68
1 N°3 Avril - Juin 2011 - Prix Public : 29 Dhs Hassan Bahej Signature électronique Promise à un bel avenir? P 32 Les petits secrets d’une grande réussite P 10 Business Config Maroc, le distributeur expert en sécurité IT Leaders Communications unifiées: Quels retours sur investissements? P 26 Analyse L’heure est au Service Desk P 42 P 22 Ne peut être vendu

NTIC Journal N3

Embed Size (px)

DESCRIPTION

NTIC Journal est l'ancien nom de TIC Magazine. Il s'agit du premier magazine dédié aux NTIC au Maroc et destiné principalement aux professionnels du secteur au Maroc. Dés lors, NTIC Journal est devenu TIC Magazine.

Citation preview

Page 1: NTIC Journal N3

1N°

3 Av

ril -

Juin

201

1 - P

rix P

ublic

: 2

9 Dh

s

Hassan Bahej

Signature électroniquePromise à un bel avenir? P 32

Les petits secrets d’une grande réussite

P 10

Business Config Maroc, le distributeur expert en sécurité IT

LeadersCommunications unifiées: Quels retours sur investissements?

P 26

AnalyseL’heure est au Service Desk

P 42

P 22

Ne peut être vendu

Page 2: NTIC Journal N3

2

Page 3: NTIC Journal N3

3

Après chaque séisme et/ou tsunami, des

questions sérieuses se posent au sujet

des dégâts affectant les populations ainsi

que les infrastructures critiques comme

les centrales nucléaires, les centres de

données ou encore, les infrastructures

télécoms.

Après Haïti début 2010, le Japon a connu en

mars dernier une catastrophe presque sans

pareil. Le séisme de grande intensité (8,9 à

l’échelle de Richter) suivi d’un tsunami ont

fortement perturbé toute l’infrastructure du

pays. Outre la population et les centrales

nucléaires, cette catastrophe aurait touché

même les infrastructures IT, une chose

est sûre: le trafic Internet a été affecté,

les câbles sous-marins endommagés, les

réseaux télécoms perturbés, sans parler

des coupures et autres pannes électriques.

Selon nos confrères de Zdnet Asia, cette

catastrophe aurait perturbé les activités

de certains Datacenters, localisés dans

la région et fait osciller la qualité de

certains services de Cloud Computing,

particulièrement, le Dataceneter de

NTT Communications situé dans le

zone de Tohoku, rendant les services

aux entreprises indisponibles. Il faut dire

que NTT Communications est le premier

fournisseur de services d’infrastructures

télécoms au Japon. Il fournit toute une

série de services pour les entreprises, de

la gestion des réseaux aux plateformes de

e-commerce en passant par des solutions

VoIP et data over IP. Et comme indiqué sur

son site web officiel, il propose une offre de

Plan de continuité d’activités après sinistre

dont particulièrement, les tremblements

de terre, qu’il adosse à ses Datacenters

régionaux.

Cela dit, «le Cloud serait sur un nuage».

Amazon, Nifty et d’autres fournisseurs

Cloud continueraient leurs activités

normalement. Les conséquences de cette

catastrophe semblent concerner seulement

la partie matérielle des Datacenters et, à

l’image d’Amazon, les activités n’ont pas

connu de troubles notables et continuent

de fonctionner.

Tout cela pour dire que le Cloud a fait

ses preuves face au séisme du Japon.

Plus question de se soucier de la

localisation des Datacenters, encore

moins des données. Par contre, attention

aux dysfonctionnements désastreux qui

peuvent compromettre le fonctionnement

général du service comme Gmail qui a

connu, en février dernier, une panne

qui, pour plusieurs centaines de milliers

d’internautes, s’est traduite par une boîte

vide.

Ed

it

o

Edito

Directeur de la Publication

Kaoutar Lahkim Lahlou

Responsable de Rédaction Asmaa Bennis

Equipe de Rédaction : H. Essqalli,

N. Mounouar, O. Lahlim

Experts en NTIC : O. Sefrioui,

M. Malah, S. Aitbrahim

NTIC JOURNAL, Le guide des décideurs IT

Une édition de IT COMMUNITY SARL,

7, Rue BECKMANS, Rés. Valrose 4,

Q. des Hôpitaux, 20360, Casablanca

Tél. 05.26.08.00.00 / 05.26.09.00.00

Fax. 05.22.27.48.81

Mail : [email protected]

Web : www.nticjournal.ma

Maquette, Conception & PAO : N. Nechchafa

Conseil Editorial : IT COMMUNITY SARL

Impression : DE SILVA

Dossier de Presse : 2010 c 11

Dépôt légal : 2010 PE 0110

ISSN : 2028 - 3229

Tirages : 10.000 Exemplaires

Tremblement dans les nuages

Contenu : Toutes les informations publiées dans ce magazine, fournies par les annonceurs, restent totalement sous leurs responsabilités respectives.

K. Lahkim

Page 4: NTIC Journal N3

4

S O M M A I R EA c t u a l i t é S t r a t é g i e s

H o m m e d u N u m é r o

En Bref ........................................... Managers ........................................8

Si Hassan Bahej réussit aussi bien sa position de manager, c’est parce qu’il a toujours eu des prédispositions à devenir un vrai leader.

Des services à haute valeur ajoutée dans le domaine de l’infrastructure et de la sécurité avec des technologies novatrices.Les petits secrets

d’une grande réussite

Config Maroc, le distributeur expert en sécurité IT

Les communications unifiées:quels retours sur investissements?

10 - 13

Business .............................. 22 - 23

Leaders ................................ 26 - 27

Carrière ....................................... 44 Coaching ..................................... 45

Métiers ................................. 48 - 49

Bourse ................................. 50 - 51 Formation ............................ 64 - 65

Coaching de prise de poste accompagner le manager à évoluer

Plan de continuité d’activité, le profil idéal d’un vrai leader

Hassan Bahej

6

Page 5: NTIC Journal N3

5

S O M M A I R E

Bien que la signature électronique soit déjà utilisée au Maroc à travers l’acquisition de

certificats auprès d’organismes internationaux, la prise en considération d’une telle technologie dans les échanges électroniques reste nouvelle

et a encore du chemin à faire, surtout avec l’essor du commerce électronique.

Que présente la signature électronique dans le paysage des NTIC au Maroc? Quels écueils à son adoption et quels éléments pourraient

évoluer?

e-PME : Quel modèle pour la PME ?

La Loi 53-05 souffre-t-elle de failles?

Les PME ont besoin plus que jamais de flexibilité et de réactivité face aux défis de leur business.

Te c h n o s T r i b u n e

Focus ................................... 18 - 20 OWASP, une vision simplifiée de la sécurité applicativeL’interopérabilité des applications n’est plus un fantasme. C’est une réalité pénible que doivent subir davantage les RSSI et les DSI.

Sécurité ................................ 28 - 30 La sécurité dans le CouldComme toute avancée technologique, le Cloud apporte non seulement des opportunités, mais aussi des risques et des contraintes qu’il convient d’appréhender au préalable.

Véritable «plaque tournante de l’information», le Service Desk centralise le support des services métier pour l’ensemble des incidents, demandes, problèmes et solutions, autorisant un mode plus proactif de fonctionnement.

Sécurité du parc IT: mieux vaut prévenir qu’agirSolution ....................................... 24

Analyse ................................. 28 - 30 L’heure est au Service Desk

Focus sur l’A-GPS technologie en 9 questions

P r a t i q u e

C h r o n i q u e

D o s s i e r

NTIC Event ............................ 52 - 54 Buzz ..................................... 56 - 57 Guide conso .......................... 58 - 59

Bien être ............................... 60 - 61 Agenda ........................................ 63

A-GPS: le GPS en mode connecté

46

66

32 - 41

La Signature électronique: est-elle promise à un bel avenir?

Page 6: NTIC Journal N3

6 En Bref

De bonnes récoltes pour IAM • Près de 26 millions de clients, en hausse de 19%• Hausse des résultats consolidés de l’année 2010 :- Chiffre d’affaires : + 4,3% à 31,7 milliards de dirhams- Résultat opérationnel : +2,3% à 14,3 milliards de dirhams, soit 45,3% de marge- Résultat net part du groupe : +1,2% à 9,5 milliards de dirhams• Dette nette du groupe Maroc Telecom: 4,3 milliards de dirhams, soit 0,2 fois l’EBITDA annuel

Des dividendes en deviseLe management de Maroc Telecom propose de distribuer 100% du résultat distribuable de 2010 à ses actionnaires. Le dividende cette année s’élève à 10,58 DH par action, en hausse de 2,6% et représentant un

rendement de 6,8%. Pour ce qui est des actionnaires étrangers, une importante fuite de devises au titre du paiement du dividende à Vivendi est à noter. Avec 53% du capital de l’opérateur, Vivendi encaissera l’équivalent en euros de 4,9 milliards DH.

Tunisiana dans la ligne de mireVivendi serait en train d’étudier la possibilité de rachat des 25% de Tunisiana à la suite de contacts déjà entamés par sa filiale Maroc Télécom.

La conquête du Benin, un succèsSelon nos sources, Maroc Telecom aurait acquis 51% du capital de Bénin Télécoms qui s’élève à 26 milliards de francs CFA (environ 445 millions DH).

Les Pages Jaunes re-mises en ligne Casanet, filiale de Maroc Telecom et

éditrice des Pages Jaunes au Maroc, vient de lancer le nouveau portail de son annuaire phare www.pj.ma. L’accent a notamment été mis sur les technologies de recherche, avec l’intégration d’un moteur de recherche linguistique et sémantique de dernière génération, permettant d’offrir aux internautes des résultats pertinents quel que soit le terme recherché.

Selon le ministre de l’Industrie, du Commerce et des Nouvelles Technologies, Ahmed Réda

Chami, le bilan de la stratégie Maroc Numeric 2013 est assez satisfaisant. Les projets et programmes planifiés dans le cadre de ce plan ont été réalisés ou lancés. Le ministre a aussi soulevé l’importance d’un paramètre pour évaluer ce bilan. Il s’agit de l’indice d’évaluation du gouvernement électronique adopté par l’ONU qui a atteint en 2010 0,3% contre 0,2 % en 2008. Cet indice étant fixé à une moyenne mondiale de 0,8%

représente l’un des objectifs à atteindre pour 2013 par ce plan stratégique.A noter que plusieurs projets ont été réalisés jusqu’à fin 2010 dans le domaine de l’administration électronique, tant pour ce qui est des services destinés aux citoyens, tel le portail de suivi des indemnités, du suivi de la retraite dans les secteurs public et privé, l’émission de nouveaux passeports biométriques, ou pour ce qui est des services liés à l’assouplissement des procédures administratives des entreprises comme les déclarations sociales.

Plus de 32 millions d’abonnés GSM et plus de 35 milliards DH de CA pour le secteur des télécoms au MarocSelon les dernières statistiques publiées par l’Agence nationale de réglementation des télécommunications (ANRT), au terme de l’année 2010, le parc des abonnés mobile a dépassé le nombre de la population du Maroc, se chiffrant à 31.982.279 abonnés contre 25.310.761 abonnés en 2009, soit une progression annuelle de 26,36%.

Le taux de pénétration aurait dépassé le seuil de 100% pour se hisser à 101,49%

à fin décembre 2010 contre 81,18% en 2009, soit un gain de plus de 20 points. En termes de parts de marché, Maroc Telecom détient 52,81% du parc mobile, suivi de Méditel avec 33,74% alors qu’Inwi détient désormais 13,45% du marché. Quant au chiffre d’affaires du secteur des télécoms pour 2010, il s’élève à 35,6 milliards DH; ce qui représente une croissance estimée à 6% en comparaison avec l’année précédente.

Bilan de la stratégie Maroc Numeric 2013

Télécommunications: Le marché réalise un CA de 35.6 milliards de dirhams

Maroc Télécom tire le peloton

Page 7: NTIC Journal N3

7

Le 1er emprunt obligataire fais des ravages Suite à l’accord du CDVM pour l’emprunt obligataire émis par Méditel pour un montant global de 1,2 milliards DH (MMDH). La sursouscription a été de 7 fois : 8 milliards DH de demandes contre une taille de l’émission de 1,2 milliard DH. Le spread est ressorti à 90 pdb (points de base) pour une durée de 7 ans; ce qui est jugé excellent.

Huawei a les faveursLes investissements de Méditel pour le développement du segment Internet 3G se renforcent, notamment pour la généralisation de l’accès au réseau d’Internent mobile dans les

villes moyennes et les zones rurales. A ce titre, un chantier d’installation d’un nombre important d’antennes réseaux plantés dans les zones rurales et urbaines a été planifié. La fourniture et l’installation des infrastructures ont été confiées au chinois Huawei qui fournit d’ailleurs les 2 autres opérateurs nationaux.

Le iPass en avant première«iPass», une solution de roaming wifi à l’international permet d’accéder à Internet en illimité à partir d’un ordinateur ou d’un téléphone mobile. Avec une couverture de plus de 100 pays et de 500 aéroports dans le monde, iPass permet à l’ensemble

des roamers de se connecter en illimité via 263.000 points d’accès à Internet dans le monde : Europe, Amérique, Moyen Orient, Asie, quel que soit le système d’exploitation, Blackberry OS, iOS, Windows, etc.

Un CA en progrèsA peine 1 année d’existence, fêtée comme il se doit à la villa des arts, en présence notamment de Ahmed Réda Chami, le parc clients mobile a atteint 5 millions d’usagers à fin février 2011, synonyme d’une part de marché de 13,5%. Par ailleurs, Inwi réclame plus de 66 % de parts du marché sur le segment de la téléphonie fixe et plus de 40% de part du marché de l’internet 3G. Le chiffre d’affaires s’est établi à 3,76 milliards DH (+38%) alors que ses investissements seraient plus de 11 milliards de DH.

L’innovation priméeInwi a ainsi été récompensée pour l’ensemble de ses efforts en matière d’innovation utile pour tous. A commencer par le concept de la facturation à la seconde dès la première seconde et vers tous les opérateurs permettant au client de ne pas payer ce qui n’a pas été consommé. S’y ajoute le tarif unique vers tous les opérateurs nationaux, 24h/24 et 7j/7 et la possibilité offerte au client d’accéder, avec la même carte SIM, au BlackBerry en prépayé, de tchater sur MSN en prépayé ou de surfer en illimité sur Internet. S’agissant de l’offre avec abonnement, Inwi permet à ses clients de bénéficier

des appels illimités gratuits, dès le début du forfait, pour tous les appels vers les numéros Inwi.

Inwi mise sur FacebookInwi a annoncé le lancement exclusivif du service «Facebook via SMS» qui

offre à tous les clients Inwi sur tous les téléphones portables, même sans accès à Internet et sans abonnement, la possibilité d’utiliser toute la panoplie des fonctionnalités de Facebook via la messagerie SMS. Au menu, notifications gratuites Facebook par SMS en temps réel à la réception d’un message, d’une demande d’ajout d’ami, d’un message sur le mur de la

page Facebook, d’un commentaire sur l’une des photos...

La SDR pour bientôtActuellement en phase de Pilote dans la région de Dakhla, le déploiement de la SDR (Software Defined Radio),

technologie de couverture réseau de dernière génération, permettra à Inwi de faire évoluer son réseau du GSM à l’UMTS, au LTE ou au HSPA+ et ce, de manière souple, économique et évolutive. Le passage d’une technologie à une autre se fait simplement par logiciel, ce qui réduit considérablement les coûts d’exploitation.

Méditel en éternel outsider

Inwi gagne du terrain

Page 8: NTIC Journal N3

8 Managers

L’Association de la qualité et du management (AQM) vient sacrer les efforts déployés par Azalarab El Harti par le prix du Qualiticien 2010. Le prix couronne les avancées réalisées par celui-ci en matière de promotion des systèmes de management de la qualité QSE au sein de Centrelec et les associations auxquelles il adhère.

G.D Holding S.A et Actival Finances ont repris l’exclusivité de la totalité des activités de Xerox au Maroc à travers leur filiale commune X Office Systems (XOS) qui devient, ainsi, un acteur majeur du secteur. XOS est présidée et dirigée depuis sa création par Jamal Chaqroun. Souad Skalli Housseini occupe quant à elle le poste de directeur général délégué.

Après des p a s s a g e s remarqués par le CDVM et la HACA où il a participé activement à la régulation du champ

financier et audiovisuel, le directeur central de la Société nationale de radiodiffusion et de télévision (SNRT) chargé de la stratégie, du marketing et de la communication, Nawfel Raghay devrait rejoindre la Commission nationale de contrôle de la protection des données à caractère personnel présidée par Saïd Ihray et rattachée à la primature. À rappeler que la CNDP est chargée de la protection de la vie privée des personnes ainsi que la régulation, le recensement et le traitement des fichiers des données à caractère personnel.

Mehdi Kettani, prend les rêves de Maroc Numeric Cluster Azalarab El Harti, PDG de Centrelec, couronné du prix

du «Qualiticien 2010»

Nouvelle vision stratégique pour Xerox au Maroc

Nawfel Raghay, secrétaire général CNDP

Cisco renforce son leadership pour soutenir sa stratégie de croissance dans la région Afrique et Levant à travers la nomination de nouveaux responsables pour cette région. Sur ce, Pim Versteeg rejoint Cisco en tant que vice-président pour la région Afrique et Levant en remplacement à Yvon Le Roux, précédemment chargé de la même région pendant plus de deux ans et actuellement nommé vice-président mondial de Cisco Smart and Connected Communities. Avec plus de 25 ans d’expérience en management dont 12 ans dans le secteur des TI, Pim Versteeg occupait, avant son actuel poste, la fonction de vice-président et directeur général de Juniper Networks pour les marchés émergents de la région EMEA. En tant que nouveau vice-président, Versteeg aura la responsabilité du développement et de l’exécution de stratégies permettant aux pays de la région d’utiliser davantage et avec succès la technologie.

Pim Versteeg, nouveau vice-président pour la région Afrique et Levant chez Cisco

De formation supérieure, Merieme Moumine a plus de 12 ans d’expérience dans la presse écrite et électronique. Elle occupait précédemment le poste de «Editorial Manager» au sein du groupe PR MEDIA. En parallèle, elle est la présidente de l’«Association marocaine de la presse médicale» et rédactrice en chef du magazine professionnel d’information médicale «Doctinews».Au sein de la première agence de communication et relations publiques sur médias sociaux au Maroc, sa première mission

sera de développer l’activité de Digital One dans les domaines de la communication et des nouveaux médias, nouveau cap pour les entreprises qui veulent anticiper l’enjeu de la communication 2.0.

Merieme Mouminen nouvelle directrice générale de Digital One, filiale du groupe PR MEDIA

Mehdi Kettani vient d’être nommé président de Maroc Numeric Cluster, une structure à gouvernance mixte publique/privée, regroupe plusieurs acteurs (Etat, grandes entreprises, PME, opérateurs de l’enseignement et de la recherche et organismes d’aide et de financement). Ce cluster a été créé dans le cadre des priorités de la stratégie Maroc Numéric 2013 et des chantiers de la stratégie Maroc Innovation et a pour objectif de faire émerger des projets innovants et à forte valeur ajoutée dans les 4 niches d’excellence TIC du Cluster qui sont les services mobiles, la sécurité, la monétique, les droits numériques, les multimédia et les progiciels.La gouvernance du MNC se présente comme suit :

Plus d’information sur les principales missions de Maroc Numeric Cluster sur : http://www.marocnumericcluster.org/

(Src: www.maghreb-intelligence.com)

Page 9: NTIC Journal N3

9

Page 10: NTIC Journal N3

10 L’homme du numéro

Si Hassan Bahej réussit aussi bien sa position de manager, c’est parce qu’il a toujours eu

des prédispositions à devenir un vrai leader. Natif de Fès, mais d’origine soussie, il fait des affaires et de la vente une excellence innée. Il hérite de cette qualité et réussit à en faire sa devise pour sa réussite professionnelle. On peut dire que cet homme n’est pas arrivé à cette place très convoitée par hasard. Il s’agit d’une expérience de plus de 17 ans alliée à une grande persévérance. Ingénieur informaticien, ce quadra hyperactif est un exemple de réussite. Sa feuille de route? Le leadership.

Fin connaisseur de son domaine, Hassan Bahej sait parfaitement cerner ses responsabilités pour maintenir la position de leader de son entreprise et accompagner les opérateurs dans leur développement. Alcatel fut le point de départ de sa carrière au département R&D. Naturellement, une telle affectation promet une carrière technique prometteuse, néanmoins ceci ne correspondait en aucun cas aux ambitions de Hassan Bahej. Pour lui, c’est le commercial et marketing qui compte et il réussit d’emblée à devenir responsable Afrique et Moyen Orient à Paris au service Marketing de l’entreprise à partir de 1993.

En 2001, il regagne la mère patrie avec un objectif: participer amplement au développement du secteur relevant de sa spécialité et qui commençait depuis peu à connaître un essor remarquable. Au début, il ambitionne de racheter la filiale d’Alcatel en charge des business system avec Intelcom (filiale du groupe espagnol Satec), intégrateur et revendeur de Cisco. Mais finalement, il met à côté cette perspective pour saisir l’opportunité de prendre à son compte le développement d’Intelcom.Par la suite, il rejoint Juniper pour

prendre la direction régionale de son activité au Maghreb et en Afrique francophone. Et ce fut une autre réussite qu’il enregistre à son actif pour développer le business de Juniper pendant trois années dans la région. Finalement, c’est à Cisco Maroc, leader mondial des télécommunications, qu’il se produit depuis décembre 2008 en tant que directeur général.

Les réussites de Bahej sont un plaisir qu’il partage avec sa petite famille de trois filles et un garçon, en essayant de lui transmettre ses petits secrets des grandes réussites. Et pour préserver ses talents de leader, Hassan Bahej ne rate aucune occasion pour jouer au football, un sport pour lequel il éprouve une grande passion.

Hassan Bahej s’est également illustré dans son fief sur le plan associatif. Il est membre du Conseil d’administration de l’Apebi et s’escrime, avec tous les membres de l’association, à accompagner au mieux le développement du secteur et de ses opérateurs.

Il faut dire en final que notre hôte pour ce numéro croit bien au développement de son pays, notamment en matière des TIC qui, selon lui, sont assez développés et se placent très bien au niveau africain.

Hassan Bahej Les petits secrets

d’une grande réussite

Réalisé par H. Essqalli

Page 11: NTIC Journal N3

11

Page 12: NTIC Journal N3

12 L’homme du numéro

Peut-être pourrions-nous commencer par une présentation des services de Cisco Maroc par rapport à ses filiales de par le monde avec un petit bilan d’étape?Cisco Maroc fait partie de la région North Africa & Levant. Son objectif principal est de supporter ses partenaires en leur assurant un très haut niveau d’expertise et également à ses clients en leur proposant des solutions innovantes qui répondent à leurs besoins.

Bientôt trois ans à la tête de Cisco Maroc. Sur quels solutions et services vous vous êtes focalisés pour répondre à vos besoins-clients ?Cisco propose des solutions de collaboration (Communication unifiée, vidéo, Téléprésence, webex), de réseaux de nouvelles générations pour les opérateurs (IP NGN), de réseaux d’entreprises et leur sécurisation (Borderless Network) et enfin Datacenter et la virtualisation. Cisco offre également des services de support et de consulting. Globalement nous essayons de répondre à tous les besoins de nos clients en termes de télécommunications.

Quels acteurs sont opportunément vos alliés dans la mise au point de ces services ?Cisco a un modèle de commerce indirect. Nous avons des partenaires avec un très haut niveau de certification et de spécialisation dans toutes les solutions que nous commercialisons.Nous avons des partenaires directs comme Casanet, CBI, Dimension Data et Intelcom et des partenaires indirects qui passent par nos distributeurs Disway et SCDM. Nous avons également des partenariats clés au niveau technologique surtout avec d’autres constructeurs et éditeurs dans le domaine du Cloud, Data center et la virtualisation. Cisco a créé une joint-venture appelée VCE liant Cisco, EMC et VMware pour pouvoir offrir une solution de bout en bout à nos clients.

