distribution de
logiciels d'être plus rentable afin d'apporter un souffle nouveau
à l'économie nationale ? Cette question principale soulève
de nombreuses questions secondaires, notamment :
- Comment se manifeste le phénomène de la
piraterie des logiciels, et quelles sont ses implications sur
l'entreprise ?
- Quels sont les mécanismes de fonctionnement du
marché des logiciels informatiques et quelle place occupe HIPERDIST
Cameroun S.A ?
- Quelles sont les conséquences de la piraterie des
logiciels sur l'entreprise et comment doit-elle s'organiser pour y faire face
?
b) Les objectifs de
l'étude
L'objectif
principal de cette recherche est de conduire une analyse qualitative
auprès des différents acteurs impliqués dans le processus
d'acquisition, de déploiement, d'utilisation et de contrôle des
investissements logiciels au sein des entreprises. Ceci va nous permettre de
mettre en lumière les différents contours liés à la
pratique de la piraterie des logiciels, puis de proposer aux entreprises un
model d'organisation et de gestion de leurs actifs logiciels. La
finalité recherchée est de réduire les différentes
pratiques de piratage de logiciels, et contribuer ainsi à la baisse de
l'ampleur du phénomène au sein de l'entreprise, seul moyen
sûr pouvant permettre le décollage de l'activité de
distribution des logiciels informatiques au Cameroun en général,
et chez les distributeurs agrées comme Hiperdist Cameroun S.A en
particulier.
L'atteinte de cet objectif principal passe par celle des
objectifs secondaires qui sont :
- Comprendre en profondeur le concept de la piraterie des
logiciels
- Maitriser le marché de la distribution des logiciels
informatiques au Cameroun, et voir clairement quelle place occupe Hiperdist
Cameroun S.A
- Se rendre compte des différentes pratiques
assimilables à la piraterie des logiciels, et courantes dans les
entreprises
- Comprendre quelles sont les difficultés
rencontrées par les entreprises dans le cadre de la gestion de leurs
investissements logiciels
- Proposer une méthode d'organisation et de gestion des
actifs logiciels au sein des entreprises utilisatrices de logiciels.
2. Opérationnalisation du
problème
a) Les besoins en informations
A présent que le problème du choix du
thème de l'étude est clarifié, il est question ici, de
définir la nature des informations dont nous aurons besoin, tant en
qualité qu'en quantité. Si nous partons du fait que le besoin en
informations vise à combler un déficit d'information ou de
connaissance au cours d'une étude, nous pouvons recenser de façon
non exhaustive les besoins en informations suivants :
- Les informations institutionnelles relatives à
l'activité de distribution des logiciels au Cameroun
(réglementation fiscale relative à la vente des logiciels, lois
d'importation des logiciels, loi sur les droits d'auteurs, etc.)
- Les caractéristiques essentielles du marché
camerounais des logiciels informatiques
- Les habitudes de consommation des logiciels au sein des
entreprises
- Les motivations de choix entre une version originale et une
version piratée d'un logiciel au sein de l'entreprise
- La perception du phénomène de la piraterie par
les différents acteurs du domaine (éditeurs, distributeurs,
revendeurs, consommateurs finaux)
- Les modèles existants de gestion des actifs logiciels
au sein des entreprises
b) Le choix de l'approche
utilisée
En science de gestion, plusieurs types de recherches s'offrent
à un chercheur. Celui-ci peut, selon les spécificités de
l'objet de la recherche, choisir le ou les types de recherches qui lui semblent
les plus indiqués pour réaliser son étude. Dans le cadre
de notre étude, nous avons opté pour une approche
déductive, ce qui signifie que l'on explore, que l'on décrive, et
ensuite que l'on vérifie un phénomène pour bien le
maitriser. Nous avons donc utilisé la démarche descriptive pour
la résolution de notre problème, parce qu'elle nous donne une
meilleure description de la pratique de la piraterie des logiciels au sein des
organisations.
c) Justificatif du choix de la méthode
qualitative
La démarche qualitative est un ensemble de techniques
d'investigation qui donne un aperçu du comportement et des perceptions
des personnes, et permet ainsi d'étudier leurs opinions sur un sujet
particulier, de façon plus approfondie que dans un sondage. Elle
génère des idées et des hypothèses pouvant
contribuer à comprendre comment une question est perçue par la
population cible et permet de définir ou cerner les options liées
à cette question. De plus, comparativement aux techniques
d'investigation sur la base de sondage, la recherche qualitative n'a pas
recours à un questionnaire fermé. Le chercheur dispose donc d'une
certaine latitude pour adapter le guide de discussion ou le guide d'entrevue
selon les réponses et les expériences individuelles des
participants. Le chercheur peut ainsi éliminer des secteurs de questions
qui ne génèrent pas beaucoup d'informations utiles et ajouter
ceux qui sont plus prometteurs. Les techniques qualitatives les plus
fréquentes sont : les discussions en groupe et les entrevues
individuelles en profondeur.
La piraterie des logiciels étant un sujet nouveau dont
la maitrise reste l'apanage d'un certains nombre de personnes très
limitées, nous avons jugé plus pertinent de nous orienter vers
des spécialistes et des personnalités ressources afin de
rechercher les bonnes informations. Ceci ne pouvait être possible que
dans le cadre d'une démarche qualitative.
2. Section 2 : La collecte, l'analyse et le
traitement des données
Dans cette section, nous allons présenter les
différentes étapes parcourues pour collecter les données
nécessaires à la réalisation de cette étude. Il
s'agit notamment de présenter la démarche du type d'étude
que nous avons retenue à savoir : l'étude exploratoire
1.
L'étude exploratoire
L'étude exploratoire est la collecte initiale
d'informations et la recherche préliminaire permettant de définir
les techniques, les outils et les méthodes d'investigation les plus
adéquates pour répondre au problème posé. Dans le
cas de notre travail, l'étude exploratoire avait pour but de nous
fournir des informations essentielles à une meilleure
compréhension du sujet afin de bien cerner les contours de la
problématique et mieux organiser le travail à effectuer. Cette
étude a été faite en trois phases :
- la recherche documentaire spécialisée,
- les entretiens avec les spécialistes et intervenants
des différents organismes concernés par la piraterie des
logiciels,
- et enfin les entretiens avec le personnel et les managers de
plusieurs entreprises et utilisateurs de logiciels.
a)
La recherche documentaire Elle
a consisté en la consultation d'informations disponibles en rapport avec
notre étude. L'ensemble des données secondaires a
été obtenu auprès de plusieurs sources d'informations,
dont les principales sont présentées ci-dessous :
i. Les rapports et autres documents d'entreprises
éditeurs de logiciels : Entant que distributeurs de logiciels
Microsoft, nous avons eu l'opportunité d'accéder à la
principale base de documentation Microsoft en ligne, à savoir le portail
du site partenaires Microsoft. Nous y avons tiré d'énormes
informations sur l'historique de l'entreprise et la vision de ses managers.
Nous avons aussi consultés des documents comme « Le
guide des Licences Microsoft », « Le
catalogue des produits Microsoft », et « Le
guide Microsoft de la lutte contre la piraterie ». Nous
avons par ailleurs consulté plusieurs articles parlant de la piraterie
des logiciels, de ses dangers sur l'économie et sur la
rentabilité des entreprises, etc.
ii. Des rapports rédigés par des cabinets
d'études spécialisés en technologie de l'information et de
la communication : Nous avons eu accès aux rapports
d'études menées par des cabinets d'expertises
spécialisés dans les nouvelles technologies de l'information et
de la communication mondialement connus. Parmi eux, nous pouvons
citer :
- La Business Software Alliance (BSA) : Business Software
Alliance (www.bsa.org) est une organisation mondialement reconnue,
consacrée à la promotion d'un monde numérique légal
et sûr. Elle est le porte-parole de l'industrie mondiale du logiciel et
de ses partenaires constructeurs auprès des pouvoirs publics et sur le
marché international. Les campagnes de BSA soutiennent l'innovation
technologique à travers des actions d'information en faveur de la
protection de la propriété intellectuelle, de la
cyber-sécurité, des échanges et du commerce
électronique. Nous avons ainsi eu l'opportunité de parcourir
plusieurs rapports de la BSA en relation avec la propriété
intellectuelle en général, et la piraterie des logiciels en
particulier, notamment le rapport 2008 de la situation mondiale de la piraterie
des logiciels, paru en Mai 2009.
- L'IDC (
International
Data Corporation) : IDC est le numéro un mondial de la veille,
du conseil et de l'organisation d'événements sur les
marchés des technologies de l'information, des
télécommunications et des technologies grand public. IDC aide les
spécialistes des systèmes d'information, les responsables
d'entreprises et les milieux financiers à appuyer sur des faits leurs
stratégies et leurs achats de technologies. Son réseau
formé de plus de 1000 analystes lui apporte une connaissance
internationale, régionale et locale des opportunités et des
grandes évolutions des technologies et de l'industrie dans plus de 110
pays du monde entier. Depuis plus de 45 ans, IDC fournit à ses clients
des avis stratégiques qui les aident à atteindre leurs principaux
objectifs opérationnels. Parmi l'ensemble des documents
consultés, nous avons surtout exploité Le livre
blanc, et La charte de bonne conduite.
iii. D'autres documents divers : Il s'agit
notamment des textes de lois sur la gestion des droits d'auteurs et droits
voisins au Cameroun, le code camerounais de douane, d'ouvrages et rapports de
la bibliothèque du Cabinet Cible, des mémoires et ouvrages de la
bibliothèque de l'ESSEC, des supports de cours de nos enseignants,
notamment celui du Professeur Claude BEKOLO sur « Politique
générale et stratégie » et du Docteur
Pierre Emmanuel NDEBI sur « Initiation à la
Gestion » , de la consultation de plusieurs sites Internet,
etc.
