2. Section 2 : La collecte, l'analyse et le
traitement des données
Dans cette section, nous allons présenter les
différentes étapes parcourues pour collecter les données
nécessaires à la réalisation de cette étude. Il
s'agit notamment de présenter la démarche du type d'étude
que nous avons retenue à savoir : l'étude exploratoire
1.
L'étude exploratoire
L'étude exploratoire est la collecte initiale
d'informations et la recherche préliminaire permettant de définir
les techniques, les outils et les méthodes d'investigation les plus
adéquates pour répondre au problème posé. Dans le
cas de notre travail, l'étude exploratoire avait pour but de nous
fournir des informations essentielles à une meilleure
compréhension du sujet afin de bien cerner les contours de la
problématique et mieux organiser le travail à effectuer. Cette
étude a été faite en trois phases :
- la recherche documentaire spécialisée,
- les entretiens avec les spécialistes et intervenants
des différents organismes concernés par la piraterie des
logiciels,
- et enfin les entretiens avec le personnel et les managers de
plusieurs entreprises et utilisateurs de logiciels.
a)
La recherche documentaire Elle
a consisté en la consultation d'informations disponibles en rapport avec
notre étude. L'ensemble des données secondaires a
été obtenu auprès de plusieurs sources d'informations,
dont les principales sont présentées ci-dessous :
i. Les rapports et autres documents d'entreprises
éditeurs de logiciels : Entant que distributeurs de logiciels
Microsoft, nous avons eu l'opportunité d'accéder à la
principale base de documentation Microsoft en ligne, à savoir le portail
du site partenaires Microsoft. Nous y avons tiré d'énormes
informations sur l'historique de l'entreprise et la vision de ses managers.
Nous avons aussi consultés des documents comme « Le
guide des Licences Microsoft », « Le
catalogue des produits Microsoft », et « Le
guide Microsoft de la lutte contre la piraterie ». Nous
avons par ailleurs consulté plusieurs articles parlant de la piraterie
des logiciels, de ses dangers sur l'économie et sur la
rentabilité des entreprises, etc.
ii. Des rapports rédigés par des cabinets
d'études spécialisés en technologie de l'information et de
la communication : Nous avons eu accès aux rapports
d'études menées par des cabinets d'expertises
spécialisés dans les nouvelles technologies de l'information et
de la communication mondialement connus. Parmi eux, nous pouvons
citer :
- La Business Software Alliance (BSA) : Business Software
Alliance (www.bsa.org) est une organisation mondialement reconnue,
consacrée à la promotion d'un monde numérique légal
et sûr. Elle est le porte-parole de l'industrie mondiale du logiciel et
de ses partenaires constructeurs auprès des pouvoirs publics et sur le
marché international. Les campagnes de BSA soutiennent l'innovation
technologique à travers des actions d'information en faveur de la
protection de la propriété intellectuelle, de la
cyber-sécurité, des échanges et du commerce
électronique. Nous avons ainsi eu l'opportunité de parcourir
plusieurs rapports de la BSA en relation avec la propriété
intellectuelle en général, et la piraterie des logiciels en
particulier, notamment le rapport 2008 de la situation mondiale de la piraterie
des logiciels, paru en Mai 2009.
- L'IDC (
International
Data Corporation) : IDC est le numéro un mondial de la veille,
du conseil et de l'organisation d'événements sur les
marchés des technologies de l'information, des
télécommunications et des technologies grand public. IDC aide les
spécialistes des systèmes d'information, les responsables
d'entreprises et les milieux financiers à appuyer sur des faits leurs
stratégies et leurs achats de technologies. Son réseau
formé de plus de 1000 analystes lui apporte une connaissance
internationale, régionale et locale des opportunités et des
grandes évolutions des technologies et de l'industrie dans plus de 110
pays du monde entier. Depuis plus de 45 ans, IDC fournit à ses clients
des avis stratégiques qui les aident à atteindre leurs principaux
objectifs opérationnels. Parmi l'ensemble des documents
consultés, nous avons surtout exploité Le livre
blanc, et La charte de bonne conduite.
iii. D'autres documents divers : Il s'agit
notamment des textes de lois sur la gestion des droits d'auteurs et droits
voisins au Cameroun, le code camerounais de douane, d'ouvrages et rapports de
la bibliothèque du Cabinet Cible, des mémoires et ouvrages de la
bibliothèque de l'ESSEC, des supports de cours de nos enseignants,
notamment celui du Professeur Claude BEKOLO sur « Politique
générale et stratégie » et du Docteur
Pierre Emmanuel NDEBI sur « Initiation à la
Gestion » , de la consultation de plusieurs sites Internet,
etc.
Le but de cette recherche était de prendre connaissance
des travaux et autres publications antérieurs ayant été
réalisés sur le sujet de la piraterie des logiciels, afin de
mieux cerner tous les contours du problème. Cette recherche nous a
été d'un apport appréciable pour l'appréhension
tant du marché camerounais des logiciels informatiques, que des notions
fondamentales sur la piraterie des logiciels.