Comment vous parvenez à être plus réactif sur le marché face à vos concurrents ? Avez-vous des stratégies différentes et… plus agressives ?Cisco est une société innovante

et leader dans les réseaux des télécommunications. Nous avons toujours su nous adapter aux besoins de nos clients et être à leur écoute. Notre devise est d’anticiper leurs besoins en leur proposant des solutions innovantes et compétitives.

Dans plusieurs propos, vous estimez un grand potentiel pour l’industrie des TIC au Maroc. Quelles sont les avancées réalisées qui marquent d’après vous cette conjoncture ? A ce propos, dans quel créneau Cisco accompagne le gouvernement marocain ?Le secteur des technologies de l’information et des communications (TIC) au Maroc connaît une véritable avancée. Que ce soit au niveau des opérateurs télécoms avec le boom

de l’Internet et en particulier la 3G l’offshoring ou la modernisation de l’administration. Les administrations, pour mieux communiquer avec les citoyens et les entreprises, inventent de nouveaux services au travers de l’administration électronique: télé-procédures, consultation de l’avancement de son dossier, paiement de prestations en ligne.Cisco travaille avec ses partenaires sur plusieurs chantiers lancés par les ministères et les offices pour la modernisation de leurs infrastructures de télécommunications.

Vous êtes la 1re entreprise à déployer une solution aussi élaborée qu’est «Cisco TelePresence». Qu’est-ce

que déjà cette technologie et quels sont donc les bénéfices que vous avez réussi à en tirer ?La Téléprésence fait partie des solutions innovantes que Cisco a mis sur le marché pour permettre aux entreprises de mieux communiquer et de pouvoir prendre des décisions très rapidement surtout quand il s’agit de sites distants nécessitant des déplacements soit à l’étranger ou localement.Nous l’avons mise en place dans nos bureaux de Casablanca pour permettre à notre force commerciale ainsi que nos experts et partenaires d’accéder à nos experts internationaux et également permettre à nos clients d’avoir des réunions avec leur vis-à-vis dans le monde entier sans pour autant se déplacer à l’étranger.Dans les années à venir les outils de collaboration Cisco, en particulier le Webex, la vidéo et la Téléprésence, vont révolutionner notre façon de travailler, de communiquer et de faire le business.

Cisco IronPort, une solution de pointe incontestée de la sécurité des messageries d’entreprise qui tarde à s’accaparer des parts de marché au Maroc. Affirmez-vous ces propos ? Sinon, quelles sont vos références phares en la matière ?Cisco IronPort est la solution leader sur le marché en termes de sécurité des mails et sécurité du contenu web.La plupart des grands comptes marocains (opérateurs, entreprises, entités publiques) ont choisi les solutions Cisco IronPort. La sécurité devient de plus en plus importante pour les entreprises du royaume et notre stratégie SecureX va permettre d’accompagner nos clients vers une sécurité de bout en bout du réseau du Smartphone, ordinateur jusqu’à l’applicatif et cela en fonction du comportement de l’utilisateur, qu’il soit à l’intérieur de l’entreprise, dans un café ou à la maison. L’offre IronPort est une composante de cette stratégie permettant d’appliquer différentes politiques de sécurité suivant la personne, le lieu, les applicatifs, le smatphone ou l’ordinateur utilisé et à différente périodes. Enfin, pour des raisons de sécurité évidentes, nous ne pouvons communiquer le nom de nos clients.

Interview

Page 13: NTIC Journal N3

13

Les formations Cisco présentent les certifications assez convoitées par l’industrie des TIC. Qu’est-ce qui différencient ces formations? Comment in tervenez-vous particulièrement pour augmenter le nombre de certifiés Cisco au Maroc et quel serait à votre sens, l’impact de ceci sur le développement de cette industrie au Maroc ?Les certifications Cisco sont reconnues comme étant la norme industrielle en matière de conception et d’assistance réseau. De ce fait, toutes nos certifications sont systématiquement mises à jour pour intégrer les dernières innovations technologiques dans le domaine des réseaux. Les certifications Cisco valident les compétences professionnelles et multiplient les opportunités de carrière et d’avancement. Avec des employés certifiés par Cisco, les entreprises tirent le meilleur parti de leur investissement de réseau en minimisant les temps de panne, en renforçant la productivité de leurs collaborateurs et en améliorant la satisfaction de leurs clients.On distingue deux types de formation qui préparent aux différentes certifications Cisco. Ainsi, les professionnels qui désirent suivre une formation condensée sur une courte durée s’adressent aux «Cisco Learning Partners». Il existe aussi une formation

académique, destinée principalement aux étudiants et dispensée par des académies Cisco, qui allient théorie et pratique sur une ou plusieurs années scolaires. C’est à travers les formations académiques que nous avons réussi à augmenter le nombre de certifiés

grâce à différents partenariats au niveau de l’enseignement supérieur et de la formation professionnelle. Nous comptons ainsi cette année plus de 8.000 étudiants, dont 36% de femmes, qui poursuivent les formations au niveau du programme Cisco Networking Academy.

L’e-gov comprend plusieurs chantiers dans le cadre du «Maroc Numeric 2013», qu’en pensez-vous? Quels sont les points clés que vous retenez de cette stratégie?MN 2013 est un projet ambitieux et nécessaire pour transformer le pays et faire du Maroc un hub technologique régional. Les NTIC jouent et vont jouer un rôle très important dans le développement du pays dans les années à venir, que ce soit au niveau des entreprises pour leurs compétitivités ou au niveau social. L’économie marocaine est à 90% composée de petites entreprises, familiales généralement. Leur informatisation devient une urgence. En utilisant les NTIC d’une façon organisée, structurée et pragmatique, on pourra réduire également la fracture sociale au

niveau éducation et également au niveau santé. Par exemple, grâce aux NTIC, aujourd’hui un élève qui habite dans une campagne pourra accéder au même savoir que celui d’un élève citadin. Idem pour la santé, les NTIC permettent à des médecins, spécialistes ou pas, de faire le diagnostic des malades à distance via vidéo et outils de collaboration. Ce n’est pas du rêve mais une réalité déjà implémentée dans des pays arabes comme la Jordanie.Le Haut débit est un grand challenge que le Maroc doit prendre en considération. Il faut une vraie stratégie pour l’aménagement numérique du territoire marocain. Pour l’instant, un foyer sur dix posséde une connexion Internet, c’est une situation qui n’est pas reluisante.Le premier bilan MN 2013 est relativement satisfaisant mais je

pense que le chemin est encore long et nécessite beaucoup de persévérance et de bonne volonté de tous pour arriver aux objectifs et orientations générales du projet.

Et pour le projet Barid e-sign piloté par Poste Maroc ?Ce projet est un élément clé pour la réussite de la stratégie de numérisation du pays et surtout pour le développement du commerce électronique et également permettre au Maroc d’être dans les normes internationales en termes de confiance numérique.

Avez-vous conclu un partenariat avec Poste Maroc dans le cadre de ce projet ?Oui, un partenariat stratégique est en cours, mais, je ne peux pas en dire plus à ce stade.

Avis du Pro

Page 14: NTIC Journal N3

14

CBI se distingue chez CiscoUn collaborateur chez CBI a obtenu la certification CCIE Voice qui constitue la plus haute distinction technique Cisco en matière de téléphonie IP.

1.007 brevets d’invention déposés en 2010 à l’OMPIC Les dépôts d’origine marocaine ont enregistré une évolution notable de 12%, passant de 135 brevets d’invention en 2009 à 151 en 2010. Sur les 151 demandes marocaines, 67 ont été déposées par des personnes morales, contre 46 en 2009. Ainsi, le Maroc occupe la 1er place au niveau du Maghreb en ce qui concerne le nombre de demandes internationales de brevet déposées en 2010 en vertu du Traité de coopération en matière de brevets (PCT) administré par l’Organisation mondiale de la propriété intellectuelle (OMPI). En effet, dans son classement par pays des demandes internationales, selon le PCT, l’organisation onusienne place le Maroc au 1er rang au niveau du Maghreb avec 15 demandes, suivi de la Tunisie (09 demandes), de l’Algérie (02 demandes) et de la Libye (01 demande).

Cession d’actions de Disway entre les Azims Nadine Nicole Robin épouse Azim a effectué une donation sans contrepartie financière, au profit de son mari, Lemfadel Azim, d’un nombre de 110.248 actions Disway, franchissant à la baisse le seuil de participation de 5% dans le capital de ladite société. Suite à cette donation, Nadine Nicole Robin épouse Azim détient 50 actions Disway, soit 0,002% du capital de ladite société. Lemfadel Azim détient plus de 12,64% du capital de Disway, soit plus de 238.381 actions.

Départ chez les dirigeants de Google, Apple et MicrosoftEric Schmidt a décidé de quitter son poste de PDG en avril 2011. Après 10 ans passés à la tête de Google. Il laissera sa place à un des co-fondateurs de Google, Larry Page. Pour sa part, Steve Jobs, fondateur

d’Apple, compte prendre à nouveau du temps pour s’occuper de sa santé. Il conserve tout de même son titre de PDG et participera aux décisions stratégiques. Son N°2, Tim Cook, assurera la gestion quotidienne. Du côté de Microsoft, le responsable de la division serveurs, Robert Muglia, a annoncé qu’il quittera ses fonctions l’été prochain. C’est le 4e cadre exécutif qui quitte le groupe en moins d’1 an, après Robbie Bach (division jeux & divertissement), Stephen Elop (division entreprise) et Ray Ozzie (architecte en chef des logiciels). Une véritable hémorragie donc qui étonne et inquiète la communauté high-tech.

IB Maroc consol ide son positionnement

Au 31 décembre 2010, le chiffre d’affaires réalisé par IB Maroc.com s’établit à 231 MDh, chiffre réalisé sur neuf mois seulement. Comparé au chiffre d’affaires de l’année précédente ramené également sur neuf mois, la variation s’établit à -2% à cause, d’une part, des différents chantiers de refonte et transformation lancés durant l’exercice et d’autre part, de l’année 2009 qui aurait connu une progression exceptionnelle du chiffre d’affaire de 43%. Quant au résultat net de l’exercice, il s’élève à 8,5 MDh contre 13,5 MDh l’année précédente, un écart qui s’explique essentiellement par l’impact de la provision sur les prises de participation d’IB Maroc.com en Lybie et en Côte d’Ivoire.

American Express opte pour PowerCARDLa solution monétique de HPS est désormais au cœur de toutes les transactions réalisées par American

Express dans 18 pays de la région Moyen-Orient & Afrique du Nord (MENA). En effet, HPS, multinationale marocaine spécialisée dans le paiement électronique sécurisé, a démarré avec succès la phase de mise en production de son progiciel PowerCARD pour la gestion des activités monétiques d’American Express Middle East. Pour rappel, c’est en 2009 que HPS avait remporté un appel d’offre du leader mondial des cartes de paiement et de crédit.

M2M équipe les bus RbatisLe système billettique qui sera installé dans les nouveaux 600 bus de la capitale serait à base de cartes sans contact. Et c’est la société M2M, société cotée à la Bourse de Casablanca, qui a remporté le contrat pour la fourniture de ce système.

Sondage pour Maroc Numérique Un site Internet est désormais en ligne pour recueillir les suggestions des internautes [http://fikra.egov.ma/forums/102037-fikra-vos-id-e]. Ainsi, l’administration marocaine donne aux citoyens la parole et la possibilité de déposer leurs idées et suggestions.

Bull Maroc réalise le SI de la MJS

Une convention pour la mise en place du SI du ministre de la Jeunesse et des sports a été signée en partenariat avec Bull Maroc sur une durée de

Management Solutions

NTIC Actus

Page 15: NTIC Journal N3

15

4 ans. L’objectif est de doter le ministère d’un SI global comprenant plusieurs modules ainsi que d’un système d’infogérance, pour une gestion à distance en temps réel de l’ensemble des centres affiliés au ministère de la Jeunesse et des sports.

Vade Retro Technology et Feeder signent un accord de distribution de solutions en protection de messagerie électroniqueVade Retro Technology, expert en protection de messagerie en France et dans le monde, annonce la mise en place d’un partenariat avec le grossiste à valeur ajoutée Feeder, spécialiste des solutions informatiques de pointe et qui dispose d’un réseau de revendeurs spécialistes dans de nombreux domaines dont la sécurité informatique. Cet accord vise à renforcer la distribution des solutions de protection de messagerie développée par Vade Retro Technology sur les territoires couverts par Feeder à savoir : le Maroc, l’Algérie, la France, l’Espagne et le Canada. Il s’intègre totalement dans la politique 2011 de recrutement de nouveaux partenaires stratégiques pour Vade Retro et sera appuyé par la mise en place d’un programme de certification Vade Retro prochainement.

La 1er souris biodégradable au monde chez FujitsuConçue sans aucun plastique et avec des matériaux renouvelables

remplaçant le plastique, la souris ECO est recyclable à 100%. Elle contribue ainsi à supprimer du processus de fabrication, l’utilisation de ressources basées sur le pétrole comme le plastique dur et le PVC.

NETpeas et ARAKNOS, pour une offre 360° de la sécurité des SINETpeas annonce la signature d’un contrat de partenariat avec la

société italienne ARAKNOS, pour la commercialisation et le support technique de la solution de SIEM (Security Information and Event Management) AKAB ainsi que la mise en place des solutions de sécurité informatique pour les clients au Maroc et en France. Ceci permettra à NETpeas de compléter son offre de sécurité avec la partie Monitoring des systèmes d’information et de proposer une offre globale à ses clients.

BMCE Bank lance le paiement électronique sur les sites étrangers

Pour la 1er fois au Maroc, une nouvelle génération de cartes de paiement électronique sur les sites étrangers. La carte «BMCE e-pay», permet donc aux internautes marocains de régler leurs achats de titres de voyage, de séjours et autres biens et services en toute sécurité, sur les sites Internet étrangers acceptant les cartes Visa et ce, dans la limite de la dotation annuelle accordée par l’Office des changes.

Les premiers systèmes d’impression continue couleur «InfoPrint 5000» débarquent au Maroc et en Afrique chez GemadecGEMADEC vient de sceller un partenariat stratégie avec InfoPrint Solutions, le géant mondial des solutions d’impressions numériques. Cet accord confère à GEMADEC le droit de distribuer l’ensemble de la gamme de solutions matérielles, de logiciels InfoPrint et d’assurer des services de maintenance sur le marché marocain et africain. Grâce à cette convention stratégique qui lui octroie la possibilité d’adjoindre à sa liste de produits et services des imprimantes dernière génération, GEMADEC propose des solutions intégrées incluant la mise à disposition d’ingénieurs certifiés.

Omnidata remporte le marché de réalisation du SI de la dette publique Il s’agit en effet de la mise en place d’un système d’information pour la gestion de la dette publique. A ce titre, Omnidata sera assisté par un partenaire étranger jusque là encore confidentiel. Le projet comprend l’ensemble des volets liés à la dette publique intérieure et extérieure. Cela va de la gestion des délais de paiement aux lignes de crédits étrangers accordés au Maroc. A cela s’ajoute les missions de veille et de gestion des émissions de bons de Trésor.

Lancement au Maroc du HP Critical Advantage La solution est considérée comme la première offre de service complète proposée par un leader technologique pour le support des applications critiques en environnements x86 virtualisés.

Selon Mohamed Taj, Managing director Enterprise Business de HP au Maroc, les services de support de bout-en-bout tels que HP Critical Advantage peuvent améliorer la disponibilité des applications critiques afin que les clients tirent pleinement profit des avantages de virtualisation. La solution propose un ensemble de services proactifs basés sur les pratiques de référence de l’industrie pour la gestion du changement et l’amélioration des processus aide à prévenir les indisponibilités accidentelles en anticipant les risques potentiels.

Page 16: NTIC Journal N3

16 NTIC Actus

Le paiement en ligne progresse de plus de 180% en 2010Le paiement en ligne via cartes bancaires auprès des sites marchands affiliés au CMI a connu une progression de 182% en passant de 104,5 millions DH en 2009 à 295 MDH en 2010. L’activité par cartes marocaines a évolué de 186% tandis que l’activité par cartes étrangères a progressé de 136% durant cette même période. Le nombre de transactions est passé de

79.000 à 295.000 opérations (multiplié par 3,7). L’activité reste fortement dominée par les cartes marocaines à hauteur de 94% en volume.

Le montant des transactions par cartes bancaires augmente…Selon les statistiques du Centre monétique interbancaire (CMI), 7.064 cartes bancaires émises par les banques marocaines étaient en circulation, à fin 2010, contre 6,3 millions en 2009,

soit une croissance de 11%. Ces cartes ont généré 10 millions d’opérat ions de paiement par TPE pour une valeur g lobale de 6,3 milliards DH (MMDH) contre 8,1 millions (+23,4%) d’opérations et un montant de 5,1 MMDH (+23,52%) en 2009.

L’Office des Changes réglemente les achats électroniques sur Internet

A p r è s a v o i r p e r m i s a u x résidents marocains d’effectuer leurs achats sur Internet moyennant une carte de crédit internationale créditée du montant de la dotation annuelle, l’Office des changes a établi une liste de produits interdits d’achat en commerce électronique. Cette liste inclut les hôtels-casinos, les jeux vidéo d’attractions, les jeux de hasard et les organisations religieuses.

Le piratage chasse Canal+ du MarocLes abonnés existants, par le biais de cartes prépayées, continueront de recevoir Canal+ par satellite jusqu’à fin 2011 du fait que Canal+ ait arrêté, depuis janvier, de commercialiser des abonnements dans les 2 pays maghrébins où elle s’était lancée par satellite en 2009 à savoir, le Maroc et l’Algérie.

Le ma-CERT est officiellement lancé Le Centre marocain d’alerte et de gestion des incidents informatiques «ma-CERT» (Morocco computer emergency response team) a pour objectif de construire un système de traitement des incidents liés à la sécurité informatique dans le réseau administratif des systèmes d’information des organismes publics marocains. A noter que le gouvernement sud-coréen, à travers son Agence de coopération internationale (KOICA), contribuera à la création de ce centre avec un budget de 3,4 millions de dollars.

Enquête : le Maroc, un pays vulnérable à la contrefaçon de consommables d’impression Une enquête de HP révèle une tolérance significative des contrefaçons au bureau dans certains pays. Cette enquête, menée à travers l’Algérie, le Kenya, le Maroc, la Russie, l’Arabie

Saoudite, la Turquie et les EAU montre que près de la moitié des gestionnaires responsables des achats pour leurs entreprises ont acheté des produits contrefaits. Tous les pays concernés par cette enquête sont considérés comme vulnérable à la contrefaçon, Maroc compris.

Paiements en ligne

Sécurité

Page 17: NTIC Journal N3

17

Page 18: NTIC Journal N3

18 Focus

Le monde informatique, tel que nous le connaissons aujourd’hui, a énormément évolué depuis à peine

une décennie. Un changement radical dans les protocoles de transmission, la perception et les mœurs des utilisateurs. Les réseaux sociaux, la messagerie, les services de paiements en ligne… ont largement contribué à cette mutation. Nous serons tous d’accord pour confirmer cette transition vers un monde centré autour d’applications intuitives. Ceux de ma génération se souviendront, avec une nostalgie mélancolique et un brin d’humour, des ancêtres de nos systèmes actuels. Par transition, nous noterons le bouleversement dans les moyens de communication. Sont révolues les heures passées derrières les consoles d’administration en lignes de commande et les manuels de configuration pour réussir la gymnastique incroyable pour l’époque : connecter un dispositif au réseau de l’entreprise. Nul besoin de rappeler que cette prouesse n’était réservée qu’aux virtuoses de l’informatique.

Désormais, quelques clics suffisent pour épater la galerie. Tout le monde s’y met. Les jeunes et vieux cohabitent sur la toile, communiquent et deviennent même des inconditionnels du e-shopping. Nous appellerons cette révolution numérique: la démocratisation de l’Internet.

Le meilleur exemple est sans doute le rôle décisif qu’ont joué les réseaux sociaux dans la chute de plusieurs régimes arabes (Egypte et Tunisie). L’Internet a potentiellement doté tout citoyen de capacités journalistiques stupéfiantes avec photos, vidéos et espaces d’échanges pour armes de vérité. L’information circule en fractions de secondes.

Les ingénieurs et les concepteurs ont compris cette démocratisation et ont pris pour mot les lois de la simplicité pour donner naissance à des applications

impressionnantes utilisables pour le plus novice d’entre nous. «La simplicité est la sophistication suprême» soutenait Léonard de Vinci dans sa variante du rasoir d’Occam. Les Américains parlent eux du principe KISS (Keep it Simple, Stupid) (comprenez : gardez-le simple et stupide)

La simplicité de l’utilisation des applications a largement contribué à la démocratisation de l’Internet. Cette même simplicité qui cache paradoxalement une incommensurable

complexité. Je conseille aux lecteurs avisés de cet article l’excellent ouvrage de John Maeda sur les lois de la simplicité (Laws of Simplicity).

Avec l’utilisation d’applications simples et maniables, c’est toute l’architecture du web qui a subi une métamorphose en profondeur ouvrant ainsi la porte à de nouveaux vecteurs d’attaques. Ces attaques tirent profit des méthodes utilisées pour développer ces applications. Un cycle vicieux !

Les magazines spécialisés de sécurité informatique relatent quotidiennement des faits divers sur les vols numériques réalisés par des cybercriminels qui ont su appliquer avec brio les principes de l’art de la guerre de Sun Tsu. C’est en effet une vraie guerre numérique qui cible tout le monde avec plus ou moins d’importance.

La réalité dans les entreprisesL’interopérabilité des applications n’est plus un fantasme. C’est une réalité pénible que doivent subir davantage les RSSI et les DSI. Durant mes pérégrinations techniques, j’ai eu l’occasion de m’entretenir avec des IT Managers sur la politique de sécurité des biens de l’entreprise. Le constat est sans équivoque. La sécurité des applications est devenue un enjeu majeur grandissant.

Et pour cause, le désir de simplification a contribué à la complexification des applications et des architectures réseaux. Pour offrir des services aux utilisateurs, les systèmes s’interconnectent, s’ouvrent, utilisent des technologies nouvelles (Cloud, Web2.0,

WebServices, API…) et par conséquent, deviennent vulnérables aux intrusions et aux malversations logiques.

Or, le volet technique est loin d’être la seule cause de tous les maux. Sans raconter l’histoire qu’ont connue dans un passé pas très lointain des banques américaines et mondiales (fraudes financières, intrusions), les lois et réglementations se sont durcies pour éviter la réitération de l’histoire.

L’une des conséquences est la pression pesante des directives de conformité pour réduire et mitiger les risques opérationnels et particulièrement ceux liés à la sécurité informatique.

Pour information, les anglophones parlent de «Comply or Die», cet adage prend tout un sens quand on apprend que les entreprises américaines risquent de lourdes amendes dues

OWASP: une vision simplifiée de la Sécurité applicative

L’interopérabilité des applications n’est plus un fantasme. C’est une réalité pénible que

doivent subir davantage les RSSI et les DSI

Page 19: NTIC Journal N3

19

aux manquements à la conformité vis à vis des réglementations en vigueur et ce, dans tous les domaines (assurance, santé, finance).

Devant l’ampleur et l’étendue de la réalité, les entreprises se battent comme elles peuvent pour analyser, auditer et se conformer aux exigences des différentes réglementations (PCI DSS v2.0, SOX, etc. et la liste est longue).

Et généralement, les méthodes utilisées ne sont pas les meilleures. Les erreurs commises sont presque toujours les mêmes: les entreprises se focalisent sur les technologies et non sur la méthodologie.

En effet, les auditeurs décortiquent le système, analysent ses composantes applicatives pour en déduire les technologies et par la suite, élaborent une démarche d’audit spécifique et propriétaire. Néanmoins, si le système évolue, la démarche n’est plus à jour et devient caduque.

Des experts sécurité du monde entier ont conclu que la solution convenable est la «Standardisation» de l’approche d’analyse. A ce stade, j’introduis la méthodologie par excellence : OWASP (Open Web Application Security Project www.owasp.org) basée sur 4 principes et qualités exceptionnelles : neutralité, vision globale, collaboration et liberté d’utilisation.