Le but de cette recherche était de prendre connaissance
des travaux et autres publications antérieurs ayant été
réalisés sur le sujet de la piraterie des logiciels, afin de
mieux cerner tous les contours du problème. Cette recherche nous a
été d'un apport appréciable pour l'appréhension
tant du marché camerounais des logiciels informatiques, que des notions
fondamentales sur la piraterie des logiciels.
Les principales difficultés que nous avons
rencontrées ici sont : la pauvreté des écrits
relatifs au sujet de la piraterie, et aussi la rareté des informations
spécifiques à la piraterie des logiciels, en raison du fait que
celles-ci sont globalisées dans les informations du
phénomène en général, y compris la piraterie des
oeuvres musicales, des objets d'art, etc. Il nous a paru important, pour mieux
cerner le sujet d'avoir des entretiens avec les personnes ressources du domaine
des droits d'auteurs, des décideurs d'entreprises et des utilisateurs de
logiciels.
b)
Les entretiens
L'entretien est une technique de recueil de l'information qui
se déroule dans une relation de face à face. Dans le cadre de
notre étude, il s'est agit des discussions avec un certain nombre
d'acteurs susceptibles de nous éclairer sur le sujet de la piraterie des
logiciels en général, ou alors pouvant nous permettre de
confirmer ou d'infirmer nos connaissances préalables sur les pratiques
de la piraterie des logiciels au sein des entreprises. Pour ce faire, nous
avons utilisé deux types d'entretiens : les entretiens ouverts et
les entretiens semi - directifs.
i.
Les entretiens ouverts
L'entretien ouvert repose sur une expression libre de
l'enquêté à partir d'un thème qui lui a
été soumis par l'enquêteur. L'enquêteur se contente
alors de suivre et de noter la pensée de l'enquêté sans
poser de questions. Dans le cadre de notre étude, Ils ont
été faits avec les responsables du bureau Microsoft Afrique
Centrale, le Président de la cours d'appel d'Ebolawa, des
Directeurs Généraux d'entreprises du secteur informatique, la
Présidente du Conseil d'administration de la Société
Civile en charge des droits d'auteurs au Cameroun (SOCILADRA), et le Directeur
Général de Hiperdist Cameroun.
Il s'agissait pour nous d'avoir une idée
générale du concept de la piraterie des logiciels, et surtout de
savoir comment est-ce que chaque acteur percevait la piraterie des logiciels,
d'avoir une idée sur les moyens et les politiques mises en place pour
lutter contre ce fléau, etc.
ii.
L'entretien semi-directif.
L'entretien semi-directif porte sur un certain nombre de
thèmes qui sont identifiés dans un guide d'entretien
préparé par l'enquêteur. Il consiste à recueillir
les réactions et les perceptions de l'individu interrogé à
partir de thèmes et questions décidés à l'avance,
et compilés dans le guide d'entretien. Cependant, l'entretien
semi-directif ne reste pas embrigadé par les questions du guide
d'entretien, mais il constitue un dialogue ouvert dans lequel l'enquêteur
peut orienter les échanges en fonctions de la pertinence des sujets
abordés ou celle des propos de son interlocuteur.
Dans le cadre de notre étude, nous avons
rencontré des Directeurs généraux, des Directeurs de
systèmes d'informations, des responsables des achats, et des
utilisateurs finaux, au sein de six entreprises sélectionnées. Il
s'agit de :
- Hiperdist Cameroun S.A : Distributeur de logiciels
Microsoft, entreprise privée, filiale d'un groupe international, avec un
parc de 27 ordinateurs.
- Douala Stock Exchange : Bource des valeurs, entreprise
parapublique, avec un parc de 42 ordinateurs.
- SCTM Gaz : Entreprise nationale du secteur
privé, et spécialisée dans l'embouteillage et la
distribution du gaz domestique, avec un parc de 93 ordinateurs.
- Wise Computer : Entreprise privée camerounaise
spécialisée dans la vente du matériel, des logiciels, et
des prestations de services informatiques, avec un parc de 12 ordinateurs.
- CHOCOCAM : Entreprise privée filiale d'un groupe
international, et spécialisée dans la fabrication et la
distribution des produits chocolatés, avec un parc de 73 ordinateurs.
- PMUC : Entreprise privée filiale d'un groupe
international, et spécialisée dans les jeux au hasard, plus
précisément la course des chevaux, avec un parc de 47
ordinateurs.
A travers notre guide d'entretien (Voir annexe N°7), et
avec une moyenne de cinq personnes interviewées par entreprise, soit un
total d'environ trente personnes rencontrées, nous avons longuement
échangé sur les politiques, la stratégie et les pratiques
quotidiennes relatives à la gestion et à l'utilisation des actifs
logiciels aux seins de ces différentes entreprises. Nous allons
maintenant traiter et analyser ces données.
2.
Traitement et analyse des données
Les données issues de l'étude exploratoire
peuvent être traitées soient à l'aide d'un logiciel
spécialisé, ou alors de façon manuelle. Au vu de la
particularité et de l'orientation que nous avons voulue donner à
notre sujet d'étude, nous avons choisi d'utiliser une démarche
qualitative pour notre collecte de données, lesquels ont par la suite
fait l'objet d'un traitement et d'une analyse de contenu manuelle.
Ainsi, des échanges réalisés avec
les Directeurs Généraux ou les Directeurs de systèmes
d'informations de ces différentes entreprises, il ressort que la
plupart considèrent les logiciels comme une charge et non pas comme un
investissement. De ce fait, il n'existe pas de politique d'investissement et de
suivi des logiciels sur le moyen et long terme. Par ailleurs, dans
l'acquisition des logiciels, chaque utilisateur émet son besoin de
façon spontanée et les achats se font en compte goutte. Pourtant,
une évaluation globale des besoins et une politique d'achats
centralisés auraient permis aux entreprises de négocier de
meilleurs prix chez les revendeurs. De plus, les responsables des achats ne
sont informés de l'existence des différents programmes de
licences, et pire encore, plusieurs d'entre eux ne sont pas en mesure
d'identifier une vraie licence d'une fausse. Dans certains cas, les
responsables n'ont pas une idée exacte du nombre d'ordinateurs et de
logiciels présents dans leur parc.
Au niveau des utilisateurs, le manque de suivi de la part des
encadreurs a laissé s'installer un désordre au niveau des postes
de travail. Les installations des logiciels se font de manière
anarchique. L'absence de réglementation de la gestion de l'internet
donne un accès ouvert sur n'importe quel genre de sites, avec des
téléchargements à volonté et à n'importe
quelle heure, ce qui entraine la saturation permanente des bandes passantes.
Chez Microsoft Afrique Central, nous avons rencontré
Monsieur Anthony SAME, Responsable partenaires, et Monsieur Laurent TETANG,
Responsable produits OEM. Les échanges avec ces managers nous ont
éclairés sur la vision de Microsoft sur le développement
du marché des logiciels au Cameroun, ainsi que sur les
différentes stratégies développées par la firme
pour lutter contre la piraterie à l'échelle mondiale, et dans
notre pays en particulier. Ceci nous a permis de comprendre que Microsoft
était entrain d'établir une liste blanche des entreprises
conformes en matière de logiciels informatiques, liste qui sera
publiée dans la presse et les autres médias, afin d'interpeller
les entreprises qui ne sont pas dans cette liste à revoir leurs
logiciels, la façon et l'endroit ou ils les ont achetés, etc.
Par ailleurs, nous avons parcouru avec eux les différents programmes de
licences, ainsi que les astuces pour reconnaitre une licence originale d'une
fausse. Cela vous sera présenté dans le chapitre des
recommandations.
Le Président de la cours d'appel d'Ebolowa, le
Magistrat MOUNOM MBONG, qui a par ailleurs participé à
l'élaboration de la loi n° 2000/011 du 19 décembre 2000
relative à la gestion des droits d'auteurs au Cameroun, a quant à
lui, redéfini l'esprit avec lequel ils ont rédigé cette
loi, avant de faire une sorte de bilan sur son application au quotidien.
Avec les Directeurs Généraux des entreprises du
secteur informatique, nous avons pu comprendre le comportement des
consommateurs finaux vis -à-vis des logiciels informatiques, ainsi que
les difficultés liées à la commercialisation des licences.
Il ressort de ces échanges, que les revendeurs informatiques ont un
sérieux problème de compétence. En effet, très peu
de revendeurs ont des connaissances sur les produits Microsoft et les
programmes de licences.
Avec le Directeur Général d'Hiperdist Cameroun,
nous avons touché du doigt les difficultés rencontrés par
les distributeurs de logiciels informatiques au Cameroun, et nous nous sommes
rendu compte qu'elles étaient nombreuses et à plusieurs niveaux,
notamment au niveau du chiffre d'affaire de la société, et sur la
motivation des ressources humaines.
La Présidente du conseil d'administration de la
SOCILDRA nous a éclairé sur la réglementation en vigueur
au Cameroun relative au droits d'auteur, ainsi que la stratégie future
de la SOCILADRA dans la cadre de la lutte contre la piraterie dans notre
pays.
