Category
🗞
NewsTranscription
00:00:00 et à assurer des sensibilisations aux collaborateurs,
00:00:03 soit en E-learning, soit en pré-sécurité.
00:00:05 C'est un programme en maroc qui n'avait pas d'importance.
00:00:08 Pour le top management, c'est une ressource qui travaille sur la protection des postes de travail,
00:00:13 la protection du réseau et la protection de navigation internet.
00:00:16 Pour lui, il se limite à ça.
00:00:18 C'est une charge, c'est un investissement que je dois,
00:00:20 une ligne budgétaire que je dois budgétiser pour l'année prochaine.
00:00:24 Après, on la consomme. Il n'y a pas un process.
00:00:26 Mais finalement, tout le monde dit que la sécurité est un process continu.
00:00:30 On doit faire quelque chose, on doit établir des rôdements qui doivent évoluer en fonction des enjeux,
00:00:37 soit des enjeux économiques, soit des enjeux liés à la réglementation,
00:00:42 soit des enjeux liés au niveau de l'attaque.
00:00:44 Par exemple, je dis n'importe quoi, en 2017, en 2016,
00:00:47 il y avait l'attaque Ransamwell qui a connu Notspetia au Wana Karai.
00:00:51 Donc, si le LSI...
00:00:52 Là, on est un peu technique.
00:00:53 Ce n'est pas des mots techniques, c'est un rançon.
00:00:56 Je vais essayer de m'analyser. C'est un rançon.
00:00:58 C'est quoi le rançon ? C'est quoi le Ransamwell ?
00:01:00 Ce sont des gens qui attaquent les données,
00:01:03 parce que les données pour une entreprise, c'est quelque chose qui est important.
00:01:07 Donc, la perte de données peut générer des impacts, soit financiers, soit sur l'image,
00:01:11 soit il y a plein de choses.
00:01:12 Ils cryptent les données ou ils demandent un rançon.
00:01:15 Ils demandent une rançon, ils demandent de l'argent,
00:01:17 ils demandent de l'argent.
00:01:18 Ils demandent une restitution des données.
00:01:19 Ils demandent vraiment pour la récupérer, pour vous fournir la clé pour déchiffrer les données
00:01:24 ou bien pour vous donner les données.
00:01:27 Donc, c'est quelque chose qui est difficile.
00:01:30 Maintenant, on a trouvé que, par exemple, l'année 2016-2017,
00:01:33 avec ces attaques de Ransamwell,
00:01:35 le LSI, il a établi une roadmap bien définie avec les risques.
00:01:41 Courant de l'année, il fixe les budgets.
00:01:44 Et lorsqu'il a fixé les budgets, il a des budgets qui sont figés.
00:01:48 S'il y a une attaque au milieu de l'année, il y a des investissements à faire.
00:01:51 Il y a des consultants auxquels on doit faire appel, des consultants externes.
00:01:55 Il y a des gens qui vont travailler avec nous.
00:01:57 Il y a des solutions qu'on doit investir.
00:01:59 Il y a de la sécurité périmétrique qu'on doit faire.
00:02:01 Il y a de tout qu'on doit investir.
00:02:04 S'il n'y a pas un top management qui adhère au chantier de Sébel Sécurité,
00:02:08 ou si lui, le sponsor de toute la Sébel Sécurité au sein de l'entreprise,
00:02:11 il ne peut pas débloquer les budgets.
00:02:13 Il va dire, je t'ai alloué ce budget,
00:02:15 donc tu vas couvrir toute l'année avec le budget alloué au début de l'année.
00:02:20 Donc c'est difficile.
00:02:20 Donc l'adhésion de top management, c'est quelque chose qui est très important.
00:02:23 On trouve maintenant sur le marché marocain où il y a la maturité,
00:02:27 c'est les services gouvernementaux et les services publics
00:02:30 parce qu'ils sont réunis par la DNSIC,
00:02:32 parce qu'ils sont des organismes à intérêt vital.
00:02:35 On trouve sur les banques et les assurances parce qu'il y a certains directives,
00:02:40 par exemple pour la banque, il y a les directives de Banque de Morelle
00:02:42 qui existent, pas mal de choses par rapport aux directives,
00:02:45 indépendamment de la DNSIC.
00:02:46 On trouve aussi les assurances, il y a certaines réglementations,
00:02:50 mais les autres entreprises, ils disent que maintenant,
00:02:55 j'ai recensé tous les risques, voilà les risques identifiés,
00:02:58 je vais admettre ce risque,
00:03:00 je ne vais pas investir encore pour se protéger contre ce risque.
00:03:03 Parce que je trouve la probabilité ou bien la pondération de risque,
00:03:06 je trouve que c'est minime.
00:03:08 Ça fait 20 ans qu'on travaille avec ce risque.
00:03:11 - Si tu me permets, je vais ajouter quelque chose
00:03:13 par rapport au conseil d'administration.