Approche normative: introduction à l’OWASPL’OWASP est une association 501(c)(3) selon le code américain 26 U.S.C qui définit les types d’organisations de bienfaisance sans but lucratif. Son objectif est la promotion et l’amélioration de la sécurité des logiciels et des applications. Sa vision «évangéliste» sur la sécurité éclaire les personnes et les entreprises sur les risques véritables liées aux applications. Chacun est libre de participer à l’OWASP et tous les documents sont disponibles sous une licence de logiciel libre et ouvert.

L’OWASP s’articule autour des composantes suivantes :- Les guides et documentation (sous formes de Wiki, documents techniques, pense-bête, présentations, livres...) ;

- Les outils de sécurité de protection et de détection ;- Les conférences administrées par les membres et représentants officiels ;- Une communauté d’entraide et de support ;- Un comité directoire garant de la bonne conduite des projets.Nous retrouvons les qualités citées auparavant à savoir: l’entraide, la liberté et la vision globale de la sécurité à travers les guides, les outils et une communauté solidaire.

L’OWASP dispose de ramifications dans le monde entier à travers les «chapitres locaux». Chaque représentant officiel (appelé Local Chapter Leader) organise ses équipes et anime des conférences pour la formation et la discussion des problématiques liées à la sécurité applicative.

Durant les conférences, les membres peuvent décortiquer une faille exceptionnelle de sécurité, présenter un outil d’audit de vulnérabilités ou tout simplement réfléchir à l’avenir de l’OWASP : c’est le rôle de l’OWASP Summit , organisé chaque année et qui a pour objectif de définir de nouvelles bases et faire un point sur la feuille de route élaborée.

OWASP: concrètement ?A la question comment peut-on utiliser les principes de l’OWASP ? La réponse

est tout à fait limpide. La raison d’être de l’OWASP est d’accompagner, en amont et en aval, les projets intégrant des couches applicatives. Pendant la phase de réalisation, les développeurs conçoivent les spécifications techniques de logiciels en se basant (dans le meilleur des cas) sur le processus SDLC (Systems Development Life Cycle).

Il est donc important d’intégrer des contrôles de sécurité dès les premiers balbutiements de développement afin d’éviter les pièges communs et redondants (cf. Tableau Top 10 Coverage p: 20) .

Le document OWASP Secure Coding Practices - Quick Reference Guide v2.0 énumère en 17 pages une liste d’erreurs de programmation à bannir du jargon du développeur.

Source : OWASP

Page 20: NTIC Journal N3

20

Nous citons à titre d’exemple «Input Validation» (comprendre par validation des entrées) responsable de 30% de failles de sécurité les plus exploitées par les pirates à savoir les «SQL Injection» et «Cross Site Scripting».

Les exemples pour illustrer la facilité déconcertante d’une intrusion via ces attaques sont légion. Une grande majorité des sites piratés souffrent d’une faille de type «SQL Injection».

L’OWASP ne se limite pas à donner des directives théoriques mais grâce à l’effort volontaire de sa forte communauté, des outils de sécurité ont été conçus pour accompagner les développeurs dans l’intégration de contrôles de vérification et de protection.

Nous citons à titre d’exemple OWASP Enterprise Security API (ESAPI ). Sous forme de «classes» et «librairies», l’ESAPI s’implémente dans le code original avec une aisance époustouflante et sécurise l’application contre les tentatives de détournement.

Le tableau «OWASP Top Ten Coverage», issu de statistiques de sites de veille et de fournisseurs de solutions de sécurité, a dressé la liste par ordre d’importance des 10 failles les plus communes et pour cause, elles sont responsables de 80% des piratages. Nous observons que la librairie ESAPI répond point par point à ces failles.

ConclusionAu delà de l’accompagnement lors des phases de développement, l’OWASP apporte un ensemble de «Toolkit» important de méthodes et de solutions pour les tests de sécurité connus aussi par «Tests intrusifs». En aval du déploiement des applications, les auditeurs vérifient la solidité des accès, de l’authentification, du chiffrement, de l’intégrité et de l’architecture en se basant sur les principes du fabuleux OWASP Testing Guide v3.0 .Cette vision globale et concrète de la sécurité applicative a valu à l’OWASP une renommée mondiale et une place de leader. Actuellement, toutes les normes et réglementations comme la PCI DSS, SOX, HIPAA, ISO 27001 font référence à l’OWASP et s’alignent sur ses principes. La fièvre de l’OWASP a aussi gagné le «Royaume chérifien». Depuis fin 2010, nous nous sommes dotés d’un «Chapitre local marocain» avec les mêmes ambitions : partager les bonnes pratiques avec le public marocain, former nos futures élites aux bonnes méthodes de développement et sensibiliser nos responsables de la sécurité et DSI aux réelles menaces liées à la sécurité applicative.

Nabil OUCHNCTO & Co-Founder NETpeas

Morocco OWASP Chapter Leader.

Focus

- http://fr.wikipedia.org/wiki/Keep_it_Simple,_Stupid - http://lawsofsimplicity.com/ - L’excellent ouvrage d’Ali El Azzouzi sur la Cybercriminalité au Maroc. http://www.cybercriminalite.ma - http://en.wikipedia.org/wiki/Sarbanes%E2%80%93Oxley_Act - http://blogs.hcpro.com/hipaa/2011/02/first-civil-money-penalty-for-hipaa-privacy-rule-violations/ - http://en.wikipedia.org/wiki/501%28c%29 - http://www.owasp.org/index.php/Category:OWASP_Project - http://www.owasp.org/index.php/Category:OWASP_Chapter - http://www.owasp.org/index.php/Summit_2011 - http://opensdlc.org

- http://www.owasp.org/index.php/OWASP_Secure_Coding_Practices_-_Quick_Reference_Guide - http://www.security-database.org - http://www.owasp.org/index.php/SQL_Injection - http://www.owasp.org/index.php/Cross-site_Scripting_%28XSS%29 - http://www.scmagazineus.com/nasa-sites-hacked-via-sql-injection/article/159181/ - http://www.owasp.org/index.php/Category:OWASP_Enterprise_Security_API - http://www.owasp.org/index.php/Category:OWASP_Testing_Project http://www.owasp.org/index.php/Morocco

Bibliographie

Page 21: NTIC Journal N3

21

Page 22: NTIC Journal N3

Les systèmes d’informations prennent davantage de place stratégique au sein des entreprises et les DSI, partout

dans le monde, intègrent dorénavant la dimension «sécurité» dans leurs réflexions et démarches. Le stade où la sécurité informatique se résumait seulement à la mise en place d’un antivirus et d’un firewall est révolu. Nombreux défis sont d’actualité pour aboutir à des démarches et des mesures rigoureuses de réponse aux risques pesant sur le SI. La demande en solutions de qualité et en ressources pointues est bien présente sur le marché marocain, mais qu’en est-il de l’offre ?

Etat des lieux du secteur IT au MarocDepuis peu, le Maroc s’est engagé dans des chantiers structurants en rapport avec les nouvelles technologies. Renforcée par le programme «Maroc Numeric 2013», la stratégie du gouvernement marocain repose sur 4 axes à savoir, rendre accessible aux citoyens l’Internet haut débit (1 sur 3 en 2013 au lieu de 1 sur 10 en 2010); rapprocher l’administration des besoins de l’usager à travers un ambitieux programme e-gov; encourager l’informatisation des PME et enfin développer la filière locale des IT notamment en favorisant l’émergence de pôles d’excellence à fort potentiel à l’export. Ce plan table beaucoup sur l’identité numérique, la vente en ligne et la signature électronique. Par ail leurs, des contraintes réglementaires ou méthodologiques ont vu le jour dans plusieurs métiers. Le secteur bancaire, par exemple, est régi par de nombreux standards dont la norme de sécurité PCI-DSS imposée par le consortium Visa et MasterCard. Le Maroc présente un potentiel important pour beaucoup d’acteurs (éditeurs, intégrateurs, distributeurs et experts) et de plus en plus d’entreprises viennent s’y installer. Ceci a le mérite de pousser, d’une part, les entreprises locales à mieux se structurer et se spécialiser et d’autre part, à disposer de compétences et de ressources locales capables de répondre aux exigences et aux besoins

IT, notamment dans le domaine de la sécurité.

À propos de ConfigFondé en 1981, Config est un acteur majeur dans la distribution de solutions de sécurité IT sur les régions Europe et Afrique francophone. Basé sur un modèle de vente exclusivement indirect, Config met à disposition de ses partenaires, vars, SSII et intégrateurs, son expertise technologique et sa connaissance pointue des marchés du Maghreb et d’Afrique subsaharienne afin d’accompagner efficacement leur développement à travers des offres sur mesure et des solutions adaptées aux marchés locaux.

La vision sécuritéConfig dispose d’une offre constituée, entre autres, de solutions de sécurité qui dépendent de l’environnement informatique et du niveau de sécurité souhaité par ses clients. Cette Vision peut être illustrée sous 4 chapeaux :

Config Maroc, les raisons d’être Config est présent sur le marché maghrébin depuis bien longtemps. Son management avait décidé d’offrir ses prestations au Maroc depuis 1998. Cette décision se confirme 6 ans plus tard avec la naissance de Config Maroc en 2004.Pour Reda El Jazmi, directeur des opérations de Config Maroc, le Maroc est un marché relativement mûr et bien structuré. Les clients sont de plus en plus exigeants et le management

des entreprises est de plus en plus conscient de l’importance de la sécurité informatique et c’est ce qui a motivé cette implantation stratégique. Une offre de services à haute valeur ajoutéeEn tant qu’acteur de référence en la matière, Config Maroc offre une gamme de services à haute valeur ajoutée dans le domaine de l’infrastructure et de la sécurité avec des technologies novatrices et des programmes d’accompagnement aux partenaires.

Ces services assurent:

l Une veille technologique avancée permettant une connaissance avancée des nouveautés IT. Elle permet d’anticiper les besoins technologiques des clients et partenaires, notamment avec des offres de solutions constamment à jour en fonction des dernières tendances IT.

l Une expertise technologique avancée avec des équipes techniques composées d’experts et de consultants

certifiés sur les technologies représentées pour garantir un accompagnement de qualité.

l Des services d’intégration et de conseil de pointe incluant notamment la participation aux études et réponses aux appels d’offres, le conseil, l’intégration, le paramétrage, etc. adaptés aux besoins des clients. En arabe, en français ou en anglais, Config réunit donc tous les prérequis nécessaires à la réussite des projets de ses clients et partenaires.

Business

Un distributeur expert en sécurité IT

22

Réseaux Locaux

Analyse antivirale

Sécurité des applications

La VOIP et la messagerie

La sauvegarde et déduplication

Protection des postes et des serveurs

Authentification des accès réseau et aux applications

Architectures Réseaux

Switch

Routeurs

Firewall

Analyse des Flux

Points d’accès sans fil

Accès distants et Portails Web

Authentification

Portail Web applicatif

Publication de serveurs

Serveurs d’accès distants

CONFORMITÉ

Page 23: NTIC Journal N3

23

l Le support et assistance multilingue 7j/7. En effet, grâce au savoir-faire de ses ressources et à la panoplie des solutions dont elle dispose, Config Maroc assure une assistance de haute qualité et un support caractérisé par la rapidité, la flexibilité, l’efficacité et l’efficience des réponses fournies aux clients. Ceci permet une continuité de service et une optimisation des performances des solutions mises en œuvre chez les clients.

lDes catalogues riches de formations associent théorie et pratique à travers des études de cas et des problématiques réelles, fondées sur l’expérience terrain des instructeurs ainsi que la relation privilégiée qui lie Config Maroc aux éditeurs et constructeurs. En outre, Config Maroc développe des programmes de formations intra-entreprises sur mesure, à la demande de ses partenaires : • Des formations commerciales et techniques : permettant aux équipes de vente d’étoffer leurs connaissances des produits et d’enrichir leur relation-clients. • Des formations certifiantes : donnant droit à des certifications officielles de différents niveaux des principaux éditeurs de la sécurité. • Des centres de formation dédiés: aux technologies représentées (Blue Coat, PGP, Trend Micro, Zyxel, etc.) pour mieux répondre aux spécificités du marché marocain.

l Propulsion des ventes : Config Maroc planifie tout au long de l’année, des actions commerciales au profit de ses partenaires, vars, revendeurs, intégrateurs, SSII, etc. dont séminaires, incentives, campagnes de génération de leads, emailing co-brandés, etc. L’objectif est de mieux appréhender les dernières tendances du marché.

Une palette étoffée de solutionsConfig Maroc offre une palette de solutions répondant aux besoins de ses clients. Cette offre s’articule autour de multiples technologies et de solutions couvrant différents axes de sécurité des SI dont surtout : • La sécurité des données stratégiques, avec des solutions de BakBone, McAfee, TrendMicro, ExaGrid, PGP, Synerway, etc.• La gestion des flux réseaux, avec des solutions Microsoft, Blue Coat Systems, Denyall, Exceliance, McAfee, Microsoft, ScanSafe, TrendMicro, Zyxel, etc.• La gestion de la sécurité numérique, avec des solutions Gemalto, GrIDsure, SafeNet, etc.• La gestion des réseaux sans fils avec des solutions Ruckus Wireless ;• La virtualisation des postes de travail, avec des solutions NComputing ;• La gestion des Datacenters avec une offre complète NEC.

Atouts d’un acteur novateur de la sécuritéPour une réponse globale aux problématiques de ses clients,

Config c’est surtout : • Plus de 13 ans de présence au Maroc et une filiale active depuis plus de 7 ans ;• Connaissance approfondie du marché IT marocain ;• Veille technologique ;• Catalogue complet de solutions et de services à haute valeur ajoutée ;• Ressources technologiques importantes à la disponibilité des partenaires ;• Actions commerciales et marketing pour aider les partenaires à développer leur marché ;• Logistique efficiente garantissant la maîtrise complète du cycle d’import et d’export ;• Pénétration globale du marché : SMB, Mid Market, Telco et Grands Comptes.

• 60 collaborateurs et 6 succursalesrépartis sur 5 pays et 2 continents : - 2 en Europe : en Suisse et en France (www.config.fr) - 4 en Afrique : en Algérie, en Tunisie, en Afrique de l’Ouest et au Maroc (www.config.ma)- Plus de 700 partenaires avec plus de 60 % en France, Vars, SSII & intégrateurs spécialisés dans la sécurité IT et plus de 20 partenaires, éditeurs et constructeurs ;- Un CA en constante augmentation: +30% entre 2009 et 2010 (17 M€) +150% de 2006 à 2010.

Config en Chiffres

Reda El JazmiDirecteur des OpérationsConfig Maroc

Page 24: NTIC Journal N3

24 Solutions

Le parc informatique joue un rôle primordial dans le système d’information de toute entreprise.

Ses performances peuvent être altérées par les modifications successives qui sont apportées aux configurations respectives des postes qui perdent alors leur fiabilité et rencontrent des anomalies les rendant instables.

Rôle des audits du parc ITCes audits permettent d’évaluer l’état et la sécurité du parc informatique à travers des campagnes périodiques avec comme visées principales, la détection et la correction des faiblesses du parc IT afin de le faire évoluer pour en tirer le meilleur profit, tout en maîtrisant ses investissements en maintenance et en évolution.

Une solution gratuite (SCSS) Sophos Computer Security ScanDisponible gratuitement sur le site de l’éditeur, SCSS permet d’effectuer un audit de l’état de sécurité du parc informatique à partir d’une console centralisée, sans pour autant perturber le fonctionnement des postes de travail. Le contrôle inclut les malwares, les rootkits et les fichiers suspects avec déclinaison de tous les anti-x possibles. Le contrôle inclut aussi les applications web 2.0, les applications potentiellement indésirables, les applications légitimes contrôlées (jeux, applications de messagerie instantanée, partage de fichiers, etc.) et, pour chaque application détectée, toutes les versions possibles. Le contrôle couvre aussi le pare-feu, le contrôle des accès (NAC) côté client avec un contrôle fin des périphériques

(clés usb autorisées…) et enfin, un chiffrement intégral possible du disque.

Fonctionnement de SCSSPré-requis• Un compte administrateur pour installer des logiciels sur les ordinateurs en réseau;• Les ordinateurs à contrôler doivent répondre aux conditions suivantes :- Le partage simple des fichiers est désactivé ;- Le pare-feu devra permettre l’échange des résultats avec la console centrale via le port sélectionné et configuré dans l’assistant;- Le service Registre à distance est démarré et son type de démarrage est «automatique».

Remarques importantes• Il est possible d’effectuer un nombre illimité de contrôles. Un contrôle ne peut inclure plus de 200 cibles ;• L’agent de contrôle déployé sur les ordinateurs d’extrémité se désinstalle automatiquement lorsque le contrôle est terminé. Il se désinstalle également s’il perd la communication avec la console d’administration, ce qui signifie que si le poste d’extrémité est hors tension, en état de veille ou en arrêt, le logiciel de contrôle des systèmes d’extrémité est désinstallé ;• Il est possible d’utiliser la fonctionnalité «ajout/suppression de programmes» pour désinstaller SCSS du serveur (console) ;• Aucun message n’apparaît sur la cible indiquant qu’elle est en cours de contrôle. En revanche, si un fichier volumineux ou complexe est en cours de contrôle, l’utilisateur pourra ressentir des conséquences négatives sur les

performances de sa machine ;• Au cas où SCSS est exécuté avec un autre antivirus, malgré le fait qu’il soit

compatible avec d’autres solutions de sécurité, il se peut que les performances de la machine contrôlée soient ralenties. Il est donc recommandé de planifier des campagnes de contrôle à un moment où les utilisateurs sont moins susceptibles d’être gênés ;• Bien entendu, le contrôle peut affecter les performances des machines cibles. En effet, la recherche des rootkits et des malwares augmente le temps de contrôle.

ReportingUn rapport sur l’état de la sécurité du parc analysé est généré après chaque campagne d’audit. Ce rapport est stocké dans le répertoire d’installation de SCSS et montre l’intégralité des résultats du dernier contrôle ainsi que tous ceux qui le précèdent.

Bénéfices de SCSSOptimisé pour l’audit du parc IT, SCSS se distingue par :• Aucune fonction perturbant les solutions de sécurité déployées sur le parc ;• Installation et désinstallation automatique des agents d’audit non intrusifs, dès la fin de l’analyse, même en cas d’interruption imprévue ; • Administration et exploitation centralisée ; • Analyse poussée des fichiers suspects,

adwares, périphériques de stockage et des applications (peer - to -peer, Vo IP, messageries instantanées,

toolbars, etc.).

Sécurité du parc IT: mieux vaut prévenir qu’agir

O. Sefrioui

Page 25: NTIC Journal N3

25

Page 26: NTIC Journal N3

26

Communications unifiées: quels retours sur investissements?

Basés sur le protocole IP, les outils de communications unifiées permettent non seulement

l’accroissement de la productivité des collaborateurs, mais impactent également les coûts de fonctionnement qui se voient réduits, les habitudes des utilisateurs ainsi que les services offerts aux clients. En effet, les technologies se développent rapidement et le besoin de mobilité, de nomadisme et de travail en dehors des heures normales devient de plus en plus récurrent. Les nouveaux dispositifs et applications IT intègrent ainsi, l’environnement de l’entreprise permettant aux collaborateurs de bénéficier de communications normalisées pour plus de collaboration.Par ailleurs, le nombre de parties prenantes inter et intra-entreprise augmente, ses interactions avec son écosystème s’accroissent et le nombre d’outils collaboratifs et des formats de communication explose. Les interlocuteurs de l’organisation sont implantés dans différentes régions du même pays ou à l’international bien que les flux d’informations circulant entre l’entreprise et ses partenaires soient multiples, les personnes ne se rencontrent physiquement que rarement, voire jamais. L’uti l isation des moyens de communications unifiées amenant les collaborateurs à mieux atteindre leurs objectifs, peu importe le cadre dans lequel ils sont situés, demeure ainsi une nécessité. En d’autres termes, il s’agit d’élargir la portée de la collaboration au delà du mode basé sur le texte -tel que la messagerie électronique ou instantanée (IM), espaces de travail d’équipe et de conférence– dans une visée de soutenir pleinement les besoins de l’entreprise.

CBI, intégrateur de solutions UCCBI, intégrateur de solutions de communications unifiées et visuelles au Maroc depuis plus de 20 ans et principal partenaire de Cisco dans la région, assiste plusieurs entreprises nationales et internationales de renom à implémenter les solutions de communications unifiées dans leur réseau. La productivité étant la principale motivation du client et de CBI, celle-ci veille au grain à la conception d’une architecture adaptée aux besoins opérationnels et stratégiques de

l’entreprise, permettant de rendre facile le travail en équipe. Les solutions de collaboration sont basées sur des principes importants en particulier :• Une architecture ouverte et interopérable : les moyens de communications unifiées sont utilisées entre les sites distants. Avec un système interopérable muni d’une architecture ouverte,

n’importe quel dispositif ou application permettra l’utilisation d’un ensemble de services collaboratifs. • La collaboration inter-entreprise sécurisée : dans un environnement où la collaboration inter et intra entreprise devient accrue, il est fondamental que la communication entre les différents intervenants soit sécurisée pour chacun d’entre eux.• Communiquer à travers la vidéo:La vidéo est le moyen le plus naturel de communiquer en face à face en évitant les coûts et la frustration engendrés par les déplacements.

Leaders

L’usage des modes traditionnels de collaboration, par texte et par voix, remonte à bien longtemps. Cependant, ces modes ne peuvent plus répondre à eux-seules aux challenges actuels auxquels font face les entreprises. C’est ainsi que les solutions de communications unifiées par voix seulement, par e-mail ou par vidéo se développent à grande vitesse, en harmonie avec les besoins et exigences des entreprises et de l’économie. Éclairage ci-après au sujet du monde de la téléphonie sur IP, encore plus, sur les communications unifiées (UC).

Page 27: NTIC Journal N3

27

L’intégration de solutions de communications unifiées lève les barrières à la collaboration existantes généralement entre les différents formats de contenu, outils, périphériques, entreprises et personnes, travaillant vers un objectif commun. Elles offrent la flexibilité architecturale et la souplesse organisationnelle nécessaires pour pouvoir répondre rapidement aux besoins de l’entreprise qui sont en perpétuelle évolution.

Conclusions

Positionnement de l’offreLes éléments de l’architecture de Collaboration Cisco créent un noyau de collaboration qui renforce les usages de partage dans les entreprises et entre elles. Complémentaires et modulaires, ces fonctionnalités permettent d’établir un plan d’investissement garantissant l’interopérabilité avec les ressources existantes, un accès fiable et hautement sécurisé en tout lieu, une utilisation homogène sur tous les périphériques et des transmissions de tout type de contenu (vidéo, audio et données) pour des interactions immersives.

Cette fondation à la fois ouverte et intégrée fonctionne avec des technologies nouvelles et existantes, ce qui donne accès à de nouvelles opportunités commerciales. L’adaptation de cette architecture aux objectifs stratégiques de l’organisation permet aux technologies déployées dans cette structure de fournir aux entreprises les outils nécessaires tant pour modifier des processus commerciaux, améliorer l’efficacité organisationnelle ou encore accélérer les délais de commercialisation.

Quels avantages gagneraient les entreprises à migrer d’un réseau téléphonique classique analogique vers un réseau téléphonique IP (ToIP) ?RB. La ToIP offre plus de fonctionnalités collaboratives intéressantes pour l’entreprise, en comparaison avec les bases analogiques, qui lui permettent de soutenir leur productivité et leur performance. D’ailleurs, la suspension du développement sur les téléphones analogiques impacte leurs coûts de maintenance qui deviennent élevés vu leur obsolescence, chose qui est plus simple avec la ToIP. En effet, grâce au protocole IP, l’exploitation des solutions peut être externalisée à un prestataire de service. Nous avons mis en place un Centre de service (CDS) qui prend en charge, pour le compte des entreprises, la supervision et la gestion à distance de leur réseau télécom. Les ressources techniques et humaines qui lui sont affectées permettent non seulement de maintenir un réseau opérationnel en permanence, mais également d’intervenir dans les plus brefs délais pour résoudre les pannes et surtout, de proposer régulièrement des recommandations en vue de permettre une meilleure performance du réseau télécom de l’entreprise. Ainsi, notre client se concentre sur la réalisation de ses projets stratégiques et profite de l’assistance opérationnelle permanente du CDS. À mon sens, la réussite d’une entreprise dépend non seulement des technologies de communication dont elle dispose, mais également de la manière dont elle les utilise pour partager les idées et résoudre les problèmes; la réussite devient ainsi indissociable de sa capacité à collaborer.