Dans le traitement et l'analyse des données, il
s'agissait de sélectionner et classifier les informations qui
s'avéraient importantes pour notre étude. Ainsi, au terme de
cette analyse, nous avons recueilli plusieurs données pertinentes qui
nous ont permis de rédiger la première partie de notre travail.
Elle a par ailleurs contribué à orienter le choix des personnes
à rencontrer et celui des questions contenues dans le guide d'entretien
conçu pour les entreprises, notamment les décideurs et les
utilisateurs.
Au bout de ce chapitre, nous nous rendons compte de l'ampleur
du phénomène de la piraterie, ainsi que son imbrication à
divers niveaux de la société en général, et de
l'entreprise en particulier.
Chapitre 4 : Présentation des
résultats et implication managériale
Le chapitre précédent avait pour but de
présenter le problème à la base de notre étude et
de décrire la démarche méthodologique adoptée pour
sa résolution. Le présent chapitre pour sa part se doit de
présenter les résultats issus de l'étude ainsi que
l'interprétation de ces derniers. Les informations qui en
découleront permettront de répondre à la question
principale de cette étude, et donc de réaliser l'ensemble des
objectifs que nous nous sommes assignés dans le cadre de ce travail.
Pour ce faire, nous aurons dans une première section,
l'analyse des différents niveaux d'implication de la piraterie des
logiciels ; la seconde section quant à elle proposera une
démarche de gestion des actifs logiciels au sein des entreprises.
3. Section 1 : Les différents niveaux
d'implication de la piraterie des logiciels
L'étude exploratoire que nous avons au préalable
menée nous a permis de recenser un certain nombre
d'éléments relatifs à la pratique de la piraterie des
logiciels chez les consommateurs camerounais de logiciels informatiques. Dans
cette section, nous allons présenter les différents niveaux
d'implication de la piraterie des logiciels, notamment chez un distributeur de
logiciels informatiques comme Hiperdist Cameroun.
1. Les différentes formes de pratiques de
piraterie des logicielles au sein des entreprises
a) Duplication de logiciels originaux à l'aide
de graveurs
L'ampleur sans précédent du piratage dans le
secteur du logiciel depuis 1997 est due essentiellement à l'apparition
sur le marché de graveurs de CD et DVD à bas prix. Ces appareils
sont détournés de leur vocation initiale d'équipements de
sauvegardes, et servent à dupliquer illégalement des logiciels.
Ce type de piratage, le plus courant chez les particuliers, tend à se
répandre dans les PME et les grandes entreprises.
b) Le téléchargement sur
Internet
Internet constitue une porte ouverte pour les
téléchargements libres des logiciels et des clés
d'installations à partir de nombreux sites qui les proposent
gratuitement ou à moindre coût. Pourtant, le
téléchargement d'un logiciel est strictement interdit sans
l'autorisation expresse de l'éditeur. Hormis les programmes des
catégories "Freeware" et "Shareware" téléchargeables en
toute légalité, les logiciels téléchargés
sans l'autorisation de l'auteur sont considérés comme
illégaux.
c) Installation d'un logiciel original sur plusieurs
ordinateurs
Il s'agit d'un mode de reproduction illicite, qui consiste
pour l'utilisateur final d'un logiciel acquis légitimement à en
faire une ou des copies sur plusieurs ordinateurs. Nombre d'entreprises
privées ou publiques utilisent des logiciels sans avoir la
quantité de licences correspondantes.
d) Achat de produits "Mise à jour" en lieu et
place de produits complets
Certains logiciels, commercialisés sous forme de mise
à jour, font l'objet d'un conditionnement spécifique, avec une
mention "Mise à jour spéciale pour les utilisateurs d'une
précédente version" ou "Offre spéciale pour les
utilisateurs d'une application", en vue de leur distribution à des
conditions tarifaires privilégiées. La vente de ces "produits
mises à jour", en lieu et place des logiciels en version complète
et sans tenir compte des restrictions liées à leur
commercialisation, n'est pas autorisée.
e) Achat de logiciels à l'étranger et
passage à travers le personnel naviguant des compagnies aériennes
et dans les bagages personnels
La porosité de nos frontières routières
et maritimes, puis le manque de contrôle sérieux au niveau de nos
aéroports à facilité l'accès frauduleux de nombreux
produits, notamment des logiciels informatique, dans le territoire camerounais.
Achetés à vils prix dans les marchés d'Europe ou d'Asie,
ces produits transitent par le personnel naviguant des compagnies
aériennes ou à travers les bagages des voyageurs pour
accéder au Cameroun sans frais de douane. Or la douane
représentant les 57,56% de la valeur de la marchandise, ces produits
reviennent moins chers et polluent le marché au détriment des
revendeurs qui achètent à travers le canal normal et respectent
toutes les procédures d'importation.
2. Implications de la piraterie des logiciels au
niveau de HIPERDIST Cameroun S.A.
a) Implication de la piraterie des logiciels sur le
chiffre d'affaire de HIPERDIST Cameroun S.A
La piraterie à un impact certain sur le chiffre
d'affaire d'Hiperdist Cameroun. En effet, depuis son ouverture en 2004,
Hiperdist Cameroun n'a jamais atteint ses objectifs sur la partie Microsoft.
Comparé aux autres Entités du même groupe installées
dans les pays de la sous-région Afrique central et de l'ouest,
l'entreprise continue à trainer la patte derrière le
Sénégal et la Cote d'Ivoire.
Le tableau ci-dessous représente le repporting des
ventes du Groupe en produits Microsoft dans la sous-région, pour le
premier trimestre 2009. Avec 26 577 Euros (17 434 512 FCFA) de
chiffre d'affaire sur trois mois, soit seulement 9,27% par rapport au chiffre
d'affaire total réalisé dans la sous-région, le Cameroun
est bien loin des objectifs escomptés. Ce chiffre ne lui permet
même pas de couvrir toutes ses charges de fonctionnement, comme le
confirme Monsieur Tony BOUTROS, Directeur Général d'Hiperdist
Cameroun : « Nous considérons les licences comme des
produits marginaux ; sur le plan analytique, les chiffres
réalisés sur la vente des licences ne nous permettent pas
de couvrir toutes les charges directes et indirectes y afférentes.
Pourtant, Microsoft est la marque sur laquelle nous investissons le plus de
moyens marketings, financiers et humains. Aujourd'hui notre mission
première vise à nous associer à Microsoft et à
toute autre initiative nationale, pour sensibiliser le publique afin de
participer à la lutte contre la piraterie des logiciels, seule garant
d'un climat sein pour les affaires. ».
Ceci montre bien que,
prise comme activité isolée, la vente des logiciels ne peut pas
être considérée comme une activité
génératrice de revenues au Cameroun, et comme le confirme
ensuite Monsieur Tony BOUTROS, « si rien n'est fait, nous
risquons d'être obligé d'arrêter la commercialisation des
licences pour nous concentrer uniquement sur le vente du
matériel »
Distributor Organization Name
|
To Reseller Country
|
February, 2009
|
March, 2009
|
April, 2009
|
Grand Total
|
%
|
HIPERDIST
|
Cameroon
|
1 845
|
22 397
|
2 335
|
26 577
|
9,27
|
Côte d'Ivoire
|
41 145
|
38 898
|
54 817
|
134 860
|
47,03
|
Senegal
|
24 273
|
69 157
|
31 914
|
125 344
|
43,71
|
HIPERDIST Total
|
67 263
|
130 452
|
89 066
|
286 781
|
100
|
Figure N° 11 : Chiffre d'affaire par pays
au 1er trimestre 2009 sur WCA (En Euros)
Source: Rapport général
d'activité Groupe Hiperdist sur WCA, Mai 2009
b) Implication de la piraterie des logiciels sur les
ressources humaines de Hiperdist Cameroun
A la suite des entretiens menés avec les commerciaux
des produits Microsoft chez Hiperdist Cameroun, nous avons rencontré un
personnel inquiet et suffisamment démotivé. Pour plusieurs
d'entre eux, « la direction fixe des objectifs difficilement
réalisables ; nous sommes régulièrement sous
pression, et pourtant nous faisons de notre mieux pour proposer les produits
aux clients, mais la plupart préfère les logiciels
piratés à cause de leurs bas prix ». Cette
situation a placé le personnel dans une peur permanente de la perte de
leur emploi, car si la direction générale décide
d'arrêter la commercialisation des produits Microsoft,
« nous pourrons conserver les meilleurs, mais on ne peut pas
garder tout le monde », à déclaré le
Directeur Général lorsque question lui a été
posée sur le devenir des employés. Tout ceci a crée au
sein de l'entreprise un climat social malsain, avec des ressources humaines
inquiètes et soucieuses de leur devenir au sein de l'entreprise.
4. Section 2 : Vers une nouvelle stratégie de
gestion des actifs logiciels
Le but de cette section est de proposer aux entreprises
une démarche stratégique pour la gestion de leurs investissements
logiciels, afin d'améliorer la façon dont ils sont suivis au
quotidien, mais aussi de les aider à définir une politique et des
procédures pour le moyen et long terme. Entant que distributeur, l'une
des missions de Hiperdist Cameroun est d'aider les entreprises à
réduire leur taux de piratage afin de permettre le développement
de l'activité commercial, source de l'augmentation de son chiffre
d'affaire.