Les principales difficultés que nous avons
rencontrées ici sont : la pauvreté des écrits
relatifs au sujet de la piraterie, et aussi la rareté des informations
spécifiques à la piraterie des logiciels, en raison du fait que
celles-ci sont globalisées dans les informations du
phénomène en général, y compris la piraterie des
oeuvres musicales, des objets d'art, etc. Il nous a paru important, pour mieux
cerner le sujet d'avoir des entretiens avec les personnes ressources du domaine
des droits d'auteurs, des décideurs d'entreprises et des utilisateurs de
logiciels.
b)
Les entretiens
L'entretien est une technique de recueil de l'information qui
se déroule dans une relation de face à face. Dans le cadre de
notre étude, il s'est agit des discussions avec un certain nombre
d'acteurs susceptibles de nous éclairer sur le sujet de la piraterie des
logiciels en général, ou alors pouvant nous permettre de
confirmer ou d'infirmer nos connaissances préalables sur les pratiques
de la piraterie des logiciels au sein des entreprises. Pour ce faire, nous
avons utilisé deux types d'entretiens : les entretiens ouverts et
les entretiens semi - directifs.
i.
Les entretiens ouverts
L'entretien ouvert repose sur une expression libre de
l'enquêté à partir d'un thème qui lui a
été soumis par l'enquêteur. L'enquêteur se contente
alors de suivre et de noter la pensée de l'enquêté sans
poser de questions. Dans le cadre de notre étude, Ils ont
été faits avec les responsables du bureau Microsoft Afrique
Centrale, le Président de la cours d'appel d'Ebolawa, des
Directeurs Généraux d'entreprises du secteur informatique, la
Présidente du Conseil d'administration de la Société
Civile en charge des droits d'auteurs au Cameroun (SOCILADRA), et le Directeur
Général de Hiperdist Cameroun.
Il s'agissait pour nous d'avoir une idée
générale du concept de la piraterie des logiciels, et surtout de
savoir comment est-ce que chaque acteur percevait la piraterie des logiciels,
d'avoir une idée sur les moyens et les politiques mises en place pour
lutter contre ce fléau, etc.
ii.
L'entretien semi-directif.
L'entretien semi-directif porte sur un certain nombre de
thèmes qui sont identifiés dans un guide d'entretien
préparé par l'enquêteur. Il consiste à recueillir
les réactions et les perceptions de l'individu interrogé à
partir de thèmes et questions décidés à l'avance,
et compilés dans le guide d'entretien. Cependant, l'entretien
semi-directif ne reste pas embrigadé par les questions du guide
d'entretien, mais il constitue un dialogue ouvert dans lequel l'enquêteur
peut orienter les échanges en fonctions de la pertinence des sujets
abordés ou celle des propos de son interlocuteur.
Dans le cadre de notre étude, nous avons
rencontré des Directeurs généraux, des Directeurs de
systèmes d'informations, des responsables des achats, et des
utilisateurs finaux, au sein de six entreprises sélectionnées. Il
s'agit de :
- Hiperdist Cameroun S.A : Distributeur de logiciels
Microsoft, entreprise privée, filiale d'un groupe international, avec un
parc de 27 ordinateurs.
- Douala Stock Exchange : Bource des valeurs, entreprise
parapublique, avec un parc de 42 ordinateurs.
- SCTM Gaz : Entreprise nationale du secteur
privé, et spécialisée dans l'embouteillage et la
distribution du gaz domestique, avec un parc de 93 ordinateurs.
- Wise Computer : Entreprise privée camerounaise
spécialisée dans la vente du matériel, des logiciels, et
des prestations de services informatiques, avec un parc de 12 ordinateurs.
- CHOCOCAM : Entreprise privée filiale d'un groupe
international, et spécialisée dans la fabrication et la
distribution des produits chocolatés, avec un parc de 73 ordinateurs.
- PMUC : Entreprise privée filiale d'un groupe
international, et spécialisée dans les jeux au hasard, plus
précisément la course des chevaux, avec un parc de 47
ordinateurs.
A travers notre guide d'entretien (Voir annexe N°7), et
avec une moyenne de cinq personnes interviewées par entreprise, soit un
total d'environ trente personnes rencontrées, nous avons longuement
échangé sur les politiques, la stratégie et les pratiques
quotidiennes relatives à la gestion et à l'utilisation des actifs
logiciels aux seins de ces différentes entreprises. Nous allons
maintenant traiter et analyser ces données.
2.
Traitement et analyse des données
Les données issues de l'étude exploratoire
peuvent être traitées soient à l'aide d'un logiciel
spécialisé, ou alors de façon manuelle. Au vu de la
particularité et de l'orientation que nous avons voulue donner à
notre sujet d'étude, nous avons choisi d'utiliser une démarche
qualitative pour notre collecte de données, lesquels ont par la suite
fait l'objet d'un traitement et d'une analyse de contenu manuelle.