Comment les outils de collaboration et de communications unifiées peuvent aider l’entreprise à accroître sa productivité?RB. Il est clair que pour préserver leur compétitivité dans ce nouvel environnement de travail virtuel, les entreprises doivent envisager la collaboration comme tremplin vers leur réussite. Ceci ne se

résume pas à mettre des technologies de communications à la disposition des collaborateurs. Il s’agit surtout d’utiliser le réseau comme une plateforme de collaboration permettant de fournir diverses technologies de communications capables d’agir ensemble et de créer une expérience homogène indépendamment du lieu ou du périphérique utilisé. En termes de bénéfices et d’impact direct sur leur productivité et pour ne citer que ceux-là, les entreprises peuvent tirer profit de telles technologies à travers:• La réduction des coûts de fonctionnement grâce à la forte adhérence de la technologie IP au système d’information et la diminution des charges liés aux collaborateurs. Aussi, les outils de déploiement et d’exploitation puissants réduisent les coûts opérationnels et permettent de dégager un retour sur investissement rapide.• L’accroissement de la productivité des collaborateurs : moins de voyage, plus de productivité, en utilisant la collaboration visuelle qui permet à certaines entreprises du Maroc de réduire les coûts liés aux voyages et de déplacements liés à la formation de manière très sensible. D’où la réduction des frais de déplacement au profit de la performance commerciale dont l’impact a été une meilleure réactivité pour le traitement des commandes des clients. • L’amélioration du service client: les call centers équipés par CBI avec les bases Cisco permettent la connexion proactive des clients avec l’information et l’expertise dont ils ont besoin et quand ils en ont besoin. L’ajout d’une solution de présence et vidéo permet à l’organisation de connecter rapidement les téléopérateurs avec des sujets experts en la matière, indifféremment de leur localisation au sein de l’entreprise. Quel est le caractère du partenariat CBI-Cisco? RB. Le partenariat entre CBI et Cisco est à caractère stratégique qui dure depuis plus de 15 ans. Nous sommes certifiés au plus haut niveau chez Cisco et nous avons couronné plusieurs réalisations ensemble, principalement en ce qui concerne les solutions de communications unifiées. A ce jour, plus de 5.000 téléphones IP et des dizaines de systèmes de visioconférence ont été mis en service par CBI chez les opérateurs télécom, les entreprises industrielles, les banques et les compagnies d’assurances.

Reda Bakkali([email protected])

3 Questions à Reda Bakkali, directeur du pôle télécommunication chez CBI

Page 28: NTIC Journal N3

28

Le Cloud: Un changement radical des habitudes«Utiliser l’informatique sans faire d’informatique», tel est le rêve de moult managers qui croient au «Cloud Computing». Ce phénomène fait désormais partie des pratiques courantes des entreprises et permet de disposer d’applications, de puissance de calcul, de moyens de stockage, etc. comme autant de services. Ces ressources mutualisées seront contractualisées (en termes de capacités, de niveau de sécurité, de coûts, etc.) et évolutives (en volume, fonctions, caractéristiques, etc.). Elles pourront être disséminées ou centralisées dans un ou dans différents sites, internes ou chez des prestataires.

Les composants du CloudPartant de ces capacités d’abstraction et du paradigme des «services», le Cloud Computing est généralement représenté en trois composantes principales:

• Le SaaS (Software as a Service) qui permet de déporter les applications d’entreprise chez un tiers. Ce mode convient aux applications communes aux entreprises (CRM, RH, BI, ERP, messagerie, etc.) et concerne une fonction opérationnelle et non des

composantes techniques requérant une compétence informatique ;• Le PaaS (Platform as a Service) qui concerne les environnements middleware, de développement, de test, etc. et qui consiste à mettre à disposition un environnement prêt à l’emploi, l’infrastructure étant masquée.• L’IaaS (Infrastructure as a Service) qui concerne la mise à disposition d’une infrastructure technique (serveurs, moyens de stockage, réseau, etc.) pour un accès complet à la ressource.

Les problématiques de sécurité à appréhenderL’accès aux données hébergées dans le «nuage» présente en général un haut niveau de sécurité en raison des mécanismes de protection (authentification, filtrage, etc.) déployés par les fournisseurs de services. Néanmoins, les entreprises doivent analyser les risques et implications en matière de sécurité avant d’externaliser

leurs applications ou leurs données dans le Cloud. Une attention particulière doit être accordée a u x c o n t r a i n t e s réglementaires lorsque certaines données sont délocalisées dans d’autres pays où des fournisseurs doivent se conformer à certaines r é g l e m e n t a t i o n s autorisant les autorités locales à prendre

connaissance des données. Evaluer les risques du Cloud et gérer la conformitéL’inventaire des menaces et l’analyse de risques doivent être préalables à tout projet informatique. Cela permet

de mieux appréhender le contexte d’utilisation du système d’information mis en œuvre. Si l’apport du Cloud est indéniable, la concentration accrue des données et le transfert de certaines responsabilités nécessitent d’analyser tous les risques induits. Outre les risques traditionnels inhérents à tout projet informatique, ce nouveau mode de consommation des TIC apporte de nouveaux risques d’ordre organisationnel, technique et juridique.Lors d’une analyse des risques du Cloud, il faut toujours considérer le contexte global; le risque pouvant être contrebalancé par d’autres enjeux (économies, gains, délais...). Le niveau de risque peut varier aussi de façon significative selon le type d’architecture de Cloud utilisée. Les risques transférés au prestataire de Cloud doivent être évalués et intégrés dans le contrat.Parmi les risques les plus critiques à prendre en considération, la ségrégation et l’isolement des données nécessaires pour assurer une étanchéité complète dans des environnements mutualisés (stockage, transmission et routage). L’intégrité des services et la garantie de sécurité en cas de mises à jour logiciels ou d’infrastructures doivent être analysées.Il existe d’autres risques à ne pas négliger dont la perte de maîtrise et/ou de gouvernance et l’opacité des procédures d’exploitation. Ajoutés à cela, tous les risques liés à la perte de données suite à des problèmes d’exploitation dans le Cloud ou encore, la non destruction maîtrisée de ces données, avec les sauvegardes, lors d’effacement volontaire du client ou en fin de contrat. Aussi, et comme tout système informatique accessible via le net, les risques d’usurpation de service ou d’identité d’utilisateur sont toujours

La sécurité dans le CloudSécurité

Après la démocratisation de la virtualisation et de l’externalisation, la généralisation d’Internet et le développement des réseaux à haut débit ont fortement favorisé le développement du Cloud Computing. Outre les acteurs monolithes et dominants

spécialisés, les grands éditeurs proposent, eux aussi, de plus en plus de services dans le Cloud (outils collaboratifs, outils bureautiques, etc.). Et comme toute avancée technologique, le Cloud apporte non seulement des opportunités, mais aussi des risques et des contraintes qu’il convient d’appréhender au préalable. La «Sécurité» est souvent citée comme le frein principal à l’adoption des services Cloud. Qu’en est-il réellement?

CONCEVOIR Le futur

Journée Mondiale de la ProPriété intellectuelle

26 avril | www.wipo.int

Ph

oto

s: ©

So

lar

Imp

uls

e, S

tép

han

e G

ros

| htt

p://

ww

w.c

arn

etd

evo

l.org

/ | ©

iSto

ckp

ho

to.c

om

, Cev

det

khan

Pal

as &

Uye

n L

e

IP_DAY_2011_Poster_EFS.indd 2 25.02.11 12:41

Page 29: NTIC Journal N3

29

CONCEVOIR Le futur

Journée Mondiale de la ProPriété intellectuelle

26 avril | www.wipo.int

Ph

oto

s: ©

So

lar

Imp

uls

e, S

tép

han

e G

ros

| htt

p://

ww

w.c

arn

etd

evo

l.org

/ | ©

iSto

ckp

ho

to.c

om

, Cev

det

khan

Pal

as &

Uye

n L

e

IP_DAY_2011_Poster_EFS.indd 2 25.02.11 12:41

Page 30: NTIC Journal N3

30

présents et doivent être contrecarrés par des mécanismes d’authentification forte, de certification et de VPN. La vulnérabilité aux «attaques de service» ou à la malveillance dans l’utilisation est également souvent avancée comme un risque du Cloud. Il est à noter que les entreprises restent responsables de la conformité, de la sécurité et des risques liés à leurs opérations. Les managers doivent admettre que la gestion des données n’est plus sous leur contrôle direct.

Stratégies de sécurisationDes stratégies bien définies autour des questions susmentionnées ainsi qu’une infrastructure solide de services garantiront que les services implémentés fournissent des fonctions de Cloud Computing qui respectent les exigences commerciales et de sécurité de l’entreprise.

Sécurité physique

Le Cloud Computing est associé à une sorte de «dématérialisation» de l’hébergement dont le lieu est généralement multiple et réparti sur plusieurs Datacenters, voire plusieurs pays, gage de disponibilité du Cloud.Le fournisseur doit être en mesure d’apporter des garanties sur les conditions d’hébergement associées à son offre. Des certifications et/ou

classifications existent à ce sujet et sont reconnues et adoptées par l’ensemble des hébergeurs (Ex. «Tier» de l’Uptime Institute). Parmi les moyens adoptés pour la sécurisation physique dans le Cloud, le contrôle et la traçabilité des accès physiques au site, la redondance matérielle et la résilience garantissant un plan de continuité du service sur un site géographiquement éloigné en cas de catastrophe (Disaster Recovery).

Sécurité logiqueLes stratégies de sécurité couvrent également tous les aspects de sécurité logique adaptés aux serveurs virtuels, à la colocalisation sécurisée (pare-feu, antivirus, supervision proactive, quotas d’usage, étanchéité logique, stockage, etc.), à la segmentation logique des réseaux et à la sécurité des interfaces d’administration (mécanismes d’authentification, de détection d’intrusion, de traçabilité des accès, de sécurité via VPN ou de chiffrement).

Sécurité des donnéesLes responsabilités juridiques de la sécurité et de la confidentialité des données dans le Cloud sont partagées entre le client et le prestataire Cloud. Ce dernier doit s’engager à préserver l’intégrité et la confidentialité des données dans la limite de ses responsabilités. Les techniques assurant l’intégrité des données doivent couvrir toute la chaîne du Cloud (niveaux de permissions et privilèges donnés aux administrateurs, mécanismes de sauvegarde, miroirs, transmission). Le chiffrement des données par des techniques de cryptographie est parfois nécessaire

pour éviter toute utilisation frauduleuse de certaines données sensibles ou l’accessibilité à ces données par des autorités d’un autre pays. Les mécanismes et modalités de récupération de données en cas de problème et la réversibilité en fin de contrat ou lors de changement de prestataire Cloud doivent être considérés.

Recommandations avant d’adopter un service dans le CloudOutre les processus, les compétences, la technologie et les mécanismes de contrôle, les entreprises souhaitant utiliser des services en nuage doivent prendre en compte les aspects pratiques suivants:• Un programme de mise en conformité pour les identités, les données et les périphériques doit être déployé avant d’adopter des services Cloud;• Un système de classification des données pour l’évaluation des risques et la décision finale d’adoption ou non du «nuage» par classe de données en fonction des degrés de sécurité requis;• Les mécanismes et capacités d’audit constituent des critères clés pour l’évaluation du prestataire Cloud;• Une équipe interne efficace pour gérer les exigences de sécurité et de conformité avec le prestataire Cloud;• Une méthodologie de cycle de vie de développement de la sécurité dédiée aux applications hébergées sur le nuage et la capacité d’évaluer le degré d’adhésion du prestataire de Cloud à un processus similaire;• Un système de contrôle du cycle de vie des informations, avec restriction des accès en fonction des périodes;• Un contrôle des accès aux données, voire avec des VPNs sécurisés, à gérer au-delà des limites de l’entreprise, entre les différents départements, fournisseurs externes, gouvernements et clients;• Un contrat avec le fournisseur Cloud qui encadrant les limites de responsabilité, la sécurité et son niveau de SLA, les garanties en cas d’évolution logicielle ou d’infrastructure, la traçabilité, la protection des données et la réversibilité. Les capacités du prestataire doivent être alignées aux besoins de sécurité et d’audit du client.

Sécurité

Kais TURKIDirecteur des OpérationsIT SolutionsSTS Group - France

Page 31: NTIC Journal N3

31

Page 32: NTIC Journal N3

32

Au-delà des mises à niveau de la sécurité informatique que le développement de la signature électronique induit, d’autres domaines appelés à accompagner ce développement sont interpellés par ce phénomène, en particulier le domaine juridique. A l’égard de l’extension de la dématérialisation des documents, l’archivage électronique et l’échange de données via Internet, une dimension nouvelle dans la gestion des entreprises a favorisé la communication et l’accès à l’information. Néanmoins, cette évolution à vitesse exponentielle n’est pas, et comme c’est souvent le cas, accompagnée d’un cadre législatif assorti d’un dispositif de protection perfectionnée. L’existence d’un système de signature électronique fiable devient ainsi vitale pour la sécurité de ces opérations (commerce électronique, services publics par voie électronique aux entreprises et aux

particuliers…). Bien que la signature électronique soit déjà utilisée au Maroc à travers l’acquisition de certificats auprès d’organismes internationaux, la prise en considération d’une telle technologie dans les échanges électroniques reste nouvelle et a encore du chemin à faire, surtout avec l’essor

du commerce électronique.Que présente la signature électronique dans le paysage des NTIC au Maroc? Quels écueils à son adoption et quels éléments pourraient évoluer?

Transformer un document en acte «juridique» qui engage et authentifie les parties intéressées

est une des pratiques les plus anciennes. Le besoin en sécurité des données a par ailleurs crû avec l’augmentation des échanges économiques et humains via Internet et l’usage de données numérisées. La «e-économie» encourage les gouvernements à adopter de nouvelles réglementations régissant la sécurité et la confidentialité des échanges de données. Un problème assurément majeur. La confidentialité des opérations financières et des échanges sur Internet se retrouve au cœur du débat public, institutionnel et juridique et à plusieurs reprises, la signature numérique a été

remise en cause dans plusieurs pays. Evidemment, car pour que la signature électronique soit réellement une garantie, il faut que tout son environnement contractuel, tant au niveau utilisateur que prestataire, soit sécurisé. Or, plusieurs implications juridiques demeurent complexes en vue de la nouveauté de l’environnement légal mis en œuvre.

Signature numérique, késako?Le principe de la signature électronique repose sur le fait d’associer une composante cryptographique à un certificat électronique. Il serait très important de spécifier que ces deux composantes remplissent des fonctions différentes vu qu’elles sont

le plus souvent confondues par les utilisateurs. «Le certificat numérique est un document électronique (fichier) qui permet de lier de façon certaine l’identité d’une personne physique ou morale à certaines caractéristiques de cette personne (identité, capacités, qualifications professionnelles, etc.). La signature électronique est un mécanisme permettant d’authentifier l’auteur d’un document électronique et de garantir son intégrité, par analogie avec la signature manuscrite d’un document papier», explique Badr Boubker,directeur de l’Economie numérique au ministère de l’Industrie, du commerce et des nouvelles technologies. En effet, la composante cryptographie permet de

Dossier

Signature électronique

promise à un bel avenir?

Réalisé par H. Essqalli

Page 33: NTIC Journal N3

33

Signature électronique

promise à un bel avenir?

garantir l’intégrité du document, alors que le certificat constitue la composante identification. La signature électronique est normalisée, tandis que les logiciels de signature ne sont pas soumis à la production de formats de signatures normés de telle sorte que les signatures diffèrent souvent légèrement.L’assortiment d’un échange de données d’une signature électronique remet en cause quatre exigences d’un échange de confiance. D’abord, l’authentification où chaque partie à l’échange est assurée que sa contrepartie est bien celle qu’elle prétend être. Ensuite, l’intégrité où le destinataire du message de données est assurée que celui-ci est identique au message émis. Puis, la confidentialité

où les parties sont assurées que le contenu de leurs échanges ne sont connus que d’eux-mêmes. Et enfin, la non-répudiation où les parties sont assurées que l’échange et ses termes ne seront pas contestés plus tard.

Techniquement, l’implémentation de la signature électronique remonte à 1978 avec l’apparition du cryptosystème RSA, puis en 1985, la Cryptographie à courbe elliptique (ECC) qui est une approche de la cryptographie à clé publique basée sur la structure algébrique des courbes elliptiques sur les corps finis. Plusieurs systèmes de certification électronique ont dès lors vu le jour, le format X.509 du groupe PKIX en 1988, le système

PGP et le MD5 en 1991, le SHA-0 en 1993 et enfin le standard DSA en 1996 qui spécifie un algorithme de signature numérique.

En effet, la signature électronique est établie à la base d’un chiffrement asymétrique avec une paire de clés: la clé privée (dite clé de création de signature) qui permet de signer les messages et la clé publique (dite de vérification de signature) qui permet de vérifier l’authenticité du message. La clé privée sert à créer un bloc de données alors que la clé publique correspondante, en plus d’un certificat, permettent de vérifier que la signature provient bien de la clé privée associée,

Page 34: NTIC Journal N3

34

qu’elle est réellement celle de l’expéditeur et que le message n’a pas été modifié. Les deux clés sont jointes l’une à l’autre de manière unique et sont propres à un utilisateur donné.

Ainsi, un message chiffré à l’aide d’une clé privée ne peut en aucun cas être déchiffré qu’avec la clé publique correspondante et vice versa. Le principe donc est de produire, par un expéditeur, un «condensé», associé à une clé privée, à partir d’un message clair à l’aide d’une fonction de hachage (fonction qui, à partir d’une donnée fournie en entrée, calcule une empreinte servant à identifier la donnée initiale). Le message codé par la clé privée de l’expéditeur est associé à la clé publique que le récepteur détient pour pouvoir déchiffrer le message à l’aide de la clé publique de l’expéditeur.

Signature électronique, quels usages?L’usage de la signature électronique dépend du certificat électronique car en effet, elle joue le rôle d’un cachet électronique assurant l’authenticité des données. Autrement, rien ne permettra de vérifier l’identité réelle de l’interlocuteur sur Internet. Pour la conservation des clés publique et privée, on recourt souvent soit à des cartes à puces ou à des clés USB. Il existe aussi des solutions de sécurisation des accès aux ordinateurs où sont stockés ces éléments, néanmoins cette opération demeure moins sûre.Contrairement à la signature manuscrite, la signature électronique est un mécanisme plus sécurisé.

Etant composée de chiffres, lettres et autres signes, elle ne comporte aucun élément pouvant l’associer à une personne donnée. Malgré qu’elle soit une signature cryptographique invisible, cette signature présente un niveau de sécurité élevé par rapport à la signature

manuscrite. Badr Boubker précise que toute falsification d’un document signé est très rapidement détectable, ce qui n’est pas le cas d’un document papier.«Je crois que c’est l’un des éléments à mettre en avant pour amener l’utilisateur final à s’approprier le concept. Ajouté à cela, il est nécessaire de veiller à l’ergonomie des applications informatiques mettant en œuvre la signature électronique afin que celle-ci soit une étape naturelle qui s’insère dans le processus d’utilisation de l’application» ajoute-t-il.Chaque utilisateur se doit d’identifier

avec certitude ses correspondants. En conséquence, l’usage de la signature électronique fait appel à des services de certification ou Autorité de certification ou aussi Tiers de confiance qui garantissent l’appartenance d’une signature à une personne ou une entité. Il s’agit donc d’un organisme habilité à mettre en œuvre des signatures électroniques reposant sur des architectures d’infrastructure à clés publiques ou PKI (Public Key Infrastructure). C’est le principe de PGP (système de cryptographie hybride).

L’adoption de la signature électronique dans le model marocain procure plusieurs avantages. «En effet,le déploiement de certificats électroniques ouvre la voie à la dématérialisation de plusieurs procédures administratives qui pourront se faire partiellement ou totalement de manière électronique.

Ceci aura pour conséquence certaine de simplifier la tâche aux usagers en leur permettant de réaliser les opérations à distance, avec le même niveau de sécurité, sinon plus, que la procédure papier traditionnelle. Accessoirement, cela réduira aussi la charge aux guichets de l’administration qui pourra ainsi être plus efficace dans le traitement des dossiers. Enfin, la généralisation de la dématérialisation permettra aussi d’alléger la tâche des services métier, par exemple par la réduction de la charge induite par la saisie des données et par le contrôle manuel des informations.

Dossier

L’algorithme asymétrique ou à clé publique fonctionne sur des valeurs numériques et non des chaînes de bits selon les fonctions :

C=f(Kp,V) et V=f(Ks,C)Kp est une clé publique et Ks une clé privée. C=f(Kp,V) est la fonction de confidentialité où seul celui qui connaît Ks correspondant peut retrouver V (avec C=Cryptogramme). V=f(Ks,C) est la fonct ion d’authentification, de signature. Tout le monde peut retrouver C mais seul celui qui connaît Ks a pu créer V (avec V= Clair ou message).

Page 35: NTIC Journal N3

35

L’introduction des certificats électroniques pour les échanges inter-administrations permettra par ailleurs une plus grande efficience dans les échanges au sein d’un même département, ou entre départements» souligne Badr Boubker.

Signature électronique, prérequis et reconnaissance juridique

Apporter un cadre législatif réglementaire à la signature numérique, de par le monde, remonte aux années 90 en Amérique et en Europe. La Commission des Nations-Unies pour le Droit Commercial International (CNUDCI) a adopté le 16 décembre 1996 une loi-type sur les échanges électroniques. Par la suite, elle a adopté en 2001 une loi-type sur le commerce électronique qui encourage la reconnaissance juridique des outils du commerce électronique. Le Parlement européen a, quant à lui, sorti une directive en date du 13 décembre 1999 sur un cadre communautaire pour les signatures électroniques. Au niveau de la zone Afrique du Nord et Moyen Orient, plusieurs pays, dont le Maroc, ont légiféré l’usage de données dématérialisées et la signature numérique. La Tunisie présente une loi relative aux échanges et au commerce électronique datée du 11 août 2000 qui reprend les principaux articles et principes de la loi française n°2000-230 du13 mars 2000 portant adaptation du droit de la preuve aux technologies de l’information et relative à la signature électronique. L’Egypte, quant à elle, a adopté une loi sur la signature électronique en date du 14 avril 2004 qui reprend les principes de l’«ElectronicCommunications Act» du Royaume-Uni, promulguée le 25 mai 2000. Pour le Maroc, la loi n° 53-05

Illustration du cryptage basé sur une paire de clés. Une clé de l’émetteur, pour crypter son message et une seconde du destinataire pour décrypter le message

Le message ne peut être lu que par le destinataire. Pour ce faire, il suffit de récupérer la clé publique du destinataire puis crypter le message avec cette clé et l’envoyer au destinataire que l’on croit et qui n’aura qu’a décoder le message à l’aide de sa clé privée. Seule la clé privée correspondant à la clé publique peut décoder un message encrypté avec cette clé publique. Comme le destinataire est seul à posséder cette clé privée (secrète), la confidentialité du message est garantie.Aussi, le chiffrement asymétrique permet de garantir que l’émetteur d’un message est bien celui que l’on croit. Pour ce faire, l’émetteur va encrypter le message avec sa clé privée. Le destinataire pourra alors vérifier l’identité de l’émetteur en décryptant le message avec la clé publique de l’émetteur. Comme seul le détenteur de la clé privée est capable de crypter un message déchiffrable par la clé publique, on est sûr de l’identité de l’émetteur.