Ainsi, cette démarche vise à proposer à
une entreprise utilisatrice de logiciels (et donc client ou potentiel client
d'Hiperdist Cameroun), non seulement à bien identifier les logiciels
avant de les acheter, mais aussi à connaître exactement quels sont
les logiciels qu'elle possède et ceux dont elle a besoin ? Comment
peut-elle élaborer un plan de gestion des licences pour éviter de
se retrouver en situation de piratage ? Comment doit-elle procéder
pour n'acheter que les logiciels dont elle a besoin et éviter ainsi les
investissements inutiles ? Des propositions de réponses à
toutes ces questions vont être apportées à travers la
démarche de gestion des actifs logiciels proposée ci-dessous.
1. Comment reconnaître un logiciel
original ?
Pour faciliter l'identification d'un logiciel original, nous
avons choisi de présenter cette partie en un ensemble de questions /
réponses.
a) Le produit est-il accompagné d'un Certificat
d'authenticité (COA) ?
Un Certificat d'authenticité est une étiquette
vous permettant de reconnaître un logiciel Microsoft original. Les
logiciels Microsoft originaux sont livrés avec un COA apposé sur
l'extérieur de l'emballage. Si l'emballage ne comporte pas de COA, le
produit n'est pas un logiciel original et sa licence n'est pas valide. Un
Certificat d'authenticité ne doit jamais être acheté
individuellement, sans le logiciel qu'il authentifie.
Que vous ayez acheté votre logiciel auprès
d'un revendeur ou d'un fabricant, important ou non, le certificat
d'authenticité du logiciel présente des caractéristiques
spécifiques qui le distinguent des logiciels contrefaits. Les
certificats d'authenticité actuels présentent un Port-Hole
à peu près au centre, avec des bandes entrelacées
verticalement en son centre. Ces caractéristiques peuvent changer.
Veuillez donc consulter régulièrement le site internet de
Microsoft pour être certain de disposer des informations les plus
récentes.
Pour en savoir plus sur les Certificats d'authenticité,
veuillez consulter le site
http://www.microsoft.com/resources/howtotell/content.aspx?displaylang=fr&pg=coa.
|
b) Le produit est-il accompagné d'un disque
avec hologramme ou d'un support de récupération ?
Pour lutter contre la contrefaçon, de nombreux produits
Microsoft sont fournis sur des CD ou DVD comportant un hologramme. Ces disques
présentent un hologramme sur leur surface. Cet hologramme est
intégré au disque. Il ne s'agit pas d'un autocollant.
Examinez le bord du disque et assurez-vous que l'hologramme
n'est pas un autocollant. Essayez de le décoller avec l'ongle.
L'hologramme faisant partie intégrante du disque, il ne doit pas
être possible de le décoller.
Attention, les logiciels Windows originaux acquis avec un
nouvel ordinateur peuvent être fournis accompagnés d'un support de
récupération. Un support de récupération est un
disque d'installation utilisé pour restaurer vos logiciels Microsoft
s'ils ne fonctionnent pas. Le fabricant de votre ordinateur doit vous fournir
un moyen de récupérer vos logiciels Microsoft originaux. Il peut
s'agir d'un CD ou d'un DVD comportant un hologramme ou d'un autre type de
support.
|
c) L'emballage et la documentation du produit sont-ils
de qualité ?
Un emballage et une documentation d'aspect professionnel
constituent l'une des indications les plus claires que votre logiciel Microsoft
est original. Examinez l'emballage pour vérifier qu'il est de
qualité. Comme nous l'avons dit plus haut, le certificat
d'authenticité doit figurer à l'extérieur de l'emballage.
En revanche, la clé de produit à 25 caractères ne
doit pas apparaître à l'extérieur de l'emballage. Microsoft
n'imprime jamais de clé de produit directement sur l'emballage d'un
logiciel. Cette clé ne doit pas être visible avant l'achat.
Pour en savoir plus sur les escroqueries et contrefaçons
actuelles et pour voir des images de logiciels contrefaits, consultez le site
http://www.microsoft.com/resources/howtotell/content.aspx?pg=counterfeit&displaylang=fr.
|
d) Le logiciel est-il accompagné des licences requises
pour la vente ?
Un logiciel peut être vendu de plusieurs
manières. Familiarisez-vous avec cette liste de conseils pour vous
assurer que le logiciel que vous avez acheté fait l'objet d'une licence
légale :
- Certains logiciels sont vendus uniquement avec un
ordinateur, pas de manière indépendante.
- Certains logiciels sont destinés à être
distribués dans certaines régions uniquement.
- La vente de logiciels de seconde main est soumise à
des conditions spéciales (par exemple, le logiciel ne peut
généralement fonctionner que sur un seul ordinateur à la
fois).
- Le logiciel doit être accompagné de manuels ou
d'une documentation spécifique.
- Les logiciels d'évaluation ou promotionnels ne
peuvent généralement pas être revendus.
- Pour les logiciels à licence spéciale, tels
que les logiciels destinés au secteur de l'éducation, il existe
souvent des restrictions quant aux personnes pouvant acheter le logiciel.
Renseignez-vous auprès de votre revendeur et
demandez-lui si le logiciel fait l'objet d'une licence valide. Par exemple, des
logiciels identifiés par la mention « Revente
interdite », promotionnels ou à licence spéciale, tels
que les logiciels destinés au secteur de l'éducation, sont
parfois vendus en tant que versions complètes de logiciels.
La vente ou l'utilisation de logiciels Microsoft est soumise
aux termes du contrat de licence logiciel. Relisez les termes du contrat de
licence de votre logiciel Microsoft pour vous assurer qu'il est utilisé
correctement. Le contrat comprend également des restrictions quant
à la location du logiciel et d'autres restrictions spécifiques au
programme. Par ailleurs, le contrat décrit les conditions
régissant la réalisation de copies de sauvegarde ou d'archive et
détaille la garantie limitée du produit. Pour plus d'informations
sur les conditions d'utilisation, consultez le site
www.microsoft.com/useterms.
|
e) En cas de doute, voici la marche à
suivre :
- N'achetez pas le logiciel.
- Envoyez un rapport de contrefaçon à partir du
site internet
http://www.microsoft.com/resources/howtotell/reports/report.aspx?displaylang=fr
ou à l'adresse mail
piracy@microsoft.com. Dans
votre rapport, indiquez l'endroit où vous avez trouvé le logiciel
et les éléments qui vous ont paru suspects.
- Assurez-vous d'acheter vos logiciels auprès d'une
source réputée, comme des grandes enseignes ou des revendeurs
reconnus.
- Si vous souhaitez savoir si le logiciel que vous utilisez
est original, vous pouvez consulter le site
http://www.microsoft.com/genuine?PartnerID=4
pour valider votre version de Windows.
|
2. Importance d'une démarche de gestion des
actifs logiciels
La mise en place d'une démarche de gestion des actifs
logiciels présente de nombreux avantages pour une entreprise.
Tout d'abord, la démarche de gestion des actifs
logiciels permet à l'entreprise de réaliser des économies
substantielles sur l'achat des logiciels. En effet, un bon plan de Gestion des
Logiciels incite l'entreprise d'une part à acheter uniquement le
logiciel dont elle a besoin, et d'autre part à payer uniquement les
versions de mises à jour pour les logiciels qu'elle utilise
déjà. Ceci signifie que lorsque l'entreprise utilise une version
originale d'un logiciel, et qu'elle veut passer à une nouvelle version
du même logiciel (par exemple passer de Office 2003 à Office
2007), elle aura à acheter uniquement la version mise à jour du
produit, qui coute moins chère que la version complète. Ceci
permet à l'entreprise d'évaluer, de prévoir, et de
bénéficier des évolutions technologiques à
venir.
La Gestion des Logiciels aide aussi l'entreprise à
réaliser des économies sur le matériel informatique. En
effet, en installant un logiciel uniquement sur les ordinateurs
d'employés qui en ont vraiment besoin, ceci permet de faire des mises
à jour ou des remplacements de matérielles seulement sur les
postes ou cela est nécessaire.
Par ailleurs, en réalisant un bon suivi des
acquisitions de logiciels, l'entreprise est en mesure d'identifier et
d'éliminer les copies illicites de logiciels au sein de son
système d'information, et donc de réduire notablement les cas de
piraterie et tous les risques qui l'accompagnent.
Comme nous l'avons vu plus haut, les copies
illégales de logiciels ou les téléchargements
effectués par les employés à l'insu du management peuvent
exposer les réseaux d'entreprises aux dysfonctionnements, virus, pertes
de données et failles de sécurité. C'est la raison pour
laquelle il est indispensable de définir les règles et les
procédures en la matière à travers un plan de Gestion des
Logiciels.
En définitive, une Gestion des logiciels bien
adaptée permet à l'entreprise d'évoluer en toute
sérénité vis-à-vis de la loi. Elle a une bonne
visibilité et sait exactement ce qu'elle possède comme
investissement logiciel.
3. Les différentes étapes de la
démarche de gestion des actifs logiciels
D'après la démarche de gestion des actifs
logiciels, quatre étapes suffisent pour mettre en place une
stratégie adéquate et complète de gestion des
licences.
e) Inventaire physique des logiciels
Une bonne gestion logicielle commence par un bon inventaire.
Il s'agit ici de répondre aux questions suivantes : Quels logiciels
sont installés dans l'ensemble du parc informatique ? lesquels
utilise effectivement l'entreprise ? et enfin, l'entreprise dispose-elle
réellement, pour chaque logiciel installé, d'un droit
d'utilisation ?
Cette étape vise donc à connaitre le
nombre exact de logiciels installés sur chaque machine individuellement,
puis dans l'ensemble du parc informatique. Ceci passe par un inventaire
physique sur tous les ordinateurs fixes et portables, les stations de travail,
les serveurs et autres équipements au sein de l'entreprise.