Ainsi, des échanges réalisés avec
les Directeurs Généraux ou les Directeurs de systèmes
d'informations de ces différentes entreprises, il ressort que la
plupart considèrent les logiciels comme une charge et non pas comme un
investissement. De ce fait, il n'existe pas de politique d'investissement et de
suivi des logiciels sur le moyen et long terme. Par ailleurs, dans
l'acquisition des logiciels, chaque utilisateur émet son besoin de
façon spontanée et les achats se font en compte goutte. Pourtant,
une évaluation globale des besoins et une politique d'achats
centralisés auraient permis aux entreprises de négocier de
meilleurs prix chez les revendeurs. De plus, les responsables des achats ne
sont informés de l'existence des différents programmes de
licences, et pire encore, plusieurs d'entre eux ne sont pas en mesure
d'identifier une vraie licence d'une fausse. Dans certains cas, les
responsables n'ont pas une idée exacte du nombre d'ordinateurs et de
logiciels présents dans leur parc.
Au niveau des utilisateurs, le manque de suivi de la part des
encadreurs a laissé s'installer un désordre au niveau des postes
de travail. Les installations des logiciels se font de manière
anarchique. L'absence de réglementation de la gestion de l'internet
donne un accès ouvert sur n'importe quel genre de sites, avec des
téléchargements à volonté et à n'importe
quelle heure, ce qui entraine la saturation permanente des bandes passantes.
Chez Microsoft Afrique Central, nous avons rencontré
Monsieur Anthony SAME, Responsable partenaires, et Monsieur Laurent TETANG,
Responsable produits OEM. Les échanges avec ces managers nous ont
éclairés sur la vision de Microsoft sur le développement
du marché des logiciels au Cameroun, ainsi que sur les
différentes stratégies développées par la firme
pour lutter contre la piraterie à l'échelle mondiale, et dans
notre pays en particulier. Ceci nous a permis de comprendre que Microsoft
était entrain d'établir une liste blanche des entreprises
conformes en matière de logiciels informatiques, liste qui sera
publiée dans la presse et les autres médias, afin d'interpeller
les entreprises qui ne sont pas dans cette liste à revoir leurs
logiciels, la façon et l'endroit ou ils les ont achetés, etc.
Par ailleurs, nous avons parcouru avec eux les différents programmes de
licences, ainsi que les astuces pour reconnaitre une licence originale d'une
fausse. Cela vous sera présenté dans le chapitre des
recommandations.
Le Président de la cours d'appel d'Ebolowa, le
Magistrat MOUNOM MBONG, qui a par ailleurs participé à
l'élaboration de la loi n° 2000/011 du 19 décembre 2000
relative à la gestion des droits d'auteurs au Cameroun, a quant à
lui, redéfini l'esprit avec lequel ils ont rédigé cette
loi, avant de faire une sorte de bilan sur son application au quotidien.
Avec les Directeurs Généraux des entreprises du
secteur informatique, nous avons pu comprendre le comportement des
consommateurs finaux vis -à-vis des logiciels informatiques, ainsi que
les difficultés liées à la commercialisation des licences.
Il ressort de ces échanges, que les revendeurs informatiques ont un
sérieux problème de compétence. En effet, très peu
de revendeurs ont des connaissances sur les produits Microsoft et les
programmes de licences.
Avec le Directeur Général d'Hiperdist Cameroun,
nous avons touché du doigt les difficultés rencontrés par
les distributeurs de logiciels informatiques au Cameroun, et nous nous sommes
rendu compte qu'elles étaient nombreuses et à plusieurs niveaux,
notamment au niveau du chiffre d'affaire de la société, et sur la
motivation des ressources humaines.
La Présidente du conseil d'administration de la
SOCILDRA nous a éclairé sur la réglementation en vigueur
au Cameroun relative au droits d'auteur, ainsi que la stratégie future
de la SOCILADRA dans la cadre de la lutte contre la piraterie dans notre
pays.
Dans le traitement et l'analyse des données, il
s'agissait de sélectionner et classifier les informations qui
s'avéraient importantes pour notre étude. Ainsi, au terme de
cette analyse, nous avons recueilli plusieurs données pertinentes qui
nous ont permis de rédiger la première partie de notre travail.
Elle a par ailleurs contribué à orienter le choix des personnes
à rencontrer et celui des questions contenues dans le guide d'entretien
conçu pour les entreprises, notamment les décideurs et les
utilisateurs.
Au bout de ce chapitre, nous nous rendons compte de l'ampleur
du phénomène de la piraterie, ainsi que son imbrication à
divers niveaux de la société en général, et de
l'entreprise en particulier.
Chapitre 4 : Présentation des
résultats et implication managériale
Le chapitre précédent avait pour but de
présenter le problème à la base de notre étude et
de décrire la démarche méthodologique adoptée pour
sa résolution. Le présent chapitre pour sa part se doit de
présenter les résultats issus de l'étude ainsi que
l'interprétation de ces derniers. Les informations qui en
découleront permettront de répondre à la question
principale de cette étude, et donc de réaliser l'ensemble des
objectifs que nous nous sommes assignés dans le cadre de ce travail.
Pour ce faire, nous aurons dans une première section,
l'analyse des différents niveaux d'implication de la piraterie des
logiciels ; la seconde section quant à elle proposera une
démarche de gestion des actifs logiciels au sein des entreprises.
|