Quels sont les tenants et les aboutissants du projet E-sign ?Le développement des transactions en ligne est fortement tributaire d’une composante essentielle qui est la sécurisation de ces transactions. Ceci est valable aussi bien pour l’achat en ligne, pour la réalisation de procédures administratives en ligne et pour tout autre type d’opérations en ligne. Le projet E-Sign permet d’augmenter la confiance dans les échanges électroniques grâce au certificat électronique dont l’utilisation permet à chaque partie d’une transaction électronique de s’assurer de l’identité de l’autre partie.Il permet aussi de créer des signatures électroniques.De quelle manière agit le ministère pour concrétiser ce projet?Le projet Barid E-Sign fait l’objet d’une attention particulière. Il a également une autre spécificité, plusieurs autres projets du programme ont pour prérequis l’aboutissement du projet Barid E-Sign. Le ministère agit donc à plusieurs niveaux pour faire avancer le projet, d’abord à travers la direction de Pilotage du programme e-gouvernement, qui fait un suivi régulier et remonte les alertes et les demandes d’arbitrage et par le Comité interministériel e-gouvernement, présidé par le ministre Ahmed Réda Chami, qui intervient à fréquence régulière pour faire le point sur le projet et s’assurer de la pertinence des choix qui sont faits.Pourquoi ce projet prend du retard? Quelles sont les nouvelles échéances de ce projet?La mise en place de ce projet couvre plusieurs composantes. Il y a bien sûr la composante technologique, mais aussi les procédures organisationnelles, les ressources humaines, etc. Tous ces aspects sont fortement encadrés par le cahier des charges fixant les conditions d’obtention de l’agrément autorisant Barid Al Maghrib à délivrer des certificats électroniques de classe 3, c’est-à-dire ayant une force probante. L’analyse de ces éléments est en cours et nous pouvons nous attendre à une mise en production rapide du projet connaissant l’état d’avancement de chacun de ces chantiers.

Badr Boubker, directeur de l ’Economie numérique au MCINET

Page 36: NTIC Journal N3

36

Page 37: NTIC Journal N3

37

Page 38: NTIC Journal N3

38

intitulée «Loi sur l’échange électronique de données juridiques», promulguée par le Dahir du 30 novembre 2007, régit l’échange de données électroniques. Cette loi donne aussi un cadre légal au projet de développement de la signature électronique qui entre dans le cadre des services e-gov. Selon Badr Boubker: «cette loi fixe le régime applicable aux données juridiques échangées par voie électronique et à la signature électronique et ne concerne pas uniquement les acteurs du secteur privé.En effet, elle apporte la même force probante à l’écrit électronique que l’écrit sur papier. Elle détermine également le cadre juridique applicable aux opérations effectuées par les prestataires de service

de certification électronique, ainsi que les règles à respecter par ces derniers et les titulaires des certificats électroniques délivrés. Elle institue aussi une autorité nationale d’agrément et de surveillance de la certification.Pour développer le cadre juridique de la confiance numérique et de la cybersécurité au Maroc, la direction de l’Economie numérique vient de lancer une étude qui consiste à identifier les standards et les bonnes pratiques au niveau international, dresser un état des lieux au Maroc et analyser les textes législatifs et réglementaires existants et enfin, reposer des textes juridiques et identifier les acteurs concernés».Même son de cloche auprès du cabinet juridique Hajji & Associés: «l’écrit sur support électronique a la même force probante que l’écrit sur support papier, à partir du moment où il est possible d’identifier la personne dont il émane et que cet écrit soit établi et conservé dans des conditions de nature à en garantir l’intégrité. A ce jour, cette condition ne peut être remplie et le champ d’application de la loi reste extrêmement restreint et non approprié aux objectifs poursuivis».

Dossier

Au regard de la loi 53-05, quelle définition pouvons-nous donner à la cryptographie ?La cryptographie est tout matériel ou logiciel conçu ou modifié pour transformer des données, qu’il s’agisse d’informations ou de signaux, à l’aide de conventions secrètes ou pour réaliser l’opération inverse avec ou sans convention secrète. Ces moyens de cryptographie ont principalement pour objet de garantir la sécurité du stockage ou de la transmission de données, en permettant d’assurer leur confidentialité, leur authentification ou le contrôle de leur intégrité. Afin qu’un document ou une donnée soient reconnus comme électroniques par la loi n° 53-05, il convient que puisse être dûment identifiée la personne dont il émane et qu’il soit établi et conservé dans des conditions de nature à en garantir l’intégrité. En conséquence, la signature électronique apposée sur un document permet de lui conférer cette nature et d’identifier la personne dont il émane.

Est-ce qu’à ce moment-là, toutes ces définitions constituent un standard sur la scène juridique nationale ?Ces définitions sont, pour la plupart, copiées in extenso de la loi française n°2004-575 pour la confiance dans l’économie numérique et sont elles-mêmes issues de la loi-type de la CNUDCI sur les signatures électroniques de 2001. Elles constituent ainsi un standard sur la scène juridique nationale et internationale.

Sous quelles conditions, un écrit électronique pourra faire office de preuve ? Qu’en est-il pour la signature électronique ?Un écrit sous forme électronique ou transmis par voie électronique pourra faire office de preuve à partir du moment où il remplira les conditions de la loi 53-05, à savoir qu’il est possible d’identifier la personne dont il émane et que cet écrit soit établi et conservé dans des conditions de nature à en garantir l’intégrité. La signature électronique, quant à elle,

pourra servir de preuve dès lors qu’elle sera sécurisée, c’est à dire lorsqu’elle est créée, l’identité du signataire est assurée et l’intégrité de l’acte juridique est garantie. Cette règle ne permet toutefois pas clairement de substituer un document électronique sécurisé à un original papier et il serait utile que la loi vienne se prononcer sur cette question pour que les intérêts juridiques des usagers soient parfaitement sécurisés.

Quelles sont les parties concernées par cette loi ? Qui ne le sont pas encore ? Ceci pose-t-il un problème si des échanges ont lieu entre ces parties ?Les changements introduits par la loi 53-05 se rapportent au droit des obligations contenu dans le Dahir formant Code des obligations et des contrats et qui relèvent exclusivement du droit privé. Autrement dit, seules les relations entre personnes privées sont encadrées par la loi. En réalité, il n’existe aucune loi pour réglementer ni les échanges entre des personnes privées (particuliers ou entreprises) et l’administration (seule l’administration fiscale faisant figure d’exception avec l’adoption des arrêtés n° 2623-06 du 07 novembre 2006 relatif à la télé-déclaration et au télépaiement de la TVA et l’arrêté n° 1214-08 du 17 juillet 2008 relatif à la télé-déclaration et au télépaiement de l’IS) ni les échanges entre les administrations elles-mêmes. Par ailleurs, la loi ne règle pas deux difficultés majeures. La différence entre l’original et la copie se perpétue en droit marocain.Or, pour rendre à la copie numérique la valeur juridique de l’original, il faut mettre en place un certain nombre d’attendus techniques, ce qui relève de la normalisation qui semble totalement absente de notre paysage législatif.En outre, notre loi prévoit que la signature électronique sécurisée doit être créée par des moyens que le signataire puisse garder sous son contrôle exclusif. Ceci implique d’avoir en possession l’outil de signature qui nécessite de distribuer un outil de cryptographie à chaque utilisateur, ce qui est extrêmement lourd et coûteux à gérer au Maroc.

Avis du Cabinet Hajji & Associés

Page 39: NTIC Journal N3

39

Contacté par notre équipe, le cabinet juridique Hajji & Associés déclare quant aux contexte réglementaire et objectifs attendus de cette loi que le Maroc n’a commencé à engager une réflexion sur les instruments nécessaires au développement du commerce électroniqueque que dix ans après les pays d’Europe. Il a institué à cet effet un Comité interministériel pour le développement et la promotion du commerce électronique en 2000 qui devait tenir compte de l’environnement juridique international. Par la suite, le Conseil de gouvernement du 18 janvier 2006 a adopté un avant-projet de Loi relative à l’échange électronique de données juridiques, communément appelé loi 53-05 qui a été adoptée en date du 30 novembre 2007. Ce même cabinet estime que les objectifs attendus de cette loi étaient de faire de l’écrit électronique l’équivalent de l’écrit papier quant à sa force probante, sécuriser la conclusion des contrats par voie électronique

notamment par le développement du e-commerce et généraliser l’admission de la s ignature électronique et en assurer la force probante. Ces objectifs ambitieux ne sont que partiellement atteints. La loi 53-05 n’encadre pas tous les échanges électroniques de données, en particulier les données communiquées entre les particuliers (personnes physiques ou entreprises) et les administrations. Ceci présente un problème majeur pour la sécurisation des intérêts juridiques des utilisateurs des services en ligne mis en place dans le cadre du plan E-gov. Seule l’administration fiscale a prévu dans

le code général des impôts un régime d’échange des données pour certaines télé-déclarations, ce qui pose d’ailleurs un problème de cohérence et d’articulation avec cette loi.Plus de déclarations dans ce sens ont été recueillies lors d’une interview avec Moulay El Amine EL Hammoumi Idrissi, avocat au cabinet Hajji & Associés (voir page ci-contre).

Barid E-Sign, 1er autorité de certification au MarocIl s’agit d’un chantier faisant partie du programme e-gov dont les objectifs sont d’accompagner le Maroc Numeric 2013 dans le développement de l’administration électronique et de promouvoir la dématérialisation des échanges entre les opérateurs économiques sur le web et du commerce électronique. Barid Al Maghrib travaille au développement de la plateforme Barid E-Sign pour se positionner en tant que Prestataire de services de certification électronique (PSCE) pour les échanges dématérialisés, comme le prévoit la loi 53-05. A ce propos, pour plus de précisions, voir interview avec Badr Boubker p: 35.

Fouad Zaidi, directeur de développement chez Barid Al Maghrib«L’existence d’un opérateur de certification

renforce l’aspect de confiance dans le monde numérique»

Quels enjeux pour Poste Maroc quand elle a pris à son compte un tel projet inscrit dans les services e-gov ?En premier lieu, permettez-moi de vous remercier de l’intérêt que vous portez à ce projet. Pour revenir à votre question, je dirai que les enjeux sont importants à plusieurs égards. En premier lieu, c’est une évolution nécessaire du métier de la poste et un repositionnement de ses activités dans le monde numérique. En effet, Barid Al Maghrib a toujours été sujet d’un capital de confiance de la part des ses clients (cachet postal qui fait foi). Exercer le métier du tiers de confiance dans le monde numérique n’est qu’un développement naturel de cette institution et de son rôle dans le paysage économique du pays. En second lieu, la politique nationale du développement a identifié le secteur des nouvelles technologies comme un axe de progrès vital pour la création de l’emploi et la création de la valeur; d’où le programme Maroc Numeric 2013 qui vient non seulement pour la

promotion de l’économie numérique mais également comme support de premier plan à l’ensemble des autres programmes sectoriels. Or, l’une des actions majeures d’accompagnement pour la réussite de ce programme reste la mise en place d’opérateurs de tiers de confiance pour apporter la confiance numérique nécessaire aux échanges dématérialisés.

Quelles sont les spécificités techniques de ce chantier-projet ? La première spécificité de ce projet est son caractère industriel, puisque nous produisons des certificats sur des clés cryptographiques à base de cartes à puces. La particularité est le niveau de sécurité exigé non seulement des infrastructures technologiques installées, mais également de l’ensemble de l’environnement dédié (respect strict des processus, locaux hautement sécurisés…). Je citerai également les engagements signés par l’ensemble des membres du projet pour le respect global des processus et procédures

exigés par la nature de ce projet. Ce projet fait appel à plusieurs natures de technologies d’origines diverses (notamment française et américaine). La mise en place d’une IGC (Infrastructure pour la gestion des clés) s’articule autour d’une solution de cryptographie (HSM), qui a pour rôle la création des bi-clés asymétriques (clé publique et privée d’un certificat). C’est une solution «matériel» que nous avons choisie au lieu d’une solution «logiciel» pour une performance et une sécurité accrues dans le calcul des clés. Une solution d’encodage à travers un périphérique piloté par la solution «GESCARD» et d’une solution PKI synchronisée à une source de temps émise par satellite GPS. Afin d’assurer une disponibilité continue du système, l’ensemble des composantes et infrastructures matérielles est redondant. L’environnement a requis également une logistique importante en locaux équipés en moyens de sécurité et de surveillance continue.

Page 40: NTIC Journal N3

40

Dans quelle mesure favorisez-vous l’offre locale de services IT ? A ce titre, quels sont vos partenaires et comment a été fait effectivement ce choix?Nous avons opté pour une solution éprouvée à l’échelle internationale, éditée par un groupe reconnu dans le domaine de la sécurité numérique. Le rapport qualité/prix, la proximité du partenaire, la maîtrise de la technologie et ses références étaient les éléments principaux qui ont guidé notre choix.aintenant, notre solution n’est qu’une partie de l’ensemble du processus de dématérialisation. Sa mise sur le marché drainera automatiquement des services d’intégration au profit des opérateurs informatiques pour assister les administrations, les banques, les opérateurs industriels à réussir la numérisation sécurisée de leurs services.

Comment promouvoir et faciliter l’accès à cette technologie tant pour les particuliers, si besoin est, que pour les entreprises, toute taille confondue?Dans ses démarches de vente, l’activité Barid E-Sign repose sur le réseau de Barid Al Maghrib pour faciliter l’accès à l’ensemble des utilisateurs de nos certificats. Nous sommes entrain de former une grande équipe qui doit couvrir l’ensemble des régions du pays (Rabat, Casablanca, Marrakech et Oujda sont déjà servis). Au niveau de notre site www.BarideSign.ma, un guichet virtuel sera prochainement mis en service pour les demandes à travers le net. Par ailleurs, dans notre plan de communication, nous envisageons d’organiser des séminaires dédiés par secteur (acteurs du gouvernement, acteurs financiers, industriels...) pour présenter et promouvoir l’utilisation de nos certificats électroniques.

La signature électronique est assez lente à se répandre même dans les pays avancés en TI et le marché reste encore restreint, comment donc gérer l’offre et la demande en l’attente d’une foule d’applications de la signature électronique surtout dans notre pays?D’abord, à l’échelle de l’Amérique du Nord et de l’Europe de l’Ouest, la signature électronique s’est répandue énormément. Toutes les entreprises

qui pratiquent par exemple les télédéclarations peuvent constater la facilité extrême de cette pratique. Mais cette réussite venait d’abord du développement des relations électroniques avec l’administration. C’est à partir de ces relations que se sont développés tous les autres usages de la dématérialisation. A notre niveau, le programme e-gov intègre un ensemble d’applications où la signature électronique est une nécessité, nous proposons des solutions adaptées, mais l’offre Barid E-Sign ne se limite pas aux certificats de la signature électronique, elle englobe l’authentification des utilisateurs d’application métier et de messagerie. Nos certificats SSL assureront également

l’authentification des ressources actives au niveau des infrastructures machines (serveurs, routeurs…). L’offre horodatage permettra d’apposer une signature datée irrévocable dans toute transmission d’information ou

transaction électronique. L’exemple des télé-déclarations incitera rapidement les entreprises à utiliser les moynes de dématérialisation vu le gain de productivité, d’économie de papier et d’image respectueuse de l’environnement qu’ils entrainent.

Quel impact sur la confiance numérique et à quel horizon?L’existence d’un opérateur de certification, ou plusieurs, ne peut que renforcer l’aspect de confiance dans le monde numérique et dynamiser le déploiement des applications de la dématérialisation; mais également dans d’autres formes d’échange d’information comme les systèmes mobiles, notamment avec la transmission de

la voix et l’intégration avec les autres formes de communication. L’atteinte de nos objectifs en 2013 doit rester l’horizon pour faire de l’espace numérique un espace de création de valeur pour notre pays.

Dossier

Spécificités de l’offreL’offre Barid E-Sign s’articule sur plusieurs natures de certificats. Une première classe simple sous format logiciel qui peut être automatiquement téléchargé à partir du site barideSign.ma pour des utilisations dans les domaines qui ne requièrent pas un besoin de preuve probante. Une seconde classe de certificats qualifiés sur des médias physiques (carte à puce, clé USB...) avec un niveau de sécurité supérieur dû à un processus de délivrance «face to face», qui peuvent être utilisés au sein des entreprises ou dans des écosystèmes préétablis. La troisième classe, dont la valeur est probante, concerne les certificats intégrés dans des clés cryptographiques et produits selon la politique de certification arrêtée par l’ANRT. L’utilisation de ces certificats garantit aux parties prenantes la preuve probante et non réfutable de toute transaction électronique.Aussi, l’offre propose des jetons de date qui jouent le rôle de la signature légalisée selon la loi 53-05; et des certificats SSL dédiés aux serveurs, routeurs ou applications critiques. Côté pricing, Fouad Zaidi précise que «l’effort commercial visera en premier lieu les grands comptes et dépendra du nombre des certificats à délivrer de leur nature et de la durée du contrat».

Page 41: NTIC Journal N3

41

Les offres de services en ligne disponibles sur le marché marocain évoluent en intégrant à un rythme accéléré et progressivement, le recours à la normalisation et la dématérialisation des échanges qui constituent actuellement des préoccupations majeures pour les entreprises et administrations marocaines. Cependant, le développement de ces échanges numériques passe inévitablement par l’instauration d’un cadre de confiance numérique qui constitue un préalable au développement des échanges e-commerce et e-gouvernement et en particulier, les échanges nécessitant une authentification forte des intervenants et des informations échangées. Tous ces indicateurs montrent l’opportunité du service E-Sign pour le développement économique et social du Maroc. Justement, le projet Barid E-Sign a de nombreux atouts favorisant sa réussite. D’abord, la démarche globale et fédératrice portée par Poste Maroc, un acteur spécialisé et surtout crédible, disposant d’un réseau de distribution permettant une couverture large du service et une proximité avec usagers du service. Ensuite, les choix technologiques faits garantissent la

conformité aux standards du marché local et international. Cela-dit, l’offre E-Sign doit faire face à certains risques prédominants dont surtout: 1. Non adéquation technique ou tarifaire aux attentes du Marché.2. Non généralisation de l’approche numérique aux entités concernées. 3. Persistance du manque de confiance dans les échanges numériques due à une méconnaissance des mécanismes mis en œuvre, du cadre réglementaire ou dans le système du Tiers de confiance.Certes, la pertinence des services e-com et e-gov proposés ainsi que la crédibilité des acteurs qui les proposent contribuera fortement à la réussite du projet, mais, Poste Maroc doit faire un effort d’éducation du marché via des campagnes de communication ciblées et faire adhérer des entreprises ou administrations proposant des services à très forte valeur ajoutée pour garantir l’adhésion rapide des usagers. Par ailleurs, les services E-Sign doivent être ouverts et normalisés afin d’assurer la comptabilité et l’interopérabilité des mécanismes de signature et d’authentification adoptés sur le marchés local et international. En pratique, Poste Maroc et Maroc Telecommerce ont convenu fin 2010 d’aligner leur stratégie de développement pour contribuer activement à la réalisation des objectifs du plan Maroc Numeric 2013 à travers un partenariat visant à promouvoir la confiance numérique au Maroc auprès des particuliers, entreprises, banques et administrations. Ceci passe par l’implémentation des services de certification numérique de Poste Maroc au niveau des plateformes transactionnelles (B2B, B2C, A2B, A2C) de Maroc Telecommerce ainsi que par la promotion et l’implémentation des services de certification numérique auprès des sites marchands, portail e-gouvernement, Home Banking, etc.

L’existence d’un tiers de confiance marocain est stratégique dans le cadre du Plan Maroc Numérique 2013. C’est une des pièces de base du puzzle pour aller vers une économie numérique performante et reconnue. Cette plateforme de signature et de certification électronique est la première qui est dans un processus officiel d’homologation par l’ANRT (Organisme officiel d’homologation), ce qui lui confèrera une légitimité incontestable dans tous les secteurs d’activité où elle peut opérer.Un des freins est que ce projet constitue une révolution non seulement technologique mais aussi culturelle et à ce titre, il va prendre du temps.C’est la raison pour laquelle cette plateforme doit s’insérer dans une stratégie globale de développement en s’appuyant sur deux leviers majeurs pour favoriser son évolution et son utilisation qui l’infrastructure technique et les applications professionnelles qui la valorisent. Ces facteurs de réussite doivent être réunis rapidement pour que l’espérance de toutes les entreprises publiques et privées ne soit pas déçue et que les investissements déjà réalisés puissent être rentabilisés.

Avis de Christian DESSERTPrésident de la FEDISA Maroc

et Afrique francophone

Que pensez-vous du projet e-gov «E-Sign» en cours de réalisation par «Barid Al Maghrib» en tant que tiers de confiance marocain? Quels sont

les principaux freins à son adoption et quels éléments pourraient évoluer?

1 Question et 2 réponses

Avis de Samira GourroumDirectrice des Technologies et Business Developpement

Maroc Télécommerce

Page 42: NTIC Journal N3

42

Le Help Desk a longtemps constitué la solution appropriée pour permettre au service informatique

de répondre aux sollicitations des utilisateurs. Comme c’est encore souvent le cas dans les entreprises, ces derniers appellent en cas de problème et les techniciens s’efforcent d’y remédier le plus rapidement possible, principalement en «jouant les pompiers». Cependant, à mesure que l’activité se développe, la gestion des services informatiques devient plus complexe et demande une nouvelle approche.

Des silos à la centralisationPour franchir un palier et passer du colmatage de brèches à la planification préventive, les entreprises doivent être prêtes à évoluer pour transformer un Help Desk classique en un Service Desk. Il leur faut pour cela d’abord délaisser les silos fonctionnels au profit d’un Service Desk centralisé. Cela permet d’offrir aux utilisateurs un point unique d’accès et un front coordonné pour la résolution de tout problème, que celui-ci soit lié au logiciel, au matériel ou à d’autres facteurs. Dans ce scénario, une demande de service peut être adressée via plusieurs canaux (téléphone, e-mail, portail web). Le Service Desk reste en communication avec l’utilisateur jusqu’à ce que le problème soit aiguillé vers le spécialiste compétent et résolu.

De la résolution réactive à la résolution proactiveLa centralisation des services doit s’accompagner de la centralisation des données.

Les Help Desks classiques souffrent la plupart du temps d’une absence d’information centralisée qui contraint les équipes informatiques à rassembler des bribes de données pour tenter d’obtenir une vision complète de la situation. Bien souvent, les techniciens réagissent pour corriger un incident… et s’aperçoivent par la suite que la réparation a engendré un autre problème, potentiellement plus sérieux. Un Service Desk permet d’éviter ces tâtonnements, en offrant une vision à 360° ainsi que de meilleurs outils de reporting et d’analyse.

Il est ainsi possible de réduire la durée des interruptions de service grâce à une détection anticipée, à un établissement plus efficace des

priorités et à une identification plus rapide de la cause première des incidents.

Des processus manuels à l’industrialisationUne fois les services centralisés, le service informatique est en mesure d’automatiser des processus métier jusque-là manuels. S’articulant autour du Service Desk comme plateforme de communication et de gestion des workflows, l’industrialisation des processus apporte de nombreux avantages : diminution du temps

nécessaire à l’accomplissement de tâches répétitives, réduction des coûts de maintenance et de support et amélioration des résultats.

L’heure est au Service DeskVéritable «plaque tournante de l’information», le Service Desk centralise le support

des services métier pour l’ensemble des incidents, demandes, problèmes

et solutions, autorisant un mode plus proactif de fonctionnement.

Suite de gestion des services

Analyse

Page 43: NTIC Journal N3

43

Des KPI orientés incidents aux KPI orientés SLAMême si les Indicateurs clés de performance (KPI) axés sur les incidents sont appelés à conserver leur importance, les engagements de niveau de service de client (SLA) passent au premier plan dans le cadre de la gestion d’un Service Desk. Trop souvent, les informaticiens et les utilisateurs ne parlent pas le même langage.

Les informations données par les premiers n’ont aucun sens pour les seconds, qui ne comprennent pas pourquoi leurs problèmes ne sont pas classés comme «urgents». La mise en œuvre d’accords de services permet de combler ce fossé par la définition d’indicateurs communs qui favorisent une communication plus efficace.