Ainsi, le responsable de l'inventaire doit parcourir manuellement le
disque dur de chaque ordinateur et collectez l'information voulue. Pour ce
faire, il doit ouvrir le dossier « Programmes » dans le
panneau de configuration de chaque ordinateur. Cette collecte de données
se fera à partir de la fiche de «Rapport d'installation de
logiciels sur les PCs individuels», annexe Numéro
1.
A la fin de l'inventaire sur chaque poste, les
résultats seront récapitulés dans le tableau de
synthèse dénommé « Rapport d'inventaire de
toutes les installations logicielles » annexe
Numéro 2, qui constituera la base de l'étape
suivante, et servira de référence pour toutes les futures
tâches.
Il faut noter que de nos jours, certains éditeurs ont
conçu des programmes spécifiques pour aider
à réaliser plus rapidement l'inventaire physique des logiciels
dans un parc informatique et générer automatiquement les
rapports. C'est le cas des logiciels tels Easy Vista, et
Microsoft Software
Inventory Analyzer (MSIA).
A la fin de l'inventaire physique, la
prochaine étape consistera à faire un rapprochement entre les
logiciels installés et les licences effectivement existantes.
f) Contrôle et rapprochement des logiciels
et des licences existantes A présent, vous savez
exactement quels sont les logiciels installés sur les PC de votre
entreprise. Il est actuellement question de comparer ces logiciels aux licences
existantes, afin de vérifier très facilement si vous avez trop ou
trop peu de licences pour tel ou tel logiciel. Pour cela, vous devez dans un
premier temps regrouper toutes les preuves d'achat, puis faire un état
de rapprochement avec le tableau de synthèse de la première
étape.
i. Recherche des données relatives aux licences
La première chose à faire est de regrouper en un
seul endroit toutes les preuves d'achat de logiciels (factures d'achats,
emballages des produits, contrats de licences, supports originaux CD ou DVD,
etc).
Pour trouver les données recherchées, il
est recommandé de prendre contact avec le responsable d'achat de
nouveaux logiciels au sein de l'entreprise. Si celle-ci a un service (central)
des achats, adressez-vous d'abord à lui. Si chaque département
est responsable de l'acquisition de nouveaux logiciels, adressez-vous aux
responsables respectifs des différents départements. Il est
possible que le département Informatique dispose de documents
complémentaires, tels que modes d'emploi des logiciels et CD
accompagnant les supports originaux des produits.
Si vous ne parvenez pas à trouver les
données relatives aux licences, faites appel aux fournisseurs qui les
ont vendu, afin qu'ils vous établissent des duplicatas de factures. Si
vous doutez de l'authenticité de la licence malgré la facture
d'achat de votre fournisseur, demandez lui de vous fournir le bordereau de
livraison de son distributeur, et vérifier sur le site de Microsoft si
celui-ci est agrée. Notez qu'au Cameroun, il existe trois distributeurs
agrées Microsoft : Hiperdist Cameroun, Southcom Polaris,
et MC3.
ii. Traitement des informations
collectées
A la fin de la collecte, il faut faire un traitement des
informations collectées, afin de savoir le nombre de licences que
dispose exactement l'entreprise. Il faut noter que les licences
photocopiées ou les CD et DVD gravés ne doivent pas être
comptabilisées.
L'ensemble des résultats doit être
regroupé dans le tableau « Récapitulatif des
preuves d'achats des licences logicielles », annexe
Numéro 3. L'étape suivante consistera à
faire un état de rapprochement entre les logiciels installés et
les licences effectivement existantes, afin de produire un état
comparatif ressortant les écarts. Cet état sera enregistré
dans le tableau « Evaluation des différences entre
installations logicielles et licences détenues »,
Numéro 4 en annexe. Ce résultat peut
donc nous permettre d'évaluer le nombre de licences manquantes, afin de
choisir soit de les désinstaller, ou alors de les régulariser et
mettre ainsi l'entreprise en conformité.
iii. Evaluation du taux de piratage de
l'entreprise
L'état récapitulatif nous permet par ailleurs de
calculer le taux de piratage du parc informatique, afin de mesurer l'ampleur
de la piraterie au sein de l'entreprise :
Taux de Piratage = x 100
g) Définition d'une politique et des
procédures de gestion des actifs logiciels Lorsque vous
avez une bonne visibilité des logiciels existants dans votre parc
informatique et l'endroit où ils sont installés, l'étape
suivante consistera à élaborer ou à adapter une politique
et des procédures que les utilisateurs devront suivre pour veiller
à la bonne gestion des logiciels. Les différentes rubriques de
cette politique et de ces procédures peuvent être, par exemple,
l'acquisition, la mise en oeuvre, l'utilisation et la restauration de
logiciels. En effet, mettre en place une bonne politique et de bonnes
procédures d'emploi des logiciels et de gestion des licences constitue
un aspect important de la réduction de la piraterie au sein de
l'entreprise. Il est donc capital que tous les utilisateurs suivent cette
politique et adoptent les différentes procédures
décrites.
i. Mise sur pied d'une politique d'achat de
logiciels
En ce qui concerne la politique d'achat des logiciels, nous
recommandons une politique d'achats centralisés. En effet ;
même s'il peut arriver que les départements de l'entreprise
achètent individuellement les logiciels dont ils ont besoin, la
centralisation de l'acquisition des logiciels présente plusieurs
avantages :
- Elle permet de réaliser de substantielles
économies, puisque dans ce cas, l'entreprise pourra très
probablement compter sur le grand nombre pour négocier des prix
avantageux.
- Un système d'achat centralisé des licences
peut aider l'entreprise à mettre en place une structure et un suivi
rationnel dans lequel toutes les licences et tous les contrats sont
regroupés en un seul lieu.
- L'achat centralisé permet d'affecter les ressources
de manière efficiente, grâce à une comparaison plus
aisée entre les budgets des logiciels d'une part et les dépenses
réellement encourues d'autre part.
- En fin, elle permet de valoriser au maximum les logiciels
grâce à la possibilité de réutiliser ou de
redistribuer des logiciels dans d'autres départements.
Pour que la politique d'achats centralisés des
logiciels aide effectivement l'entreprise à atteindre ces objectifs, il
faut veillez à :
- Déléguer et documenter clairement les
responsabilités en matière d'acquisition et d'enregistrement des
nouveaux logiciels;
- limiter l'acquisition de logiciels uniquement auprès
des fournisseurs agréés;
- centraliser les données des licences (CD originaux,
certificats d'authenticité, contrats d'utilisation; manuels originaux,
preuves d'achat) et les conserver en lieu sûr;
- mettre régulièrement à jour
l'inventaire des logiciels pour que le nombre de licences corresponde toujours
au nombre de titres installés.
ii. Mise sur pied d'une politique régissant
l'utilisation des logiciels
La politique régissant l'usage des logiciels au sein de
l'entreprise comporte des règles précises relatives au
téléchargement, à l'installation et a l'utilisation des
logiciels. Plus précisément, il s'agit de :
- prévoir une procédure de reconnaissance des
compétences en matière d'installation des logiciels
(désigner par exemple une seule personne chargée d'installer les
logiciels ou d'enregistrer les installations de logiciels);
- contrôler toutes les activités relatives
à l'utilisation de l'Internet et des téléchargements;
- conserver les conditions, dispositions et clauses
d'utilisation des logiciels en un endroit aisément accessible à
tous les collaborateurs.
Il est essentiel de regrouper ces règles et
procédures dans un document contractuel, et d'en remettre une copie
à tout le personnel de l'entreprise, afin de savoir exactement ce qu'ils
peuvent faire et ne pas faire avec les logiciels et le matériel
installés dans l'entreprise. Nous vous proposons, et annexe
Numéro 5, un model de « Procédure
d'utilisation des logiciels »
h) Élaboration d'une stratégie de
gestion des actifs logiciels
Après avoir défini les procédures devant
régir l'utilisation quotidienne des logiciels, cette dernière
étape de la démarche de la gestion des actifs logiciels consiste
à définir une stratégie future visant à mettre en
place une base et un plan pour une gestion durable des actifs logiciels au sein
de l'entreprise.
i. Analyse des besoins en logiciels
Il est important que l'entreprise sache exactement de quels
logiciels elle a besoin pour mener à bien sa mission. Pour ce faire, il
faut procéder à une interrogation des utilisateurs, afin de
savoir quels logiciels leur manquent, et quels sont les logiciels qu'ils
n'utilisent pas. Cette enquête peut être faite à travers le
« Questionnaire Gestion de logiciels adressé aux
employés », Annexe Numéro
6. En principe, ce sondage doit être fait tous les ans,
tous les six mois ou tous les trimestres.
Par ailleurs, il est également important
d'évaluer les compétences des utilisateurs afin de
vérifier si les tâches qu'ils doivent accomplir dans le cadre de
leur fonction correspondent bien aux besoins en logiciels exprimés.
Une fois cette analyse terminée, il faut absolument
éliminer tous les logiciels qui ne sont pas utilisés à des
fins professionnelles et proposer aux membres de votre personnel les logiciels
requis pour qu'ils puissent effectuer correctement leur travail.
ii. Formation
Si l'entreprise dispose des ressources nécessaires,
elle peut proposer une formation complémentaire pour certains logiciels,
sinon elle peut faire appel à des ressources externes qualifiées.