00:03:16 Une dernière enquête, d'ailleurs, que j'avais citée
00:03:19 lors de la présentation de l'osimètre, c'est au niveau international,
00:03:23 40% des conseils d'administration au niveau mondial
00:03:27 ont décidé de créer un comité spécialisé cybersécurité.
00:03:31 Au même titre que le comité d'audit, le comité de nomination et rémunération,
00:03:34 ils ont créé un nouveau comité.
00:03:37 Et ça, je pense que c'est au niveau international.
00:03:40 Au Maroc, malheureusement, on n'a pas posé cette question.
00:03:44 Mais par contre, il y a le Banque Maghreb
00:03:47 qui a imposé un référentiel qui s'appelle Croé,
00:03:51 où j'ai eu l'occasion de faire une présentation à un conseil d'administration.
00:03:56 Croé, c'est quoi ?
00:03:57 C'est Cyber Security Resilience for the Online Ecosystem.
00:04:02 Et qui reprend un certain nombre de choses.
00:04:05 Et maintenant, le Banque Maghreb impose dans le marché financier
00:04:09 des établissements de mettre en place Croé.
00:04:12 Alors maintenant, on va peut-être passer aux chiffres clés
00:04:15 et qui sont assez significatifs.
00:04:18 Le risque cyber est considéré par 90% des gens qui ont répondu.
00:04:25 90% d'entre eux considèrent que c'est le risque premier.
00:04:30 Et on retrouve à peu près la même chose au niveau mondial.
00:04:34 70% d'entre eux ont subi une cyberattaque au cours de l'année 2023.
00:04:39 70%.
00:04:41 C'est-à-dire maintenant, en fait, on ne se pose plus la question
00:04:43 est-ce qu'il faut se protéger ou est-ce qu'on va être attaqué ou pas ?
00:04:46 C'est on va être attaqué, mais quand ?
00:04:48 C'est ça l'idée.
00:04:50 52% ont considéré que le principal type d'attaque subie est le phishing.
00:04:57 Alors bon, pour faire simple, le phishing,
00:05:00 j'ai envie de le dire en arabe, c'est le "tseid".
00:05:05 Oui, bien sûr, mais ça c'est la...
00:05:07 C'est-à-dire qu'on parle à la pêche.
00:05:11 Voilà, on peut infecter un système via un email, via...
00:05:14 Et dans le phishing, il y a le petit poisson et le gros poisson.
00:05:17 Le gros poisson, c'est qu'on parle de...
00:05:19 Oui, mais là c'est le hasard.
00:05:20 La fraude au président.
00:05:21 Non, la fraude au président, et j'ai des exemples,
00:05:23 peut-être qu'on aura l'occasion d'en parler.
00:05:25 60% n'ont pas de plan de réponse aux incidents.
00:05:30 78% consacrent 25% de leur budget TI,
00:05:36 des technologies de l'information, à la cybersécurité.
00:05:39 Donc les achats des ordinateurs, des logiciels, 25%.
00:05:43 Et pour l'année prochaine,
00:05:45 ils ont tous déclaré qu'ils vont augmenter presque de 15% ce budget-là.
00:05:49 Donc il commence à y avoir quand même une certaine sensibilité à tout cela.
00:05:54 Et l'autre point qui a été un peu cité par mon collègue,
00:05:57 c'est que 96% des entreprises marocaines utilisent ISO 27001.
00:06:04 Parce que ISO 27001 est le plus connu comme référentiel en matière de cybersécurité,
00:06:08 alors qu'au niveau mondial, il n'y a que 46% je crois qui l'utilisent,
00:06:15 alors que 53% utilisent NIST,
00:06:17 qui est un deuxième référentiel d'origine américaine et qui est un peu plus technique.
00:06:22 Alors l'idée, c'est bon, il faut faire en sorte d'utiliser les deux
00:06:25 parce qu'on a besoin d'être certifié, c'est à travers ISO 27000,
00:06:29 mais sur le plan technique, le NIST apporte pas mal de choses.
00:06:33 Voilà, donc si vous voulez l'impact,
00:06:36 c'est que 32% des organisations déclarent que le coût associé aux attaques
00:06:42 était environ 500 000 dirhams quand même.
00:06:45 - Oui, c'est beaucoup d'argent. - Beaucoup d'argent.
00:06:47 Et 6% ont déclaré que ça pouvait aller jusqu'à 10 millions de dirhams.
00:06:51 C'est pas rien.
00:06:52 Alors maintenant, vous disiez tout à l'heure que oui, quand on sait,
00:06:55 mais souvent on ne sait pas.
00:06:57 Il y a beaucoup de choses maintenant qui le déclarent parce que c'est anonyme,
00:07:00 parce qu'on a veillé à ce que le questionnaire soit anonyme,
00:07:03 parce que si ce n'était pas anonyme, on n'aurait jamais su ces chiffres-là.
00:07:06 - On n'aurait jamais eu ces données.
00:07:08 Alors il y a quand même un paradoxe qu'on peut relever à travers votre étude,
00:07:13 c'est qu'on disait tout à l'heure que finalement,
00:07:17 le top management considère que la cybersécurité n'est pas une priorité,
00:07:23 mais en même temps, 90% de ceux qui répondent à cette étude dans l'osimètre
00:07:29 disent que c'est le premier risque encouru.