Réussir le libre-serviceL’accès en libre-service pour les utilisateurs n’a rien de nouveau mais la plupart des entreprises peinent encore à le mettre en œuvre avec succès. Des mesures simples peuvent favoriser l’adoption du libre-service par les utilisateurs en réduisant la nécessité des interactions avec des téléconseillers et en permettant aux ressources du Service Desk de se concentrer sur des problèmes plus stratégiques et complexes.

Selon le Service Desk Institute, la remontée d’un incident depuis un site en libre-service vers un technicien de premier niveau peut en faire passer le coût de 1,50 à 19 euros (le coût d’un technicien de niveau 2 atteignant même 60 euros). Pour limiter les remontées d’appel, il faut industrialiser ou automatiser le traitement de certaines tâches et augmenter la probabilité que les clients en libre-service et les techniciens de premier niveau trouvent par eux même les bonnes réponses:- Utiliser une interface familière, simple et claire;- Réserver le libre-service aux problèmes non prioritaires ou dont le traitement peut être automatisé, certains problèmes restant traités plus efficacement par un dialogue direct entre l’utilisateur et un téléconseiller;- Mettre à profit les fonctionnalités du serveur vocal pour répondre aux attentes des clients en libre-service, par exemple, en élargissant les plages horaires du

support en 24/7 sur des services ne nécessitant pas d’intervention humaine, comme la réinitialisation des mots de passe;- Ouvrir l’accès à la base de connaissances, les enquêtes montrant régulièrement que les utilisateurs apprécient la possibilité de gérer eux-mêmes leurs problèmes.

Les sept péchés capitauxAu moment de passer à un Service Desk proactif, l’implémentation d’une base de connaissances performante permet d’éviter les «sept péchés capitaux» qui affectent souvent les Help Desks : aL’augmentation des volumes d’appels; a L’augmentation des coûts de formation;aL’augmentation des remontées d’appel ;aLa duplication des efforts ;aL’incohérence des réponses ; aLa longueur des temps des résolutions;aLa fuite des compétences.

Une base de connaissances liée à une industrialisation des process permet aux techniciens des différentes équipes d’identifier les tendances en cours, de saisir et d’utiliser rapidement et simplement une nouvelle solution.

Cela implique notamment une culture de partage des connaissances et permet en retour d’optimiser le transfert d’informations et d’atténuer l’impact du départ de techniciens expérimentés en conservant une partie de leur savoir-faire. Enfin, cela peut également contribuer à asseoir la crédibilité de la DSI, dès lors que les informations publiées sont à jour et exactes et à améliorer le taux de satisfaction des utilisateurs et leur perception du service qui leur est rendu. Le Service Desk n’est pas une mode passagère : l’heure est venue d’adopter cette nouvelle approche pour cesser de jouer les pompiers et faire franchir un nouveau palier à votre activité.

Catalogue de services

Ahmed Bennani, P2P SolutionsReprésentant FrontRange au Maroc

Full Range of Solutions FrontRange Solutions Suites Enabling IT and Service Transformation

IT Service Management IT Asset Management Customer Service Management

> Design Services > Publish Catalog> Select Services > Automated Provisioning and Execution > Measure and Optimize Performance >

Measure and Optimize Performance

AutomatedProvisioning and

Execution ofService Delivery

Multi-DepartmentalService Catalog

Extensive Portfolioof Out-of-the-Box

TemplatesAdvanced GraphicalWorkflow Services

DesignerAdvanced UserInterface andOnline Portal

FrontRange Enterprise Workflow PlatformInteroperability Customization Configuration Communications

Powerful and Affordable Service Catalog Integrated Multi-Role Design

Design and Create both IT and non-IT Service OfferingsDesign Fulfillment Workflow Across Multiple DepartmentsPublish and Optimize Portfolio of Services to the Enterprise

Page 44: NTIC Journal N3

44

Vous avez une demande ou une offre d’emploi,

merci de nous la soumettre à l’adresse :

[email protected]

Connaissances des règles de la Sécurité IT, du PCA et maîtrise des environnements de support, d’exploitation et de production IT

dans des environnements de banques et de services - Cherche poste évolutif

Consultant IT – Expert en Gestion de projets IT et d’équipe - Plus de 10 ans d’expérience dans des

environnements IT de grande envergure

Gsm : 06 61 67 00 61

JF 24 ans, connaissance des technologies Cisco, Juniper, StreamCore.

Connaissance des environnements Nagios, Oréon, Linux, DNS, DHCP, FTP, NFS, SAMBA, etc. cherche poste évolutif

Développeurs / concepteurs Portail Web Java/J2EE/Struts/CSS/CMS

Expérience de 2 à 5 années en développements J2EE est exigée

Réf. OFOSDJ1N3

Développeurs SOA sur les outils Oracle SOA Suite (11g).

Expérience de 2 à 5 années sur les technologies Oracle est exigée.

Réf. OFOSSOA2N3

Consultants CRM Peoplesoft techniqueExpérience minimale de 5 ans est exigée

Réf. OFOSPS3N3

Ingénieur Réseaux & Télécom (ENSAF, 2010)

Offres de missions en Freelance – Postes basés à Casablanca

GSM: 06 69 96 90 32

La connaissance des Telcos est un plus – 1 TJM attrayant – Envoyer CV + Référence de l’offre à l’adresse : [email protected]

JH, 26 ans Expérience dans le développement C++,

Java, VB, PHP, JavaScript, etc.Ch. Poste évolutif

Mastère en Réseaux & SystèmesUniversité Ibnou Zohr (Agadir - 2009)

Gsm : 06 40 27 81 83

JH, Connaissance des environnements de développement Java, Web, SOA

Connaissance des normes et standards (CMMI, SCORM, IMS-LD, MDA)

Ch. Poste évolutif

Ingénieur d’Etat en technologiesde l’information (EMI, 2010)

Gsm : 06 40 18 30 19

JH 23 ans, connaissance des environnements de développement Java, Web, Connaissance avancées dans la Sécurité des SI (Sécurité des Réseaux, applicative, des BDD) et des

normes et standards (Ebios, Mehari, ISO2700x) Ch. Poste évolutif

Ingénieur d’Etat en sécurité des systèmes d’information (ENSIAS, 2010)

Gsm : 06 74 42 88 24

Carrière

V tre cible lit NTIC Journal

www.nticjournal.ma

Expérience significative dans la gestion des projets informatiques et d’équipes, dans l’optimisation des coûts et la Veille

technologique.Expertise fonctionnelle et technique, Recherche et développement, AMO,

Architecture, Sécurité, Optimisation IT, Pilotage de processus IT & Audit qualité.

Consultant Fonctionnel et Technique - Plus de 8 ans d’expérience dans des

environnements IT de pointe

Gsm : 06 63 50 19 45 Mail : [email protected]

Large connaissance IT : Systèmes, Réseaux, Bases de données, Messagerie,

développement Java, Web, etc.Connaissance avancée des ERP de

Gestion : Commercial, Comptabilité, Paie, Ventes, Achats, etc.) - Cherche poste

évolutif, à forte valeur Ajoutée

Actuel IT Manager - Plus de 7 ans d’expérience dans la gestion des projets IT

et des équipes

Gsm : 06 53 37 27 07

Plus de 9 ans d’expérience dans des environnements IT de grande envergure

(Finances, Télécoms, etc.)Large connaissance IT, Sécurité, Systèmes, Réseaux, Bases de données, Messagerie,

Développements, Web, etc.Cherche poste de responsabilité à forte

valeur ajoutée

Directeur de projets IT & Sécuritécertifié Lead Auditor 27001

Gsm : 06 33 15 78 04

Page 45: NTIC Journal N3

45Coaching

Outil de développement personnel, le coaching est indiqué dans toutes les situations où il

y a un enjeu humain, relationnel et émotionnel. Le travail du coach consiste à dépassionner les enjeux. Le nez dans le guidon, le coaché ne peut pas s’émanciper de son problème. Il est embourbé. Son objectivité se trouve ainsi réduite.La prise de recul est une compétence nécessaire, car ce n’est qu’à ce prix que le manager peut distinguer l’essentiel de l’urgent. Cette compétence est nécessaire lors de prise d’une nouvelle fonction à l’occasion d’une promotion, d’une mutation ou d’un recrutement, le manager fait face à de nouveaux défis, généralement humains et non forcément techniques.Lors de cette transition, le coach permet au coaché de bien négocier ces points d’inflexion de sa carrière et à l’entreprise de garantir les conditions d’une meilleure intégration et optimisation des ressources.

Pour imprimer ses marquesObtenir une promotion ou un nouvel emploi ou se voir confier le lead d’un projet d’entreprise sont de réelles opportunités de carrière. Elles peuvent également devenir de réels moments de solitude et de doute. Parce que l’arrivée d’un nouveau à la tête d’une équipe, existante ou transversale, peut susciter diverses réactions, principalement le rejet.La difficulté peut, par ailleurs, émaner de la personne elle-même, car elle vit une phase de transition où elle change de statut. En effet, passer de statut d’expert, habitué à faire le terrain et à mettre la main à la pâte, à manager devant, mobiliser, écouter, motiver est une transition, parfois, difficilement vécue par certains managers. Il n’est pas toujours facile de switcher d’une posture à une autre.Après quatre années d’études commerciales, Ayoub a intégré une société de distribution en tant qu’agent

commercial. Une année après, il a été promu chef d’équipe. Après la restructuration, Ayoub a été nommé directeur commercial d’une autre filiale du groupe. Il doit, maintenant, diriger une équipe hétéroclite d’agents jeunes et moins jeunes, dont certains ont 25 ans d’ancienneté dans la boîte.Un mois après, Ayoub est venu me voir. Il souhaite comprendre la réaction de ses collaborateurs, dont certains étaient des amis et ce qu’il peut faire pour être accepté. Ayoub fait, en effet, face à un défi humain. D’abord, vis-à-vis de lui-même et vis-à-vis de ses nouveaux collaborateurs. «Mes collaborateurs font toujours référence à l’ancien directeur commercial. Cela me met mal à l’aise. Et je commence à douter de mes capacités à assumer cette responsabilité» confie-t-il. «J’ai, poursuit-il, du mal à être directif avec mes anciens collègues. C’était très cool avant. Je continue à communiquer avec eux sur le même registre. Avec les anciens, je préfère passer le message par quelqu’un d’autre ou faire moi-même le travail». Ayoub a, en fait, peur d’être rejeté par ses collaborateurs. Cette peur l’inhibait et altérait les enjeux de son nouveau poste. Pendant les séances de coaching, mon travail avec Ayoub a consisté, entre autres, à faire un travail sur les émotions et à «nourrir sa besace» par des feedbacks positifs sur ses réalisations et sur ce qui a motivé la direction générale à lui confier la direction commerciale. Chemin faisant, Ayoub a commencé à imprimer ses marques, à s’affirmer devant son équipe, à se démarquer de son prédécesseur et à trouver la légitimité de son nouveau rôle de manager.Durant notre coaching, Ayoub n’a pas compris

la réaction de ses collaborateurs, mais a réussi à décrypter ses comportements et réactions, ce qui l’a énormément aidé à progresser.

La statue était làDurant un coaching de prise de poste, le coach va aider son client à relativiser la tension induite par la nouvelle fonction, à prendre du recul et à ne pas réagir de façon émotionnelle. Par le jeu des questions, des feedbacks, de miroir, de la confrontation et d’autres techniques, le coach permet au coaché de se recentrer sur les vrais enjeux de la nouvelle fonction et d’acquérir les compétences nécessaires pour relever les nouveaux défis. Au terme du contrat, le coaché construit, tout seul, les réponses à ses questions et à celles que lui pose son coach. Le coach travaille, en effet, sur le matériau que lui apporte le coaché. En guise de conclusion, j’emprunte à mon ami et pair, Mouhcine Ayouche, cette belle métaphore qu’il utilise en parlant du coaching : «La statue est déjà dans le

bloc de marbre. Mon travail est de la dévoiler» dixit

Michel Ange.

Coaching de prise de poste:accompagner le manager à évoluer

Nezha Hami Eddine Mazili Echaïri

Consultante - CoachAvec la contribution

de Cap RH

Pour des raisons de confidentialité et déontologie, les prénoms des personnes et les noms des entreprises ont été modifiées

Page 46: NTIC Journal N3

46 Tribune

A travers l’Agence nationale pour la promotion de la petite et moyenne entreprise (ANPME),

le gouvernement marocain vise accompagner les PME dans leurs démarches d’informatisation grâce aux offres «Moussanada technologies de l’information (TI)» se traduisant par des subventions à hauteur de 60% de l’investissement IT dans la limite de 400.000 DH TTC par entreprise.

Spécificité de L’offrePour appuyer ce mouvement d’informatisation, trois initiatives clés ont été arrêtées par l’ANPME. D’abord, soutenir l’informatisation des filières à fort enjeu PIB, après avoir

identifié des solutions spécifiques aux différents secteurs d’activités et adressé un catalogue de solutions, par secteur d’activité, facilitant l’accès des PME-PMI aux offres d’éditeurs et d’intégrateurs IT adaptées à leurs besoins. Ensuite, mobiliser les prescripteurs publics et privés afin de promouvoir l’informatisation des PME. Il s’agit de s’associer au grands donneurs d’ordre, avec l’appui des associations et organisations professionnelles, pour inciter les fournisseurs PME à privilégier les échanges électroniques des données. Enfin, inciter les PME à l’usage des TI à travers des programmes d’initiation aux dirigeants de PME.

Limites de l’offreDepuis le lancement des cinq offres «Moussanada TI» l’ANPME n’a pu

atteindre son objectif d’accompagner 500 entreprises par an et les budgets alloués à ce titre n’ont pu être consommés. Un manque d’intérêt est clairement affiché par les PME et les difficultés auxquelles elles font face s’opposent au mouvement. Particulièrement, leur incapacité de formaliser leurs besoins IT en raison des offres compliquées des fournisseurs et des difficultés techniques liées aux SI. Ajoutés à cela, le manque de sensibilisation des managers et la méconnaissance du retour sur investissement en TI. Les coûts élevés des solutions, des ressources humaines et des prestations de services IT ainsi que les conditions d’éligibilité du programme «Moussanada TI» et qui sont tributaires de la réalisation d’un CA annuel HT inférieur à 175 MDh constituent aussi un frein à l’adoption desdits programmes. A titre d’exemple, pour s’affranchir d’un SI de 2 MDh, une PME doit débourser plus de 1,6 MDh au-delà de la subvention de 400 KDh et ce, sous réserve de disposer effectivement des fonds nécessaires.

Un modèle à suivre, le PortugalAvec l’appui de l’Union européenne et le soutien du gouvernement par le biais de subventions en investissements IT, la vision portugaise de la e-PME datant de 2008 est d’adresser 20.000 entreprises en 3 ans dont un pilote de 1.000 PME pour «tester» les offres résultantes. Grâce à la volonté de toutes les parties prenantes: gouvernement, donneurs d’ordre, fédérations, constructeurs, éditeurs, intégrateurs IT et Portugal Telecom (PT), l’opérateur télécom historique au Portugal, cette vision a pris une autre dimension où PT devint le seul interlocuteur du client en tant que réel prestataire de services IT.

Les bénéficesAvec des partenaires technologiques solides, PT propose des offres «Tout en Un» couvrant tous les besoins identifiés, tant fonctionnels que techniques, des PME. Ceci inclut les équipements (bureautique, réseau, etc.), les logiciels de gestion, la connectivité nécessaire, tant téléphonique que réseau (téléphonie fixe et mobile, Internet, etc.) ainsi que toutes les prestations d’intégration, d’assistance technique, de maintenance et de sécurité autour. En pratique, PT assure tous les aspects de provisionning auprès de ses partenaires technologiques (matériels, logiciels, services, etc.) et refacture les services contractés aux clients sous forme d’abonnement mensuel représentant des coûts modérés et surtout supportables. Ainsi, et au-delà des aspects économiques positifs que ces offres présentent, les PME profitent du savoir-faire et de l’expertise de PT pour choisir des solutions de pointe qui répondent à leurs besoins.

Et le Maroc …La vision portugaise reste respectable et le Maroc devrait s’en inspirer pour renforcer le mouvement d’informatisation des PME. Les opérateurs télécom commencent à bouger mais leurs visions de la problématique au Maroc n’est pas à l’image de cette vision. Des offres sont déjà en place dont celle de Méditel (OfficePack full IP) «www.officepackmeditel.ma» certes un pas positif qui va dans le sens d’une offre plus complète dans le futur, mais timide et qui reste à développer sous réserve de volonté de toutes les parties prenantes.

e-PME: quel modèle pour la PME?

Les PME ont besoin plus que jamais de flexibilité et de réactivité face aux défis de leur business. Un système d’information spécifique à leur métier s’impose pour un pilotage idoine de leurs activités. Au Maroc, la productivité des PME est marquée par une forte sous-informatisation et un faible taux d’utilisations des SI. C’est dans ce sens que la stratégie «Maroc Numeric 2013» organise l’accès des PME aux TI pour améliorer leur productivité et créer un avantage compétitif de développement. Ce faisant, quelles offres apporteraient réellement une plus-value aux PME marocaines?

O.Lahlim

Page 47: NTIC Journal N3

47

Page 48: NTIC Journal N3

48 Métiers

La complexité grandissante des processus d’affaires, les risques accrus d’interruption d’activités, la

sécurité des personnes et des systèmes outre les exigences en matière de gouvernance d’entreprise sont des sujets qui requièrent de plus en plus l’attention

des managers. Toute entreprise peut à tout moment être confrontée à des situations de crise qui nécessitent une gestion optimale pour limiter le temps d’interruption de ses activités les plus vitales. Panne de courant, incendie, attentats, catastrophe naturelle, défaillance IT ou autres sinistres. Plus question de cesser l’activité. Lentement mais sûrement, le Plan de continuité d’activité (PCA) devient stratégique aux entreprises et dépasse le cadre traditionnel des process techniques liés aux SI (Sauvegarde, externalisation, redondance, etc.). Il faut penser crise, évacuation, repli, logistique, priorités, etc. Il faut être conscient que «ça n’arrive pas qu’aux autres»! Le PCA est piloté par une structure de régie où le Responsable du Plan de continuité d’activité, RPCA, est un leader. Mais de qui parle-t-on au juste?

PCA, Késako? Le PCA, appelé aussi DRP pour Disaster Recovery Plan, est un dispositif organisationnel et technique

qui vise à limiter l’impact potentiel d’un sinistre (accident humain, incendie, tremblement de terre, etc. entraînant des pertes matérielles ou humaines) majeur compromettant les activités les plus critiques de l’entreprise. Dans son cycle de vie, il convient de bien

distinguer les deux phases cruciales qui sont d’abord, la naissance du projet et qui nécessite un sponsoring réel et une vision complète et transverse du business. Ensuite, le suivi et l’actualisation qui sont des tâches fastidieuses, consommatrices de temps et qui risquent d’être totalement ratées

devant l’ampleur de la mission.En pratique, et à l’image de toute démarche d’amélioration continue, le PCA vise à définir un objectif d’activité minimal en recensant les activités vitales et les compétences internes ou externes pour anticiper leur remplacement. La mise en place d’une cellule de crise pour coordonner l’élaboration du plan et sa mise en œuvre est une nécessité. Encore plus, l’élection d’un manager en est un prérequis.Le PCA vise à anticiper et maîtriser les risques (Perte potentielle identifiée et quantifiable inhérente associée à la probabilité de l’occurrence d’un événement ou d’une série d’événements) de grande envergure. Il s’agit de catégoriser les incidents potentiels et de sécuriser les environnements informatiques et de production (back-up applicatifs, de flux et des ressources humaines, etc.). Ajoutés à cela, l’instauration d’une gestion efficace des moyens logistiques (transport, électricité, télécommunications, etc.) ainsi que l’établissement de relations favorables avec les fournisseurs et prestataires critiques. Par ailleurs, le PCA vise à analyser et réduire les impacts potentiels d’une interruption d’activité à travers le recensement des activités et ressources vitales de l’entreprise, la cartographie

Plan de Continuité d’Activité, le profil idéal d’un vrai leader

Page 49: NTIC Journal N3

49

des risques, l’analyse des impacts d’une interruption des processus métier, le déploiement des solutions de continuité multi-site et la mise en place d’une gestion de crise performante. Et bien sûr, la mise en place d’une structure de gouvernance du PCA (stratégie, veille, analyse et reporting) est d’un intérêt majeur pour la survie de l’entreprise.

Quel retour sur investissement (ROI) du PCAPour justifier la mise en œuvre d’une démarche PCA, il est indispensable de mettre en adéquation les enjeux de l’entreprise (risques encourus VC. bénéfices attendus) et le souci de maîtriser les investissements qui y incombent (chiffrage des pertes potentielles vs. coûts de mise en œuvre). Outre la gestion quotidienne du risque, le projet d’implémentation du PCA constitue d’une part, un facteur incontestable de bonne gouvernance et un levier d’amélioration continue. D’autre part, il présente de véritables opportunités pour une entreprise à plusieurs niveaux: • Sur le plan opérationnel et financier en minimisant les impacts financiers, juridiques et d’image d’un sinistre grave, ce qui en garantit la survie de l’entreprise. C’est aussi un levier susceptible de générer des allègements de charges auprès de certains prestataires (primes d’assurance, franchises, etc.).• Sur le plan organisationnel en offrant une mise à niveau et une révision des organisations et des processus clés de l’entreprise;• Sur le plan concurrentiel étant un argument commercial de poids surtout pour les entreprises amenées à dévoiler les composantes de leur PCA dans les réponses à appel d’offres où la capacité à gérer l’imprévisible constitue un facteur différenciant;• Sur le plan RH étant un moyen de sensibilisation des collaborateurs aux risques opérationnels et qui mobilise et fédère tous les collaborateurs autour de leur entreprise;• Sur le plan réglementaire en couvrant des obligations légales régissant l’activité de l’entreprise (SOX, Bale II, ISO 2700x, etc.). Les facteurs de succèsUne analyse fine des activités de l’entreprise [BIA, pour Business Impact Analysis] est fortement recommandée

pour déterminer celles qui sont les plus importantes à poursuivre en cas de sinistre. Ces activités critiques devront être maintenues de diverses manières et c’est ce que doit organiser le PCA. Malheureusement, force est de constater que la décision de mener ce BIA est difficile à gérer, souvent par absence de vrai leader. Aussi, il est judicieux de dissocier les enjeux des métiers et les exigences techniques, ce qui permettra entre autres de segmenter le projet en lots qui font appels aux différents représentants métier, de l’analyse des risques à la définition de la stratégie, de la définition de l’architecture cible à sa mise en œuvre, de la rédaction du plan de secours à son test en conditions réelles. D’autre part, les solutions envisagées pour le secours doivent être testées régulièrement, tant sur le plan unitaire que sur le plan global, afin de tenir à jour son PCA. Par ailleurs, les concepts du PCA doivent être continuellement abordés au niveau de chacun des projets d’entreprise et ce, en termes d’impact sur le plan en question, la criticité métier du projet, les évolutions des moyens afférents aux projets (aspects techniques, logistiques, etc.).

Missions du RPCAChargé d’analyser les risques qui portent atteinte à la continuité des activités, le RPCA a pour objectif de préparer l’entreprise à faire face aux crises qui peuvent paralyser ses activités. Pour être efficace, ce type de management doit être un processus accepté et piloté par une bonne gouvernance et de «bonnes pratiques» au-delà du contrôle et de l’encadrement permanent dont il doit aussi bénéficier. Ainsi, le RPCA a plusieurs missions qui consistent d’une part à déterminer les moyens à mettre en œuvre pour faire face aux crises impactant les activités critiques et piloter leur mise en place. Il intervient en matière de conseil et d’assistance, de veille réglementaire, de pilotage et de représentation auprès des instances institutionnelles grâce à sa vision d’ensemble, à partir de visions locales héritées des différents représentants des process critiques concernés par le PCA et qu’il faut comprendre et structurer. À ce titre, il apporte son support dans la conception des nouveaux process, modes opératoires, solutions dégradées, etc. et préconise toute

adaptation (organisationnelle, technique, logistique) de nature à faciliter la gestion du PCA en cas de crise. D’autre part, le RPCA veille au maintien en condition opérationnelle son plan de continuité en tenant compte de l’évolution de l’organisation de la banque et préconise les mesures nécessaires pour les compléter. Il maintient la documentation, les procédures et la méthodologie liées aux plan et contrôle son efficacité en organisant des tests unitaires et globaux et analysant les évolutions éventuelles à porter. Enfin, le RPCA intervient en situation de crise en préconisant toute action nécessaire au diagnostic, à la prise de décision et à la reprise d’activité en cas de sinistre majeur tout en assurant le reporting de l’activité pour la direction générale.