Cet aspect est important, notamment lors de l'introduction de nouveaux
logiciels dans l'entreprise. En effet, une bonne formation permet aux
utilisateurs d'apprendre à utiliser un logiciel de façon
optimale, ce qui contribue à réduire le nombre d'appels au
service d'assistance suite à un usage inapproprié ou une
méconnaissance du produit.
iii. Determination d'un schema d'inventaire
Il s'agit de déterminer la fréquence avec
laquelle l'entreprise souhaite revoir l'inventaire des logiciels, afin que
l'exactitude des données soit en permanence vérifiée et
mis à jour. Ce schéma d'inventaire dépendra notamment de
la taille, de la politique d'achat et du rythme de croissance de
l'entreprise. Il peut tout simplement s'agir aussi de vérifier
régulièrement l'exactitude de l'inventaire des logiciels sur la
base d'un échantillonnage. Ces contrôles aléatoires et
inopinés pourront être exécutés sur n'importe quel
nombre de machines, dans un département précis ou même
dans un bâtiment au choix. Il faut de se fait fixer un seuil pour cet
échantillonnage : si vous constatez une grande différence entre
le rapport d'inventaire des logiciels et le résultat du contrôle
aléatoire, il sera sans doute opportun de refaire un inventaire complet
de tout le parc informatique
Cette deuxième partie était essentiellement
consacrée à l'essai d'évaluation de l'impact de la
piraterie sur Hiperdist Cameroun. Nous avons dans un premier temps
présenté tous les éléments méthodologiques
que nous avons employés pour mener ladite étude. Nous avons
utilisé de ce fait une étude exploratoire qui nous a permis de
mieux définir le problème et nous familiariser avec le domaine de
l'étude. Les différents guides d'entretiens nous ont permis
d'aborder les acteurs de l'activité de distribution des logiciels
informatiques au Cameroun afin de mesurer véritablement tous les
contours du problème et ainsi mieux comprendre les différents
impacts de la piraterie non seulement à l'échelle nationale, mais
aussi et surtout sur la performance d'un distributeur de logiciels comme
Hiperdist Cameroun.
Dans un second temps, nous avons proposé aux
entreprises utilisatrices de logiciels une démarche de suivi et de
gestion de leurs actifs logiciels, afin de réduire les taux
d'utilisation des logiciels piratés au sein de l'entreprise. Cette
démarche est axée essentiellement sur la réalisation d'un
inventaire de logiciels, le Contrôle et le rapprochement des logiciels
par rapport aux licences existantes, la définition d'une politique et
des procédures de gestion des actifs logiciels, et enfin
l'élaboration d'une stratégie de gestion des actifs logiciels sur
le moyen et long terme.
II. CONCLUSION
Au terme de notre recherche, force est de constater que
l'acquisition d'une licence est importante pour l'installation et l'utilisation
de logiciels, au regard des risques encourus tant sur le plan juridique,
technique que d'image de marque. Au Cameroun, on observe encore une très
grande propension à la piraterie en matière de licences
logicielles. Seuls 17% d'usagers utilisent les voix conventionnelles pour
acquérir leurs licences, comme le stipule la Business Software Alliance
dans son rapport paru en Mai 2009. Même si les causes de la piraterie
peuvent se justifier, ce fléau se révèle être un
véritable danger pour l'économie nationale, car ses principaux
acteurs ont transporté cet état d'esprit dans d'autres secteurs
d'activité comme la musique, les oeuvres d'art, et bien d'autres encore.
Pourtant, la contrefaçon n'est pas une fatalité. En sensibilisant
les ressources humaines au sein de l'entreprise sur les avantages
présentés par un parc logiciel conforme, vous permettez à
votre organisation de rationaliser les processus, d'abaisser les coûts,
augmenter la fiabilité et d'améliorer la sécurité.
C'est pourquoi il est important non seulement de mener des campagnes de
sensibilisation auprès de populations et au sein des organisations sur
les bienfaits des logiciels originaux, mais aussi de mettre sur pied un plan de
gestion des actifs logiciels établis sur le court, le moyen et le long
terme. D'autre part, un effort doit être fait du côté des
pouvoirs publics afin de diminuer les coûts d'acquisition des licences
à travers la réduction des droits de douane. Par ailleurs, ne
serait-il pas temps de passer à la phase de répression pour les
entreprises récalcitrante ?
III. BIBLIOGRAPHIE
1) OUVRAGES ET CONTRIBUTIONS COLLECTIVES
- BENJAMIN LERNOUD,( 2002), Marketing
Fondamental, Visionary Marketing, 36 pages.
- DUSSART C., (1983), Comportement du consommateur et
stratégie de Marketing, Montréal, Mc GRAW-HILL, 554
pages.
- KOTLER P, DUBOIS B, MANCEAU D, (2007), Marketing
Management, 12ème Edition, Nouveaux Horizons, 879
pages.
- LAVIDGE R. C. ET STEINER G. A., (1961), A model for
predictive measurements of advertising effectiveness, Journal of
marketing, N°25.
- LENDREVIE J., LINDON D., (2000), Mercator,
théorie et pratique du Marketing, 6ème
Edition, Dalloz, 788 pages.
- PERRIEN J., CHERON E.J., ET ZINS M., (1983), Recherche
en Marketing : méthodes et décisions, Gaëtan
Morin Editeur, 629 pages.
- BROSSELIN C., (1981), Distribution : croissance et
concentration, Paris : Librairie Vuibert, 128 pages
- LAUDON K. et LAUDON J., Management des systèmes
d'information, Pearson Education, 638 pages
- JOHNSON G., SCHOLES K., FRERY F.,
Stratégique, 8ème Edition, Pearson
Education, 720 pages
- LEBOULLEUX P.P, (1971), Le choix des objectifs :
pour accroître et contrôler les performances à court
terme ; Hommes et Techniques, 71pages
- KAPLAN et NORTON, (1998), Tableau de bord prospectif,
pilotage stratégique : les quatre axes de succès,
Édition organisation, Paris, 478p.
2) RAPPORTS
- 2008 PIRACY STUDY, May 2009, SIXTH annual BSA
GloBal SofTware
- The Risks of Obtaining and Using Pirated
Software, 2008, IDC
- Online software scram : A Threat To Your
Security, 2008 BSA
- Le Guide des licences Microsoft, 2008
3) WEBOGRAPHIE
http://fr.wikipedia.org
http://www.memoireonline.com
http://www.channelbp.com
http://www.microsoft.com/France/acheter/logicieloriginal/default.mspx
http://docsdocs.free.fr/spip.php?article70
http://www.anfh.asso.fr/fonctioncadre/cadre/goweb/Cadre_GO_Entretien.htm
IV. ANNEXES
Annexe Numéro : 1
|
|
|
|
|
|
Rapport d'installation de logiciels - PC
individuel
|
|
|
|
|
|
|
|
|
|
Données relatives au PC :
|
|
|
|
|
|
|
|
|
|
|
Date de l'inventaire :
|
|
|
|
|
|
Service :
|
|
|
|
|
|
PC utilisé par :
|
|
|
|
|
|
Référence de l'employé :
|
|
|
|
|
|
Poste de l'employé :
|
|
|
|
|
|
N° de série du PC :
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Installations logicielles :
|
|
|
|
|
|
|
|
|
|
|
|
Nom du logiciel et éditeur
|
N° de version
|
Nbre d'installations
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Annexes Numéro 2
Rapport d'inventaire de toutes les installations
logicielles
|
|
|
|
|
|
|
|
|
Nom du logiciel
|
Numéro de Version
|
Editeur
|
Installations totals
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[Nom de la société]
Procédure d'utilisation des
logiciels
1. [Nom de la société] détient des
copies sous licence de logiciels informatiques publiés par
différents éditeurs. Les copies enregistrées et sous
licence de ces logiciels ont été installées sur les
ordinateurs de la société et les copies de sauvegarde
autorisées ont été effectuées conformément
aux accords de licence correspondants. Aucune autre copie des logiciels ou de
leur documentation ne peut être effectuée sans l'autorisation
écrite préalable expresse de l'éditeur.
2. [Nom de la société] fournira des copies
légalement acquises des logiciels pour répondre aux besoins
légitimes de ses employés dans les délais et en
quantité suffisante pour tous les ordinateurs. L'utilisation de
logiciels obtenus de sources différentes peut représenter un
danger pour la société, tant au niveau de la
sécurité que de la loi, et une telle utilisation est strictement
interdite.
3. Dans certains cas, l'accord de licence d'un programme
logiciel particulier peut permettre l'installation d'une copie
supplémentaire sur un ordinateur portable ou sur un ordinateur personnel
à la maison, pour permettre à l'employé d'effectuer son
activité professionnelle. Il est interdit aux employés de copier
les logiciels et leur documentation sans l'accord préalable du service
informatique de [nom de la société].
4. La copie non autorisée des logiciels sous licence
ou de leur documentation représente une violation de la loi et du code
de conduite des employés de [nom de la société]. Les
employés qui effectueront, acquérront ou utiliseront des copies
non autorisées des programmes logiciels ou de leur documentation seront
passibles d'un avertissement immédiat, voire du renvoi immédiat
de la société.
5. [Nom de la société] se
réserve le droit de protéger sa réputation et son
investissement en programmes logiciels en appliquant un contrôle interne
strict, afin de prévenir la copie ou l'utilisation non autorisée
de programmes logiciels. Ce contrôle peut impliquer l'évaluation
fréquente et périodique de l'utilisation des logiciels, les
audits annoncés ou non annoncés des ordinateurs de la
société, et peut entraîner la suppression de tout logiciel
découvert sur quelque ordinateur que ce soit de [nom de la
société], qui ne ferait pas l'objet d'une licence valable ou dont
le justificatif de licence ne peut être produit. Ce contrôle peut
entraîner des avertissements, des actions disciplinaires voire le renvoi
immédiat de l'employé incriminé, s'il est
déterminé que la présente procédure n'a pas
été respectée.
Annexe Numéro 5
Questionnaire Gestion de logiciels adressé aux
employés
Nom de l'employé :
Service :
Nom du responsable :
Remplissez le tableau suivant en précisant l'utilisation
que vous avez des logiciels actuellement installés sur votre
ordinateur :
Merci de répondre aux questions
suivantes :
Pensez-vous avoir les logiciels nécessaires à
l'accomplissement des tâches dévolues à votre
fonction ? Si non, pouvez-vous énumérer les logiciels ou les
programmes qui seraient en mesure de vous aider.
Pensez-vous que vous seriez plus performant dans votre travail
avec des logiciels ou du matériel informatique additionnel ou mis
à jour ?
Y a-t-il des programmes actuellement installés sur
votre PC qui ne vous aident pas ou qui représentent un frein à la
réalisation de vos objectifs ?
Y a-t-il des tâches que vous réaliser
manuellement alors qu'elles pourraient être automatisées ?
Utilisez-vous facilement le partage de dossiers ou de
documents avec vos interlocuteurs en interne ou en externe de
l'entreprise ?
Si vous avez des questions sur l'utilisation des logiciels
ou des demandes à faire quant à vos besoins en logiciels,
dites-le nous :
Annexe 6 :
Annexe N°7
GUIDE D'ENTRETIEN
|
Sujet de l'étude : L'Organisation de la
lutte contre la piraterie par les entreprises distributrices des
logiciels : Le cas de HIPERDIST Cameroun S.A
Date de l'entretien :
|
Objectifs de l'entretien
|
Comprendre comment les entreprises, utilisateurs finaux
des logiciels, s'organisent dans le cadre de la gestion des actifs logiciels.
Plus précisément comment elles achètent, comment elles
gèrent, et comment elles utilisent les logiciels.
|
Nom et fonction de l'interlocuteur
|
Directeurs généraux d'entreprises, Directeurs
informatiques, responsables des achats
|
|
Thèmes clés
|
Questions
|
QUOI ?
|
Activités ?
Information ?
Produits/services?
Fonction ?
|
· Quelles sont les principales activités de votre
entreprise ?
· Quelle place occupe le logiciel informatique dans la
réalisation de vos activités au quotidien et dans l'atteinte de
vos objectifs en général ?
· Quelles sont les difficultés que vous rencontrez
lorsque votre système informatique est non-opérationnel ?
· Avez-vous une idée sur le
phénomène de la piraterie des logiciels ?
· Avez-vous déjà utilisé des
produits piratés au sein de votre système d'information ?
quels en ont été les conséquences ?
· Etes-vous conscients de tous les dangers que la
piraterie des logiciels peut apporter à votre entreprise ?
· Existe-t-il une politique et des procédures de
gestion des actifs logiciels au sein de votre entreprise ?
|
QUI ?
|
Personne ? Qualification ? Structure ?
|
· Y'a-t-il dans votre entreprise des personnes
chargées de la gestion des actifs logiciels, notamment de l'achat, du
suivi des installations sur les machines, et du contrôle du respect des
procédures ?
· Ces personnes ont-elles des compétences sur les
droits d'auteurs et sur les programmes de licences ?
· Au cas vous achetez des logiciels, êtes-vous
prêts à remonter vers Microsoft ou vers un grossiste
agrée pour en vérifier son authenticité ?
|
OU ?
|
Lieu ? Situation ? Implantation ? Poste ?
|
· Quels sont vos principaux fournisseurs en
matière de logiciels informatiques ? Etes-vous certain de
l'originalité des logiciels qu'ils vous fournissent ? Comment
faites vous pour savoir que les produits achetés chez vos fournisseurs
sont des logiciels originaux ?
· Avez-vous au sein de votre entreprise un endroit
spécifique pour le rangement de vos licences, CDs, et documentation des
logiciels ?
|
|
|
COMMENT ?
|
Procédures ?
Méthodologie ? Circuit ? Matériel?
|
· Au vu des dangers représentés par la
piraterie des logiciels, quelles mesures prenez-vous au sein de votre
entreprise pour faire face à ce phénomène ?
· Quelle démarche utilisez-vous pour la
réalisation de vos inventaires matériels et logiciels
informatiques?
· Quelles procédures utilisez-vous pour la prise
de décision d'achat de logiciels ?
· Comment reconnaissez-vous les logiciels originaux des
faux ?
· Lorsque vous achetez des logiciels, comment les
sécurisez-vous pour empêchez des copies illicites par votre
personnel ?
|
|
|
|
QUAND ?
|
Moment ?
Fréquence ?
Ordre ?
Séquence ?
Durée ?
|
· Selon quelle fréquence faites-vous les
inventaires sur l'état du matériel et des logiciels de votre
entreprise ?
|
COMBIEN ?
|
Quantité ? Coût ? Temps ?
|
· Avez-vous une idée de vos investissements en
matériels et en logiciels informatiques sur les trois prochaines
années ?
|
|
|
|
|
|
|
|
|
|
|
|
Annexe Numéro 3
Récapitulatif des preuves d'achat de licences
logicielles
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Nom du logiciel
|
Version
|
Editeur
|
Quantité de Licences Achetées (en
fonction des contrats d'acquisition)
|
Mise à jour
|
OEM
|
FPP
|
Licence Open
|
Licence OV
|
Licence OVE
|
Licences OVS
|
Total
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Annexe Numero 4
Evaluation des différences entre installations
logicielles et licences détenues
|
|
|
|
|
|
|
|
|
|
|
|
Date:
|
|
|
|
|
Outil d'inventaire utilisé
|
|
|
|
|
Quantité totale de PCs
inventoriés:
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Logiciels installés
|
Total des licences acquises
|
Manque ou excés de licence
|
Nom du produit
|
Version
|
Installations totales
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Cheick Modibo Diarra
|
« 90% des gouvernements africains utilisent des
logiciels piratés »
A la fin de sa séance de travail avec
les responsables de la Sociladra, le président de Microsoft pour
l'Afrique parle du taux de piratage des oeuvres informatiques en Afrique et les
conséquences qui peuvent suivre.
|
Quelle est l'ampleur du phénomène de
la contrefaçon des logiciels en Afrique ?
La question
du piratage des oeuvres informatiques est la même sur toute l'Afrique. Le
taux de piratage est très élevé à travers le
continent. Même les entités qui ont la responsabilité de
faire respecter ces lois ne peuvent pas le faire parce que elles-mêmes
piratent la propriété intellectuelle. A travers le continent, les
statistiques sont telles que 90% des gouvernements, les ministères
travaillent avec des logiciels piratés sans le savoir. Cela se fait de
la façon suivante, lorsqu'il y a un marché public qui est
lancé, celui-ci contient ou ne contient pas exclusivement une ligne pour
les logiciels. Une fois que le marché est acquis par un fournisseur,
celui-ci livre des machines avec des logiciels à bord et personne ne se
donne la peine de vérifier si ces logiciels sont authentiques. La
plupart de temps pour augmenter leur marge de bénéfice, les
fournisseurs ont tendance à pirater tout ce qu'il y a comme logiciel. Il
y a également le fait que le droit international qui découle du
droit international du commerce, interdit aux Etats de frapper des taxes ou des
frais de douane sur la propriété intellectuelle force le support
sur lequel se trouve cette propriété intellectuelle. Ces lois ne
sont pas appliquées dans la plupart des pays. C'est ainsi qu'à
leur tout, les Etats surtaxent et font la surenchère au niveau de la
douane sur les produits qui sont à un coût raisonnable. Ce qui
pousse les gens vers le piratage.
Que peut-on attendre de vos échanges
avec la Sociladra ?
Le cadre d'échanges entre Microsoft et la Sociladra
nous permet de réfléchir, de communiquer sur mon
expérience à travers l'Afrique, sur ce que les gouvernements font
de bien pour protéger la propriété intellectuelle, et sur
leurs erreurs aussi. Cela nous permet de nous en inspirer et de communiquer.
Parce que si nous devons nous déployer dans la mise en place d'un
système pour renforcer cette loi, notre premier soutien, notre premier
partenaire selon la constitution qui permet de faire appliquer ces lois, c'est
l'Etat.
Est-ce que la technologie de pointe ne
favorise pas le piratage ; du moment que tout est facile, et que très
facilement on peut télécharger ?
L'Afrique n'évolue pas dans un monde à part.
Cette technologie existe partout. Lorsque vous allez en Amérique ou en
Europe, le musicien, l'artiste européen ou américain a sa musique
en ligne, elle est téléchargée et payée avec les
cartes de crédit, il s'enrichie et agrandi son écosystème.
Chez nous, on voit ces technologies-là comme une façon de voler.