Profil d’un vrai LeaderIl est clair que pour la mise en place et la gestion du PCA, les premiers concernés doivent-être les responsables métiers. Ce sont eux qui définissent et expriment leurs exigences sur leurs processus car en effet, les exigences métiers priment. Pour élire son RPCA, une entreprise se retourne généralement vers des candidats en interne du fait que le poste nécessite une bonne connaissance des engrenages internes à l’entreprise. Certaines entreprises décident d’en faire une des missions du responsable des risques, le responsable qualité, voire le responsable d’audit ou encore le DAF et ce, pour leur forte connaissance de l’entreprise. Le prérequis à ne pas perdre de vue est le sponsoring réel du top management et la vision complète et transverse du business.In fine, l’essentiel reste de trouver l’équilibre nécessaire entre les compétences techniques requises pour le poste et le poids et la finesse nécessaires pour sensibiliser mais surtout, pour guider l’ensemble de l’entreprise vers ces nouveaux enjeux. Tous les fournisseurs de moyens (IT, logistique, etc.) doivent développer ce qu’il faut pour satisfaire les exigences de continuité, particulièrement la DSI qui dispose d’une vision plus axée sur les moyens et dont la notion de criticité de processus est différente du métier.

N. Mounouar

Page 50: NTIC Journal N3

50 Bourse

Le MASI à l’épreuve des faits

Après un début d’année prometteur tant en termes de performance que de volume (+ 5.5 %), le

marché a brutalement dévissé pour essuyer tout le gain réalisé. Ainsi et malgré les anticipations positives des résultats annuels, une sévère prise de bénéfice a régné sur le marché amorcée par une réduction de l’exposition zone MENA de la part de certains investisseurs

étrangers. Sur le plan graphique, le MASI a retracé 61.8% du mouvement haussier entamé depuis septembre 2010 et ce, après avoir testé le niveau à 12.200pts. Pour rappel ce niveau correspond d’une part au support majeur S1 ainsi qu’au niveau de la moyenne mobile 200 jrs. D’un point de vue technique, le MACD weekly demeure toujours en territoire positif malgré un positionnement au

dessus de sa ligne de signal. Par conséquent, une zone de trading range a été formée entre les niveaux 12.600 pts et 12.800 pts parallèlement à une réduction drastique des volumes. Au final, l’indice pourrait retester le niveau à 12.200 pts avant toute reprise. Il faut aussi noter que, tout de même, la tendance haussière moyen long terme n’est pas encore remise en cause.

Powered by DirectFN

FTV est partenaire exclusif au Maroc de DirectFN, (www.directFn.com) leader en technologie de bourse en ligne et des écrans de consultations multi marchés et multi canaux.DirectFn offre des solutions Order Management System de nouvelle génération ainsi qu’une technologie «Straight Through Processing» pour les institutions financières buy and sell side.Pour toute information complémentaire : prière de visiter notre site: www.ftv.ma ou nous envoyer un email à l’adresse: [email protected]

Page 51: NTIC Journal N3

51

Jusqu’à la date du 11/03, les résultats publiés de certaines sociétés sont en globalité conformes aux

prévisions des analystes financiers.En effet, le marché table en moyenne sur une croissance de la masse bénéficiaire

d’environ 10% avec un niveau de valorisation attrayant autour de 16.5 x PER 11.En termes de perspectives, le plan épargne en action, les cessions prévues des filiales de la SNI ainsi que les

futures IPO (introductions en bourse) ne pourront que redynamiser le marché.

Mehdi CHEKKOURIGlobal Manager - FTV

Zoom sur les résultats

Page 52: NTIC Journal N3

52

Dans un contexte économique assez rude et devant des priorités

managériales en constante évolution, les infrastructures technologiques actuelles ne peuvent plus être gérées comme un centre de coûts mais doivent participer à la création de valeur de l’entreprise et doivent devenir plus flexibles, plus agiles et plus résilientes aux conjonctures économiques. Telle a été la problématique soulevée lors de cette table ronde et qui a permis un échange entre les DSI présents, les équipes EMC et Cisco pour partager leur vision commune à propos de la réponse à de telles demandes qui se résume dans la transition vers le Cloud privé et public.

En effet, avec une infrastructure informatique construite, opérée et consommée différemment, le Cloud Computing apporte de nouvelles opportunités et sources de revenus.

Cette table ronde a permis entre autre d’apprécier les apports des solutions Cisco et EMC pour la gestion du Cloud Computing et la Virtualisation des Postes de travail.

NEC, un des principaux fournisseurs mondiaux de solutions Internet, de

réseaux à haut débit et d’entreprises, conçues pour répondre aux besoins spécialisés de sa base de clients au

niveau mondial et Config, distributeur à valeur ajoutée dédié uniquement aux Vars, SSII et intégrateurs, leur offrant une expertise acquise de longue date en matière de conseil et de soutien commercial et marketing pour les solutions de sécurité et de sauvegarde, ont organisé en février dernier, une journée

de formation commerciale et avant-vente gratuite sur les solutions que Nec proposent autour. Cette journée a permis de diverses problématiques,

particulièrement, • Les plateformes serveurs adressant les problématiques du SMB jusqu’aux Datacenter les plus exigeants.• La continuité d’activité, adressant les problématiques de sockage, de haute disponibilité et de reprise d’activité.• La virtualisation, plus particulièrement sous l’angle du poste de travail (NEC étant un précurseur sur ce domaine).Les solutions logicielles pour le management des Datacenters ainsi que des Appliances permettant aux services providers de proposer facilement des solutions Paas ou Daas.

Suite au succès des dernières éditions «Les Rencontres de l’ASTEC», cette dernière a organisé en février dernier, la première édition 2011 qui s’est inscrit dans le cadre du plan d’action pour le développement des synergies, du réseautage entre les sociétés du Technopark et du développement de leurs affaires. Cette édition a remporté un vif succès en février dernier! En effet, les interventions de Hassan Debbagh, directeur général adjoint en charge des

systèmes d’information à la Banque Centrale Populaire et Said Benjelloun directeur des systèmes d’information à Marsa Maroc, ont donné des exemples concrets sur leurs attentes en matières de NTIC. Maroc Numeric Cluster était également présent à ces rencontres qui sont l’occasion d’inviter des directeurs de Ssystèmes d’information, décideurs dans leur organisation pour partager avec les participants leurs projets futurs, leur vision du marché des TIC au Maroc

et faire ainsi un rapprochement entre la demande et l’offre du marché. Ne ratez surtout pas la prochaine édition qui aura lieu au mois d’avril.Ces rencontres permettent de rencontrer des Directeurs de Systèmes d’Information, décideurs dans leur organisation pour partager avec les sociétés installées au Technopark et membres de l’ASTEC, leurs projets futurs, leur vision du marché des TI au Maroc et faire ainsi un rapprochement entre la demande et l’offre du marché.

Table Ronde DSI, Cisco et EMC sur le thème «en marche vers le Cloud Computing»

NEC renforce son positionnement au Maroc en étoffant son réseau de partenaires

Les Rencontres de l’ASTEC: jeudi 24 février 2011

NTIC Events

Page 53: NTIC Journal N3

53

Page 54: NTIC Journal N3

54

Suite à l’annonce récente de l’intégration de l’ensemble du portefeuille HP convergence des infrastructures (3PAR Utility Storage) afin de simplifier le Cloud Computing évolutif, HP introduit de nouvelles solutions de stockage pour la virtualisation et la déduplication des données. Cette intégration permet aux clients d’optimiser la livraison de nuages avec des fonctionnalités comme le stockage automatisé étagement pour améliorer les performances et les offres de stockage minces pour éliminer le sur-approvisionnement. Dans ce cadre, HP Enterprise Business a organisé en mars dernier une matinée en présence de Mohamed Taj, DG HP Maroc et de Wahid El Meliani, DG HP Afrique. Ce dernier a ouvert le débat sur les nouveaux produits visant à améliorer la gestion du Cloud Computing évolutif.

Ce séminaire a été l’occasion de présenter des techniques de réalisation d’enquêtes évoluées et d’analyse de données avancées en utilisant les solutions IBM SPSS pour répondre à des problématiques métier stratégiques telles que:- La réalisation rapide d’enquêtes Web (Collecte d’information fiables); - La production facile de Reporting et Analyse de données en temps réel;- La veille concurrentielle et commerciale (Analyse de données textes);- Segmentation et identification des clients susceptibles de répondre à des offres promotionnelles spécifiques Proposition d’offres de produits personnalisées et adaptées; - Fidélisation des clients et anticipation de leur départ (Churn-Attrition);Détection des fraudes, des abus et des comportements atypiques.

L’Ecole nationale supérieure d’électricité et de mécanique (ENSEM) a organisé en février dernier la deuxième édition de sa course «Les 10 km» qui coïncide avec le 25e anniversaire de l’école. Des prix ont été remis aux 5 premiers. Ainsi, les premiers des deux sexes ont en droit à un prix de 10.000 DH chacun

et des prix symboliques ont été attribués à tous ceux qui auront fini la course. À rappeler que cette rencontre sportive est une initiative des élèves ingénieurs de l’école, appuyée par la direction et parrainée par l’Université Hassan II Casablanca, la Fédération royale marocaine d’Athlétisme et la

championne nationale Nezha Bidouane.

Sous le thème «Les meilleurs pratiques en termes d’achat intelligent ou smart IT buyer dans l’environnement économique marocain actuel», IDC a tenu son forum «IT Manager Forum» en fin mars dernier à Casablanca. Ce rendez-vous annuel des DSI a permis de débattre les meilleures pratiques en termes d’achat intelligent dans l’environnement économique marocain actuel. Plusieurs ateliers et tables rondes ont permis de discuter les défis des DSI en termes d’alignement des technologies et budgets comme par exemple, le rôle des services managés pour l’entreprise marocaine;

comment surmonter les barrières organisationnelles, technologiques et industrielles; comment évaluer l’introduction de la révolution de l’informatique décisionnelle (Business Intelligence) au Maroc, etc.À noter que la conférence a été animée par des analystes à connotation internationale qui ont mis la lumière sur les principales prévisions du secteur des NT pour l’année 2011 ainsi que les problématiques actuelles qui freinent leur usage au Maroc. À ce propos, l’ITMF a présenté les dernières innovations en termes de solutions technologiques à travers l’exposition

des dernières applications disponibles sur le marché marocain.

HP présente sa suite de solutions pour la gestion du Cloud

Les solutions SPSS innovantes pour les entreprises

Course ENSEM pour la promotion du sport en milieu universitaire et le développement de l’esprit d’initiative chez l’ingénieur

Smart IT buyer au IT Manager Forum

NTIC Events

Page 55: NTIC Journal N3

55

Page 56: NTIC Journal N3

56

iOS 4 mis à jour le 11 mars vers la V 4.3.Utilisé dans iPhone, iPod touch et iPad.Hautement sécurisé, stable et réactif.Safari plus rapide grâce au moteur Nitro JavaScript.Prise en charge les communications réseau chiffrées. Intégration des contrôles parentaux personnalisables. Sécurisation des applications de géolocalisation.Localisation de l’iPad en cas de perte ou de vol. Possibilité d’effacer le contenu à distance.Intégration de la technologie sans fil 802.11n. Disponible avec la connectivité 3G.Partage de la connexion en tant que borne Wi-Fi

Interface élégante, intuitive Multi-Touch. Design plus fin et plus léger.L’interrupteur latéral configurable (Couper le son / Verrouillage de la rotation d’écran).Sortie HDMI 1080p.AirPlay pour la diffusion de musique, photos et vidéos sans fil.AirPrint, pour imprimer directement par Wi-FiiPad Smart Cover, technologie magnétique qui s’ajuste parfaitement à l’écran. Au soulèvement, l’iPad sort de veille A la remise, l’iPad retourne en veille automatiquement.

Nouveau processeur A5 bicœur (fabriqué par Apple) deux fois plus rapide Graphisme ultra-rapide avec des performances jusqu’à neuf fois supérieures. Accéléromètre intégré pour une orientation en mode portrait ou paysage.Fonctionnement parallèle de l’accéléromètre, le gyroscope à trois axes et la boussole. 33 % plus fin et jusqu’à 15 % plus léger (8mm en moins) que l’iPad 1.Deux caméras pour les appels vidéo FaceTime.10h de batterie pour une autonomie maximale.Grand écran de 9,7 pouces avec rétro-éclairage par LED.Affichage muni de la technologie d’affichage IPS («in-plane switching»).Angle de vision de 178°.

Le nouveau IPAD, V1,5 ou V2

Buzz

L’apport Système Le Plus . . . .

L’apport Matériel

Page 57: NTIC Journal N3

57

• Taille : 40 x 85 x 140 mm• Poids : 650 g• Capacité : 1 TO• Interface : eSATA 3Gbits; FireWire 800; USB 2.0• Vitesse de rotation : 7200 tr/min• Cache : 16MB (2x8MB) • Taux de transfert de l’interface - eSATA 3Gbits: up to 3Gbits/s (300MB/s) - FireWire 800: up to 800Mbits/s (100MB/s) - FireWire 400: up to 400Mbits/s (50MB/s) - USB 2.0: up to 480Mbits/s (60MB/s)• Taux de transfert maximum - eSATA 3Gbits: up to 145-160MB/s - FireWire 800: up to 75-85MB/s - FireWire 400: up to 35-40MB/s - USB 2.0: up to 30-35MB/s

• Affi chage LED DLP, Zoom fi xe• Résolution: XGA (1024 x 768)• Contrôle du format (ARC) : 4:3, 16/9• Ratio de projection : 1,35• Type de lampes : LED RGB• Durée de vie (normale) : 30000 Heures• Son : 1W + 1W stéréo• Connectique : D-Sub, HDMI, S-Video, DVI-D, Composante (RCA / RCA), PC• 12 Langues du menu• Consommation : 100 W (max)• Dimensions nets : 160 x 135,5 x 139,2 m;• Poids net : 771 gr

Primée «New Product Innovation Award» à l’occasion des European Office Product Awards (EOPA), lors du salon Paperworld à Frankfort.• Possibilité d’imprimer sans avoir besoin d’un ordinateur • Se connecte directement à Internet • Permet aux utilisa-teurs d’imprimer à partir de n’importe quel appareil mobile. • Assure un rendement économique avec de meilleurs résultats d’impression (réduc-tion à hauteur de 50% du coût par page (énergie, encre, etc.)

• Capteur APS-C (coef-ficient 1.6) de 18 MP• Processeur Digic IV• Rafale à 5,3 images par seconde sur 58 vues en JPEG et 16 en RAW• Système de mesure d’exposition iFCL sur 63 zones• Mode vidéo HDTV 1080p – 1920×1080 pixels à 30, 25 et i/s en H.264 encapsulé dans un fichier .MOV• Ecran arrière de 7,7 cm – 1 044 000 points – articulé• Flash intégré permettant le contrôle de flashs distants jusqu’à 2 groupes de 5 flashs• Viseur grossissement 0,95x – couverture à 96% transmissif (affichage du niveau élec-tronique sur l’horizontale possible)• Micro intégré mono• Entrée micro stéréo, sortie HDMI CEC (mini), sortie A/V, prise télécommande• Carte SD• Joints d’étanchéité• 755 grammes

• 320 Go, 4 Go de RAM, • Écran de 15.6 pouces 16/9 avec Rétro-éclairage LED• Webcam intégrée, Graveur DVD, Wireless, • Processeur Dell Inspiron 15R• Processeur bi-coeur Intel CORE I3-350M - HM57 cadencé à 2260 MHz• Hauteur : 3.4 cm - Poids : 2.7 Kg

L’imprimante «HP Officejet Pro 8500A Plus e-All-in-One»

Canon EOS 60D

Dell Inspiron 15R

LaCie little big disk

Video Projecteur LG Ultra-Mobile SLIM LED HX300G

Page 58: NTIC Journal N3

58

1. Qu’est-ce que l’A-GPS ?La technologie A-GPS (Assisted GPS), dite aussi, WAG (Wireless Assisted GPS) est une version enrichie du GPS. Elle permet de fournir des données de localisation plus précises et fonctionne dans des lieux souvent mal couverts par le GPS (bâtiments, tunnels, etc.). Elle permet de récupérer les données d’assistance sur une connexion de données de type GPRS ou 3G, ce qui permet au terminal GPS de calculer les coordonnées de sa position lorsqu’il reçoit des signaux des satellites.

2. Histoire de l’A-GPSLa technologie A-GPS a été découverte en 1996 par Giovanni Vannucci du département de Recherche en communication sans fil de Bell Labs et Bob Richton du Wireless Technology Laboratory. L’idée était alors d’utiliser des satellites GPS pour localiser des téléphones portables.

3. Architecture du serviceLe terminal communique via le réseau IP avec les serveurs hébergés chez l’opérateur pour récupérer sa position en 2 phases: • Lors de la mise en route, pour

identifier les signaux GPS à suivre ;• Liaison avec les satellites indiqués par le serveur pour déterminer sa position.

4. Principe de fonctionnementLe GPS standard se base sur les récepteurs satellite. Dans le cas de l’A-GPS, le terminal mobile se connecte aux satellites indiqués par le serveur et peut alors fonctionner de manière tout à fait autonome. En cas de perte du signal dans une zone de mauvaise réception, il renvoie une nouvelle requête au serveur. Pour recevoir l’itinéraire, le terminal envoie sa position et la destination désirée aux serveurs de position via le réseau IP. Les serveurs calculent l’itinéraire optimisé et le renvoient au terminal pour affichage et navigation.

5. Bande passante nécessaire?C’est de l’ordre de quelques Ko de données transférées, synonyme de d’utilisation modérée, ce qui permet une utilisation des autres applications web, vidéos et musiques comprises.

6. Précisions de positionnementLe positionnement GPS standard est très efficace avec une vue dégagée vers le ciel. Cependant cette performance se détériore considérablement dans les zones urbaines denses et à l’intérieur des bâtiments. Malgré des techniques de localisation utilisées par les opérateurs mobiles comme le Cell-ID (identification de la cellule), la précision reste insuffisante et est de l’ordre de 300 m en zone urbaine à plusieurs kilomètres en zone rurale.

7. Bénéfices de l’A-GPSLes terminaux mobiles A-GPS sont fournis avec une puce GPS intégrée.

Plus besoin donc de récepteur GPS externe. Le service de navigation devient ainsi plus accessible et plus simple à utiliser. Le serveur A-GPS fournit une meilleure précision, un meilleur temps de connexion aux signaux GPS (une session GPS est initiée en 10 à 30 secondes et non plus en quelques minutes, un des défauts du GPS) et une meilleure performance en environnement urbain dense et en intérieur. L’A-GPS offre un positionnement plus précis, grâce à l’interaction avec le réseau mobile terrestre. La cartographie est constamment mise à jour sans aucun stockage local sur le terminal, contrairement aux systèmes de navigation traditionnels.L’A-GPS améliore l’utilisation des applications intégrées au terminal mobile et qui interagissent avec le GPS, notamment, pour organiser ses déplacements et rendez-vous, fonction des destinations.Aussi, seul le service «données» pour l’échange des données en mode GPRS ou 3G sur le réseau cellulaire de l’opérateur est nécessaire.

8. Comment activer l’A-GPS?Lors de la première utilisation d’un terminal mettant en œuvre le service GPS et A-GPS, celui-ci demande automatiquement le point d’accès: «Un point d’accès est requis pour assurer la fiabilité du positionnement. Voulez-vous le définir?» Si l’on souhaite activer l’utilisation de l’A-GPS, répondre «Oui». Le cas échéant, il serait possible de définir le point d’accès ultérieurement au niveau du menu «Méthodes de positionnement».

A-GPS: le GPS en mode connecté

Guide conso

Le GPS assisté, dit A-GPS, est une technologie embarquée dans certaines gammes de terminaux mobiles afin d’améliorer la navigation GPS. Cette navigation devient justement «assistée» par l’usage de connexions de données vers des serveurs de positionnement géographique mis en service par les opérateurs de téléphonie mobile nationaux. Dans le contexte marocain plus particulièrement, ces opérateurs offrent dorénavant des connexions de données (3G) au-delà des forfaits mobiles; ce qui donne accès à cette technologie permettant de bénéficier rapidement et facilement d’une navigation un peu plus précise qu’en mode GPS. Focus sur cette technologie en 8 questions.

S.Aitbrahim

Page 59: NTIC Journal N3

59

Terminaux supportant la technologie A-GPSEcran TFT, 16M de couleurs, 3.2 pouces de résolution 360 x 480 pixelsDimensions : 111 x 62 x 14.6 122,4 x 64.2 x 9,99 mm / 161 grProcesseur cadencé à 624 MHz avec BlackBerry OS 6.0Prise jack 3,5 mm, USB 2.0, GPS et support du A-GPS & Geo-tagging512 Mo de RAM, 512 Mo de ROM, 4 Go de mémoire interne, Extensible à 32 Go microSDAppareil photo 5 MP, 2592 x 1944 pixels avec autofocus et Flash en LedConnectivité : GPRS (Class 12), EDGE (Class 12), HSDPA, HSUPA, Wi-

Fi, DLNA, Bluetooth Batterie : Lithium Ion (Li-Ion) 1300 mAhAutonomie : 432h (2G) / 336h (3G) en veille - 5h30 min (2G) / 5h40 min (3G) en com.

Ecran tactile de 7 pouces Multi-touch, 16M de couleurs, Résolution : WSVGA (1024x600), PowerVR SGX540 graphicsDimensions 190.09x120.45x11.98 mm / 385 grProcesseur ARM Cortex A8 cadencé à 1 GHz avec Android OS V 2.2 FroyoPrise jack 3,5 mm, USB 2.0, Accéléromètre, GPS et support du A-GPS, Geo-tagging512 Mo de RAM, 16 à 32 Go de mémoire interne, extensible à 16 Go microSDAppareil photo 3,15 MP, 2592 x 1944 pixels avec autofocus et Led Flash Connectivité : GPRS, EDGE, HSDPA, HSUPA, Wi-Fi, DLNA, Bluetooth Batterie : Lithium Ion (Li-Ion) 4000 mAhAutonomie : 450h (2G) / 340 h (3G) en veille - 9h20 min (2G) / 6h10 min (3G) en com.

Ecran LED-backlit IPS TFT, 16M de couleurs, 3.5 pouces de résolu-tion : 640 x 960 pixelsDimensions : 115.2 x 58.6 x 9.3 mm / 137 grProcesseur : 1 GHz Apple A4 processor AVEC iOS 4Prise jack 3,5 mm, USB 2.0, GPS et support du A-GPS512 Mo de RAM, 512 Mo e ROM, 4 Go de mémoire interne, Exten-sible à 32 Go microSDAppareil photo 5 MP, 2592 x 1944 pixels avec autofocus et Flash en LedConnectivité : GPRS (Class 10), EDGE (Class 10), HSDPA, HSUPA, Wi-Fi, DLNA, Bluetooth Batterie : Lithium Ion (Li-Ion) 1420 mAhAutonomie : 300h (2G) / 200h (3G) en veille - 14h min (2G) / 7h min (3G) en com.

Ecran S-LCD, 16M de couleurs, 4 pouces de résolution : 480 x 800 pixelsDimensions : 120 x 64 x 11.7 mm / 135.5 grProcesseur Scorpion cadencé à 1GHz, Adreno 205 GPU, Qualcomm MSM8255 Snapdragon OS : Android OS, v2.2 (Froyo)Prise jack 3,5 mm, USB 2.0, Accéléromètre, GPS et support du A-GPS & Geo-tagging768 Mo de RAM, 1.1 Go de mémoire interne, extensible à 32 Go microSDAppareil photo 8 MP, 3264x2448 pixels avec autofocus et double Flash en LedConnectivité : GPRS, EDGE, HSDPA, HSUPA, Wi-Fi, DLNA, BluetoothBatterie : Lithium Ion (Li-Ion) 1450 mAhAutonomie : 290h (2G) / 370 h (3G) en veille - 9h40 min (2G) / 6h20 min (3G) en com.