Il ne faut pas mâcher les mots : le piratage, c'est du vol... Si vous
prenez ces mêmes personnes, lorsqu'elles arrivent en Europe ou en
Amérique, elles achètent des machines, à partir de leur
chambre d'hôtel, font des téléchargements et payent, parce
que là-bas il faut payer. Comment expliquer alors que lorsque ces
mêmes gens atterrissent en Afrique, pour les mêmes services, ils ne
payent pas ? Le problème est avant tout, une question de
mentalité. Il y a des gens qui pensent que c'est une loi qui ne
s'applique pas en Afrique. C'est cela qu'il faut changer. Il faut regarder
autour de nous, il y a des artistes de talent, des scientifiques qui
créent de bonnes choses ; il faut que chacun de nous qui est un
potentiel consommateur de leur produit pense à l'effort qu'ils sont en
train de fournir et comparer ces efforts à ceux de leurs homologues en
Europe. Pour le même travail et les mêmes efforts qu'ils
fournissent, l'un est entrain de bâtir un empire et de créer des
opportunités pour employer ses concitoyens, l'autre (l'africain) reste
au même niveau parce que ses propres concitoyens l'empêchent de
décoller. Le problème est mental ; il n'a rien à voir avec
la disponibilité de la technologie. Celle qui permet les
téléchargements et bien d'autres choses en informatique est plus
disponible en Europe et en Amérique plus qu'ici en Afrique. Ce n'est
donc pas une question de disponibilité de technologie.
Qui sont les principaux responsables ?
Pour ce qui est des responsabilités, l'on remarque
qu'il y a très souvent en Afrique, des discours populistes. On dit que
nous sommes pauvres et que pour se développer il faut d'abord copier. Le
problème est mal posé. Copier c'est une chose, voler la
propriété de quelqu'un, en est une autre chose. Des compagnies
comme Microsoft, assistent beaucoup des structures qui expriment clairement
leurs besoins. Dans les universités qui travaillent avec nous à
travers le monde, nous avons nos logiciels à clef destinés aux
départements de computers sciences. Ils sont à la disposition des
étudiants qui peuvent voir à l'intérieur, comment on a
fabriqué les codes et tout autre chose qui leur paraît curieux. La
démarche permet qu'ils apprennent à construire leurs propres
logiciels. Il y a une façon d'apprendre qui est légale. Cet
apprentissage permet à une nation de décoller. Mais le simple
fait de copier ne mène à rien. Cela fait combien d'années
que les gens piratent. Je peux aller dans n'importe quel bureau ici où
il y a de la piraterie, pour constater qu'aucun de ces bureaux n'a la clef pour
entrer en profondeur, juste pour voir ce qu'il y a dedans. Ils savent
simplement l'utiliser. C'est du mensonge quand on dit qu'il faut copier pour
apprendre. Ce n'est pas en copiant qu'on apprend, car lorsqu'on copie, on ne
peut pas rentrer dedans pour voir ce qui est à l'intérieur. C'est
fermé à clef. Notre compagnie donne la clef aux institutions
universitaires, aux chercheurs et universitaires pour apprendre. Nous offrons
des stages aux étudiants pour s'améliorer. Il faut simplement que
tous les mécanismes soient clarifiés. Ce n'est pas en volant la
propriété intellectuelle des gens qu'on apprend à faire ce
qu'ils font.
Il y a quand même un problème des
enjeux économiques ?
Ceux qui veulent vraiment apprendre n'ont qu'à exprimer
le besoin en venant vers Microsoft. Nous avons un travail du citoyen. Partout
où nous travaillons, nous essayons de faire émerger dans ces
zones, des gens qui veulent faire le même travail que nous. Ce même
trait de penser était prévalent en Chine. Mais lorsque son
économie a commencé à prendre, la Chine a
réalisé qu'il y a tout un secteur de tout ce qui est logiciel
technologique, qui manquait. Sans ce moteur, elle ne pouvait pas se
développer. Les chinois ont compris que pour développer ce
moteur, il faut créer un environnement où, leurs propres
écrivains de logiciels vont émerger. La Chine est aujourd'hui la
nation qui renforce ces lois-là, plus vigoureusement que toute autre
nation.
Au-delà du constat, quelle doit être la
partition de chacun, l'Etat surtout, pour qu'on arrive à une situation
où tout le monde trouve son compte ?
C'est très simple. Il faut actuellement trois choses.
Dans un premier temps nous devons travailler ensemble pour communiquer, faire
comprendre à tous, les dégâts au niveau économique
que le manque de la protection intellectuelle peut causer. Il faut
sensibiliser, faire comprendre qu'il y a de nombreuses familles qui pourraient
vivre en travaillant dans les différents domaines qui sont
rattachés aux différents secteurs de la propriété
intellectuelle. Tout ce boulot-là n'existe pas aujourd'hui. Et s'il
existait, on peut faire un calcul rapide en regardant les statistiques pour
déterminer ce que l'Etat aurait gagné en terme de Tva ; avec
ça combien d'hôpitaux, d'écoles de routes auraient pu
être construits ? On peut apprécier tout ce gâchis. Pendant
cette phase de sensibilisation, il va falloir trouver une stratégie pour
que les gens voient et prennent goût à travailler avec des
logiciels authentiques. Moi j'ai des gens à qui j'envoie par exemple des
espèces de mail avec des choses attachées. Ce sont des gens qui
ont acheté des ordinateurs de seconde main avec des logiciels
piratés qui datent de beaucoup d'années. La moitié du
temps, ils sont incapables de lire leurs données. De plus en plus, ces
logiciels sont entrain de devenir intelligents. Si nous voulons, on peut
écrire des logiciels avec des simples virus dedans, du bon virus qui de
façon aléatoire va sortir tous les mois et demander de mettre la
clef. Parce quand on achète un logiciel, il y a une clef pour activer.
Si tu n'active pas, « ce bon virus » peut saisir ou détruire
toutes les données.
Quelles pourraient être
les conséquences d'une telle opération ?
Imaginez une nation qui un jour, a le malheur de constater
que toutes les données bancaires, toutes les données de
l'état civil ou toutes les données de la nation sont saisies ou
détruites, simplement parce que les gens piratent. Nous à
Microsoft, n'allons pas le faire. Mais il y a des gens qui écrivent des
logiciels qui ont le droit de faire cela pour protéger leur
propriété intellectuelle. Où vous l'achetez ou vous ne
l'achetez pas ; mais vous ne pouvez pas travailler avec sans l'avoir
acheté. Tout ça, ce sont des choses qui peuvent arriver. Il y a
une autre place où il y a la responsabilité. En tant que
président de Microsoft, j'ai des grilles. Quand vous achetez des
logiciels aux Etats-Unis, en Angleterre, Japon, France il y a la tarification
A. Dans les pays du Golf, ou dans ceux un peu émergents comme le
Brésil... il y a le tarif B. Dans les pays où les gens n'ont pas
assez de moyens financiers, il y a un tarif un peu plus bas qui est le tarif C.
En Afrique, avec l'aide de mes collègues, nous avons un tarif D que nous
avons créé, pour que les gens puissent avoir accès
à la clef. Mais je parle encore là de responsabilité.
Lorsque Microsoft fait ces efforts (j'ai eu à discuter de cela avec le
président Abdoulaye Wade du Sénégal), alors que le droit
international dit qu'on ne doit pas facturer la douane, ni prélever des
impôts ou les taxes sur la propriété intellectuelle, mais
que l'on peut simplement imposer ou taxer le soutien (c'est-à-dire le Cd
qui ne coûte même pas un quart d'euro), dans la pratique, ce n'est
pas le cas.
A quel niveau se trouve la difficulté
?
Dans la plupart des cas, l'Etat met les impôts et
les taxes en fonction de la valeur du logiciel. Dans ce cas, il est
évident que cette fluctuation fait grimper la valeur marchande du
logiciel au-delà de ce que les gens peuvent vraiment payer. Il y a d'un
côté ce que nous faisons comme efforts pour réduire le
coût, d'un autre côté, ces efforts sont anéantis par
l'Etat à travers le prélèvement de l'impôt ou des
taxes sur un produit qui ne doit pas être taxé ou imposé.
Nous avons chacun des responsabilités. Nous devons communiquer,
continuer de faire en sorte que nos produits soient à des prix
abordables en fonction des régions. C'est ce que nous faisons
d'ailleurs. Mais en même temps, les Etats africains devraient faire en
sorte que les lois qui régissent ces choses soient appliquées
pour que les prix restent bas. Et ce faisant, les gens pourront avoir
accès. Et quand les gens peuvent avoir accès à quelque
chose qui est à portée de main, certains, pour la plupart vont
l'acquérir. C'est vrai qu'il y aura toujours des malins ; mais c'est
pour cela que nous avons des voleurs et des gens honnêtes. Il y en a qui
vont continuer voler quelque soit le coût. Quand nous parlons de
communication, c'est en direction des consommateurs. Certains, en piratant les
logiciels ne savent pas qu'ils sont entrain non seulement de prendre en otages
des secteurs entiers d'activités qui pourraient ressurgir dans leur
économie, mais en même temps, ils empêchent ceux qui
travaillent dans ces domaines là aujourd'hui de gagner ce à quoi
ils ont droit. On est tous responsables.
Que faire pour sortir
de cet imbroglio ?
Nous avons parlé de responsabilités. La presse
doit s'impliquer dans la sensibilisation. Les médias font l'opinion non
seulement des décideurs mais des citoyens. Ils ont la possibilité
de sensibiliser les décideurs et les citoyens. Tout au long de ma
carrière, j'ai vu l'économie d'une nation changée
radicalement lorsque les gens ont commencé à être
payés pour le travail qu'ils font, leur travail intellectuel. Ça
change tout, parce que cela encourage les gens à entreprendre, à
investir davantage et à créer plus. Lorsque les gens ne sont pas
payés, soit ils arrêtent de créer ou bien, ils vont
à des endroits où lorsqu'ils créent, on les paye.
Par Propos recueillis par Souley ONOHIOLO
Journal Mutation du 05-02-2009
|