BlackBerry Torch 9800

Samsung P1000 Galaxy Tab

HTC Incredible S

Apple iPhone 4

Page 60: NTIC Journal N3

60

www.superdeal.ma www.marocdeal.com www.buzzdealing.com

Les meilleurs deals de votre ville à des tarifs exceptionnels. Basé sur le concept, aujourd’hui célèbre, de l’achat groupé, la devise du site est «Achetons ensemble pour acheter moins cher !»

Tous les 1 à 5 jours, un nouveau Deal vous sera proposé découvrir les meilleurs endroits à un prix irrésistible

Plateforme de buzz qui diffuse sur internet les meilleures annonces et les meilleures affaires – Ce n’est un simple site d’achat groupé, il n’y pas de nombre minimum de participants pour bénéficier des offres.

Bien être

Faisant partie du quotidien de tous les professionnels, l’ordinateur constitue aujourd’hui, un élément

incontournable dans la vie de chacun. Le travail sur écran est souvent accusé de créer des troubles visuels. Cependant, certaines études ont montré que le travail sur ordinateur n’entraîne pas de pathologies visuelles. Néanmoins, travailler devant un écran d’ordinateur pendant plusieurs heures est suffisant pour créer des problèmes assez gênants ou révéler un besoin de correction passé inaperçu jusqu’alors.

La fatigue des yeuxTravailler sur écran de longues heures est fatiguant pour la vue, même si cette fatigue est variable d’une personne à l’autre. Il existe deux types de fatigue des yeux:• La fatigue oculaire: cette fatigue se manifeste par des clignements des yeux plus fréquents que la normale. Cette fatigue peut impacter les performances humaines tant sur le plan de la vision qu’intellectuellement; • La fatigue visuelle: cette fatigue apparaît plus fréquemment quand de légers défauts visuels sont dévoilés par le travail sur ordinateur.

Conseils pratiquesLa fatigue des yeux regroupe différents symptômes: irritations, picotements, piqûres et brûlures, rougeurs… Quelques fois, elle peut même être accompagnée de maux de tête, d’étourdissements

ou de nausées. Pour y remédier, voici quelques conseils pratiques:

1. Privilégier les écrans à cristaux liquides (LCD) pour leur faible dégagement de chaleur et de rayonnements;- Ces écrans présentent aussi une surface d’affichage plus importante que les écrans cathodiques;2. Certaines personnes étant plus

sensibles que d’autres à la fréquence de balayage peut causer une fatigue des yeux. À ce titre, changer la fréquence de rafraîchissement de l’écran fonction de la nature de celui-ci;

- Pour les CRT (tubes cathodiques), il est préférable d’augmenter la fréquence au moins à 75 Hz ou plus.- Pour les LCD, au contraire, il est judicieux de baisser la fréquence de rafraichissement à 60 Hz. 3. Régler l’écran de façon à ce qu’il soit à la hauteur des yeux, ni plus bas, ni

plus haut et l’approcher au clavier afin de diminuer le champ visuel.4. Placez l’écran perpendiculairement aux fenêtres pour l’éclairer sans éblouir ou créer de reflets gênants.5. Éviter toute lumière directe dans les yeux (plafonnier, lampe de bureau, lumière extérieure…).6. Humidifier l’air et aérer plus souvent les espaces de travail.7. Privilégier un fond clair et régler la luminosité et le contraste de l’écran de façon optimale.8. Pour les écrans CRT, utiliser des filtres pour améliorer la qualité de l’image et accentuer les contrastes.9. Éviter d’utiliser des polices petites ou encore des polices à empattement (ex: Times New Roman).10. Reposer ses yeux avec des pauses d’au moins 5 minutes toutes les heures et des exercices oculaires fréquents: - Détournez régulièrement les yeux de l’écran, regarder des objets éloignés pendant quelques secondes pour reposer les muscles sollicités par l’accommodation aux objets proches.- Cligner souvent les yeux afin de les humidifier et éviter la sécheresse oculaire.Quoiqu’il en soit, et dans tous les cas, le travail prolongé devant un écran fatigue! Les yeux piquent, brûlent, rougissent, des maux de tête surviennent… Les solutions pour reposer les yeux devant l’ordinateur ne manquent pas; l’essentiel, c’est de préserver le capital inestimable des yeux!

Travailler sur son écran fatigue-t-il les yeux?

10 conseils pour réduite la fatigue de vos yeux

Bons plans

Page 61: NTIC Journal N3

61

www.Mydeal.com www.Hmizate.ma http://deals.madeinmedina.com/

Le stress est une réponse de l’organisme aux différents stimuli de l’environnement. Il

en existe 2 types; le premier porteur et positif qui mobilise les ressources et donne de l’énergie pour faire face aux événements. Il en existe un autre qui submerge et fait perdre moyens et capacités et qui peut même provoquer des maladies.

Ci-après quelques pratiques pour mieux gérer son stress:

1. Commencer par une mini relaxation: il suffit pour cela de fermer les yeux et de respirer par le ventre tout en pensant à de bonnes choses. En effet, l’un des moyens les plus efficaces pour contrôler la nervosité et la tension qui résultent du stress est de maîtriser sa respiration. Cela permet de mieux gérer les manifestations liées au stress et donc de le diminuer.

2. Chercher l’origine du stress: chercher à savoir si le stress provient d’une chose précise et donc lié à la peur d’un objet donné ou s’il est diffus et général et donc plus lié à l’anxiété. L’objectif est d’identifier exactement et précisément ce qui provoque ce stress.

3. Déterminer ensuite l’environnement indispensable à ce stress: en essayer de mettre le doigt sur le facteur déclencheur de ce stress en se posant une série de questions: • Comment le stress se déclenche-t-il? Comment se propage-t-il? • Quels sont ses effets directs et indirects?• Quel est le déclencheur? Avec qui ce stress se déclare-t-il? • Au bout de combien de temps ce stress se fait-il ressentir?• Quel est l’endroit et à quel moment se déclare ce stress?

Si l’on n’arrive pas à répondre à cette question, il est probable que ce stress soit plutôt lié à une anxiété générale et non à une peur précise.

4. S’organiser pour réussir son pari: essayer de tout transcrire sur papier, ceci donnera une vision plus globale et permettra de mettre au clair ses idées tout en intégrant tous les aspects d’une situation stressante et ainsi, de trouver des solutions. Établir des priorités pour faire d’abord les choses les plus importantes. Fixer des objectifs possibles et réalisables pour éviter d’augmenter son stress de nouveau. Essayer de suivre le planning de réalisation défini sans s’y référer de façon rigide pour que l’écart qui pourrait se créer entre ce qui a été planifié et les imprévus n’ajoute pas davantage de stress.

5. Réunir toutes ses ressources: jouer au jeu de la distanciation. Si la source du stress est une personne, l’imaginer dans une position ridicule. Chercher à recenser ses ressources, tant internes (respiration, relaxation, visualisation) qu’externes (objets fétiches…) susceptibles d’aider à dominer son stress. Imaginez réussir à surmonter son stress en fermant les yeux et en respirant par le ventre. Penser positif en passant l’obstacle de ce stress tout en étant rassuré et souriant.

Le Stress: comment le gérer?

Chaque jour un deal de rêve à portée de clic, mais à une condition : réunir le plus grand nombre d’acheteurs.

Des offres dans les coins les plus branchés dans les grandes villes du Maroc avec des remises pouvant atteindre les 80%, à condition de rassembler un maximum nombre d’acheteurs.

Made in Marrakech permet d’économi-ser beaucoup d’argent. Chaque jour, des remises de 50% minimum sur tout ce qui vous plaît ...

Bons plans

Page 62: NTIC Journal N3

62 Agenda

Dans le cadre de son processus de promotion des TI dans le domaine de l’enseignement supérieur

national, l’Association des utilisateurs des systèmes d’information du Maroc (AUSIM) co-organise avec l’ENSEM et l’ASTEC (Association des entreprises du Technopark) l’édition 2010 du Concours marocain de l’Open Source (CMOS). L’objectif est de promouvoir le Logiciel Libre au sein des écoles d’ingénieurs au Maroc et de permettre à leurs élèves d’échanger avec les experts des différentes communautés Open Source.

Tremplin Maroc est un programme d’accompagnement à la création d’entreprise ayant pour but de permettre à de jeunes entrepreneurs de transformer leurs idées

de création d’entreprise au Maroc en un véritable projet. Ce programme comprend un ensemble de sessions de formation ainsi qu’un coaching personnalisé permettant à chacun des participants d’être encadré par des professionnels. Cet encadrement personnalisé permet aux participants d’aboutir à la réalisation d’un Business Plan complet de leur projet.

EMC World est devenu le premier forum pour plonger dans le nouveau monde du Cloud. Parmi les thématiques qui seront abordées, la virtualisation, le Cloud Computing, les plateformes Mainframe, la continuité d’acticité et disaster recovery, la Sécurité et Conformité, etc.

IDC Cloud Computing & Datacenter Roadshow 2011

Le salon des énergies renouvelables promeut le développement durable

LE 26 Mai 2011 au Royal Mansour de CasablancaRemise des prix le jeudi 27 Mai 2010

à l’ENSEM, à Casablanca

Du 09 au 12 Mai 2011 à Las VegasDu 21 au 23 juin 2011 à l’OFEC de Casablanca

3e édition du Concours marocain de l’Open Source

5e édition de Tremplin Maroc: Concours de création d’entreprise

Cloud Meets Big Data at MC World 2011

IDC Datacenter, Virtualization and Cloud Roadshow est une plateforme idéale qui s’adresse aux utilisateurs des SI souhaitant explorer les différentes voies pour augmenter leur efficacité et leur efficience tout en réduisant les coûts pour atteindre un meilleur ROI dans le SI. Ce roadshow permettra de favoriser les échanges entre les participants pour un partage des retours d’expérience à haut niveau. Il verra des présentations de professionnels leaders dans leurs secteurs d’activité ainsi que des experts IDC et sera l’occasion de passer en revue, des études de cas pratiques. Parmi les thématiques qui seront abordées, la virtualisation, les Datacenters du futur, la gestion du cycle de vie de l’information, les Datacenters verts (Green Datacenters), les services managés pour Datacenter, Cloud Services et Cloud Computing...

Cet évènement de premier plan regroupera l’ensemble des décideurs du royaume et permettra de faire un bilan des actions entreprises et de définir les grandes orientations futures. Elles mobiliseront l’ensemble des décideurs et des parties prenantes de l’énergie, de la construction ainsi que les instances politiques et économiques du pays. Des prises

de contact aux plus hauts niveaux et poursuite des débats seront possibles grâce à un programme de rencontres et d’évènements dédiés.

Thème : The Big Migration : How to Build Your Own Cloud : http://www.idc-cema.com/?showproduct=40693

http://www.cmos.ma

Journée de la création d’entreprise au Maroc

GreenDays11, première édition du salon des métiers et des technologies du développement durable

Du 15 au 16 Avril 2011 à l’EHTP à Casablanca

Cet événement, organisé sous l’égide du secrétariat d’Etat chargé de l’Eau et de l’environnement et du ministère de l’Equipement et des transports, est parrainé par l’Ecole Hassania des travaux publics. C’est une démarche collective qui réunit les compétences et les opinions sur un thème d’intérêt, un sujet d’actualité accrue par les récentes démarches institutionnelles (La charte de l’environnement), économiques (la vision énergie 2020) et éducatives... La manifestation prévoit 6.000 visiteurs, 50 exposants et des chercheurs venant du Maroc, d’Espagne, de France, d’Italie, d’Allemagne et de Chine.

Thème «l’énergie, l’eau et l’environnement, quelles perspectives pour le Maroc de 2020 ?»

http://maroc.energie-ren.com/

Startup Weekend CasablancaDu 22 au 24 Avril au Technopark de Casa

Après New York, San Francisco, Genève et Paris, c’est au tour de Casablanca d’accueillir son premier Startup Weekend. Avec comme leitmotiv «No Talk, All Action», 120 participants

répartis librement par groupes d’une dizaine de personnes, répondront au défi incroyable de créer une start-up en 54 heures. À la fin du weekend, chaque groupe présentera sa création devant un jury composé d’entrepreneurs confirmés, d’investisseurs et d’hommes de terrain. Des étudiants, des développeurs, des gourous du marketing, des designers, ou tout simplement des entrepreneurs peuvent participer à cette manifestation. Il réunira ainsi des profils et expériences très complémentaires.

http://casablanca.startupweekend.org/

Thème : Cloud. Big Data. IT in Transition http://www.emcworld.comoverview.htm

Page 63: NTIC Journal N3

63

Page 64: NTIC Journal N3

64 Formation

Organisée par Mega Competences consulting en partenariat avec NEOXIA MAROC (membre de

l’open group), cette formation permet d’appréhender de façon détaillée l’ensemble des concepts de l’Architecture d’entreprise (AE), de l’urbanisation SI, d’aborder de manière pratique des études de cas de projet d’architecture et de préparer la certification TOGAF 9 (Enterprise Edition) auprès de l’Open Group.

Objectifs de la formation• Comprendre la démarche d’architecture d’entreprise comme un moyen de transformation du SI vers un alignement avec la stratégie métier;• Connaître les apports du framework TOGAF™ au pilotage des évolutions du SI ;• Appréhender les concepts génériques du framework TOGAF™: -Méthodo log ie d ’é labora t ion d’architecture-Framework de contenu d’architecture

-référentiel d’architecture-processus de gouvernance de l’architecture et des projets;• Positionner les différentes démarches connexes (SOA, ITIL, Cobit, CMMi) structurant les processus qui contribuent à l’architecture;• Pratiquer la démarche de mise en œuvre d’un référentiel d’architecture d’entreprise et de son utilisation pratique en entreprise.

Population cible● Directeurs de systèmes d’information et responsables SI;● Responsables architecture et responsables qualité et normes;● Architectes fonctionnels, urbanistes et Aarchitectes techniques;● Directeurs et chefs de projet;

Au programme• Rappel des concepts et des niveaux d’architecture et d’urbanisation des SI;• Rappel des concepts connexes: - Architecture orientée service (SOA)

- Processus métier (BPM/BPA/BPR)- Gouvernance des SI (COBIT)- Gestion de l’infrastructure (ITIL);• Concepts de base du TOGAF™;• Introduction à la Méthode de développement d’architecture (ADM);• Descriptif des phases de la Méthode de développement d’architecture;- Déroulement d’un cycle de développement de l’architecture;- Objectifs et démarche de chaque phase;• Recommandations et techniques de l’ADM;• Gouvernance d’architecture;• Modèles de référence du TOGAF™.

Date et Durée: 4 jours, mai 2011.

Lieu: Casablanca Inscriptions: Mega Competences Consulting Tél : +212 5 22 87 52 94 | [email protected]: www.MegaCompetences.ma

Architecture d’entreprise et urbanisation SIPréparation à la certification TOGAF™

Page 65: NTIC Journal N3

65

Le Maroc a adopté la loi N°09-08 relative à la Protection des personnes physiques à l’égard

du traitement des données à caractère personnel. Cette législation s’inscrit dans le cadre de la stratégie «Maroc Numeric 2013». La Commission nationale pour la protection des données personnelles (CNDP) a pour mission de veiller à la bonne application de cette législation, au respect des droits des personnes et la sécurité des données à caractère personnel. Parmi les objectifs de la CNDP:• Atteindre un niveau de protection adéquat reconnu par le groupe Art 29 Européen;• Libéraliser les flux de données à caractère personnel de l’Europe vers les entreprises marocaines, développant ainsi le secteur de l’offshoring;• Mieux protéger le consommateur marocain. Pour se mettre en conformité avec la loi précitée, les organisations disposent d’un délai maximum de deux ans à compter de la date d’installation de la CNDP (31 Août 2010). Néanmoins, cette dernière dispose des pouvoirs d’investigation et de contrôle dès sa création.

Contexte de la formation : s’inscrivant dans le cadre de l’avènement de la loi 09-08, CONSILIUM et ACTECIL

organisent cette formation destinée à sensibiliser les participants par rapport aux conséquences de cette nouvelle loi et aux mesures à prendre en considération pour bien l’appréhender. Elle permettra également de découvrir, grâce à un comparatif des bonnes pratiques issues des expériences européennes, les solutions organisationnelles et techniques ayant fait leur preuve et directement utilisables. Seront présentés également des outils et solutions informatiques mis à la disposition des dirigeants, départements juridiques et informatiques pour faciliter la mise en conformité et le respect des procédures de contrôle effectuées par les autoritésObjectifs: à travers les expériences de l’intervenant, l’objectif de cette formation consiste à découvrir les bonnes pratiques et les outils issus de l’expérience européenne afin de les transposer dans le quotidien d’un décideur marocain anticipant ainsi l’impact de la législation 09-08 sur ses décisions et le prémunissant contre les risques encourus et ce, à travers une revue générale de: • La loi 09-08 et introduction aux bonnes pratiques; • Les processus incontournables de la protection des données personnelles; • L’abécédaire de la conformité;

• Les outils à disposition du dirigeant; • L’autorité et ses pouvoirs. Formateur: Richard BERTRAND, Correspondant informatique et libertés (CIL) auprès de la CNIL, chargé de la Protection des données personnelles en Allemagne et accrédité par la Commission nationale de la protection des données du Luxembourg.

Démarche: cette formation alterne théorie et pratique en intégrant: • Des précisions quant aux terminologies: traitement de données à caractère personnel,donnée personnelle,responsable de traitement;• Des analyses de cas concrets de chefs d’entreprise qui ont eu affaire à la CNIL afin d’extraire les bonnes pratiques des uns mais aussi les erreurs des autres; • Sur la base d’un modèle d’organisation, amener le dirigeant à réfléchir comment identifier les données à protéger et quel processus mettre en œuvre pour répondre aux prérogativesde la loi.

Durée : Une journée Atelier : Une demi-journéeInscriptions : ConsiliumTél. : 05 22 87 11 01 [email protected]

Loi 09-08 : Protection des données personnelles

Page 66: NTIC Journal N3

66

A peine inscrite dans la loi, la signature électronique réussit à soulever des critiques. A partir de son intitulé «loi sur l’échange

électronique de données juridiques», cette loi devrait cerner tous les échanges électroniques de données; ce qui n’est pas le cas selon plusieurs avis.La technologie existe désormais au Maroc et son utilisation est sous certaines conditions, légalisée, mais la question de la valeur probatoire des documents ou signatures qui en résulte reste encore insuffisante. On ne peut parler dans ce cadre d’une substitution d’un écrit associé à une signature électronique par un document manuscrit.Un autre problème de la loi 53-05 est celui de la nature des échanges électroniques. Tous les échanges ne sont pas couverts, «en particulier les données communiquées entre les particuliers (personnes physiques ou entreprises) et les administrations ; ce qui est un problème majeur pour la sécurisation des intérêts juridiques des utilisateurs des services en lignes mis en place dans le cadre du plan e-gov. Seule l’administration fiscale a prévu dans le code général des impôts un régime d’échange des données pour certaines télédéclarations ; ce qui pose d’ailleurs un problème de cohérence et d’articulation avec la loi n°53-05», rapportent des échos du milieu juridique marocain.

On repère de ce fait un détail inquiétant. Les spécifications de la loi ne concernent pas la manière d’établir un contrat électronique en bonne et due forme. On parle ici des échanges commerciaux où le consommateur reste «lésé» étant donné que les textes n’obligent pas à apporter la preuve de l’envoi ou de la réception datée d’une correspondance. Le consommateur se trouve ainsi dans l’impossibilité de se rétracter suite à une acceptation d’offre par un destinataire...Et encore, «malgré l’adoption de la loi 31-08 édictant des mesures de protection du consommateur, adoptée récemment par le Parlement en date du 18 janvier 2011, mais toujours non effective car non

publiée au Bulletin Officiel, cette dernière venant préciser les conditions de ventes à distance, sans toutefois mettre en exergue des pans importants relatifs aux conditions de possibilité de restreindre l’accès à certains services (fournisseurs d’accès à internet), de permettre la sécurisation des aspects de propriété intellectuelle, de permettre la sécurisation des paiements, etc.» regrette d’emblée le cabinet juridique Hajji & Associés.D’un autre côté, nombre d’institutions (publiques et privées) ont déjà eu recours aux services de la signature électronique par des donneurs d’ordre étrangers ou par leurs propres moyens. Cependant, les prestataires de certification qui ne sont pas encore en place ne permettent pas dans ce cas une utilisation des signatures électroniques sécurisée. En effet, le décret n° 2-08-518, pris pour l’application des articles 13, 14, 15, 21 et 23 de la loi n° 53-05 et promulgué le 21 mai 2009 et les arrêtés n° 151-10 à 154-10 du ministre de l’Industrie, du commerce et des nouvelles technologies publiés au Bulletin officiel n° 5830 du 15 avril 2010, ne régissent aucunement le recours à un tiers de confiance étranger !Relativement aux données personnelles, le décret n° 2-09-165 a été adopté en mai 2009 en application de la loi n° 09-08 afin de mettre en place les conditions de fonctionnement, d’administration et

de pouvoirs de la Commission nationale de contrôle de la protection des données à caractère personnel (CNDP) ainsi que les conditions de déclarations et d’autorisations d’utilisation des données personnelles à déposer auprès de la CNDP. Toutefois, la CNDP n’a vu le jour officiellement qu’à travers l’arrêté du Premier ministre n°3-62-10 du 31 août 2010, publié au Bulletin officiel n°5891 du 15 novembre 2010, mais

n’est toujours pas opérationnelle dans les faits, alors que l’ensemble des utilisateurs de données personnelles doivent faire leur déclaration à la CNDP d’ici le 31 août 2012. L’organisation de cette instance, nécessaire à la sécurisation des usagers de l’internet devient urgente.Finalement, la loi et le décret ne sont pas parfaits, car ce qui inquiète les entreprises c’est la validité et non seulement la preuve. Par ailleurs, ces obstacles qui demeurent bien réels stipulent que la signature électronique ne peut devenir l’équivalent de la signature papier, jusqu’à nouvel ordre!

Des failles dans la Loi 53-09?

A. Bennis

Chronique

Mega@Competences | Conseil et Formation

Bureau 228, Technopark de Casablanca, Maroc — Tél : +212 5 22 87 52 94 | Mob 0527 641 833

Email : [email protected] - Web : http://www.megacompetences.ma

Contact

Conseil en mangement de projet IT

Planification stratégique des systèmes d'information

Des compétences techniques et fonctionnelles en freelance

Conseil en Architecture applicative et SI

Génie logiciel

Réseaux et Télécom

Coaching et PNL

Management

Conseil

Formations

Le spécialiste de la

formation professionnelle

Offrez à vos salariés une formation

professionnelle de qualité

En Informatique ou en management, nos consultants hautement

qualifiés vous proposent une approche personnalisée

qui s'adapte à vos besoins et à vos attentes. Tous les échanges ne sont pas couverts, «en particulier les données communiquées entre

les particuliers (personnes physiques ou entreprises) et les administrations.

Page 67: NTIC Journal N3

67

Mega@Competences | Conseil et Formation

Bureau 228, Technopark de Casablanca, Maroc — Tél : +212 5 22 87 52 94 | Mob 0527 641 833

Email : [email protected] - Web : http://www.megacompetences.ma

Contact

Conseil en mangement de projet IT

Planification stratégique des systèmes d'information

Des compétences techniques et fonctionnelles en freelance

Conseil en Architecture applicative et SI

Génie logiciel

Réseaux et Télécom

Coaching et PNL

Management

Conseil

Formations

Le spécialiste de la

formation professionnelle

Offrez à vos salariés une formation

professionnelle de qualité

En Informatique ou en management, nos consultants hautement

qualifiés vous proposent une approche personnalisée

qui s'adapte à vos besoins et à vos attentes.

Page 68: NTIC Journal N3

68