00:07:34 Donc c'est quand même un paradoxe.
00:07:36 C'est à la fois le premier risque et en même temps, ce n'est pas une priorité.
00:07:39 - Mais on revient à la répartition parce que c'est des chiffres clés,
00:07:43 que j'ai bien notés.
00:07:44 Alors, en participant à l'enquête, on trouve que c'est 42% des DIC
00:07:49 et 32% des CISO et les RICI.
00:07:51 Et 23%, c'est des professionnels de la cybersécurité,
00:07:54 mais malheureusement, c'est 3% des CIO.
00:07:58 - Peut-être que vous précisez aux gens ce que ça signifie,
00:08:01 parce que quand on dit RICI, c'est Responsable Sécurité du Système d'Information.
00:08:06 - 42%, c'est les DIC, c'est le Director System d'Information.
00:08:10 Et 32%, c'est des RICI, c'est Responsable Sécurité du Système d'Information.
00:08:14 C'est la personne qui porte la casquette de la sécurité du système d'information sur tous les aspects.
00:08:18 - Donc qui est censée alerter le top management.
00:08:20 - Et 23% ayant participé, c'est les professionnels de la cybersécurité.
00:08:24 Mais on trouve seulement 3% des dirigeants, des management.
00:08:29 - Donc ce n'est pas suffisant.
00:08:31 Ce n'est pas suffisant.
00:08:32 Mais en tout cas, il n'y a pas la prise de conscience de la dangerosité du système.
00:08:38 - La prise de conscience, on a parlé de la maturité.
00:08:40 Maintenant, au niveau, comme l'a bien signalé mon collègue,
00:08:44 on parle par exemple des banques, il y a une certaine maturité.
00:08:49 Certaine maturité par rapport à tout ce qui est...
00:08:50 - Mais parce qu'elle est imposée.
00:08:52 - Elle est imposée.
00:08:53 En plus, c'est des banques à gagner.
00:08:55 Parce que lorsqu'on parle d'une banque, la banque, lorsqu'il y aura une cyberattaque,
00:09:00 c'est des choses...
00:09:02 La cyberattaque, il y a directement des séquelles.
00:09:05 Donc directement des conséquences.
00:09:07 On trouve qu'il y a des choses qui peuvent nuire à l'application utilisée dans le cadre digital,
00:09:13 qui peuvent nuire à l'image de la banque,
00:09:15 qui peuvent perdre une part de marché, plein de choses.
00:09:20 C'est la raison pour laquelle qu'ils travaillent à être conformes avec la réglementation,
00:09:25 avec le régulateur Banque de Morneville,
00:09:27 à être conformes avec, vu qu'il échange avec l'international,
00:09:32 vu qu'il offre des services, par exemple,
00:09:34 on dit que les banques seront amenées à mettre en place quelque chose,
00:09:38 la sécurité sur des plateformes d'une façon pérenne,
00:09:41 comme on parle par exemple, s'il veut offrir à sa clientèle Visa et Mastercard comme service,
00:09:47 il est amené à être certifié PCA et IDSS.
00:09:51 C'est une certification.
00:09:52 Cette certification, elle demande certaines exigences en termes de sécurité,
00:09:56 soit des actions d'amélioration, soit côté mesures organisationnelles,
00:09:59 soit des mesures technologiques.
00:10:00 C'est des investissements.
00:10:02 Il y a plein de choses à faire.
00:10:03 Donc, les banques, c'est pour ça que j'illustre avec les banques,
00:10:06 parce qu'il y a certaines maturités, parce qu'il y a la réglementation,
00:10:10 il y a l'aspect concurrentiel, il y a plein de choses qu'on connaît.
00:10:13 Si tu permets, justement, il y a longtemps déjà que Banque de Morneville a sorti des directives
00:10:21 et les directives de Banque de Morneville sont au niveau des décrets,
00:10:24 elles sont annoncées au niveau du bulletin officiel.
00:10:27 Donc, elle a imposé qu'il y ait des audits réguliers
00:10:31 et qu'il rende compte de tout cela.
00:10:34 Mais ce qu'il ne faut pas oublier, c'est que lorsqu'on parle de réglementation,
00:10:38 de plus en plus, ce n'est plus uniquement la réglementation marocaine.
00:10:42 C'est aussi la réglementation internationale.
00:10:45 Quand vous parlez du règlement général de la protection des données personnelles européens,
00:10:52 il s'impose aux entreprises marocaines,
00:10:54 pourvu qu'il ait une seule information relative à une européenne.
00:10:58 Ils sont obligés de respecter le règlement européen.
00:11:01 Sinon, ça peut aller jusqu'à 4% de leur chiffre d'affaires ou 20 millions d'euros,
00:11:07 ce qui est énorme.
00:11:08 Donc, c'est qu'indépendamment de la loi des directives marocaines,
00:11:12 il faut aussi se préoccuper de la protection des données personnelles.
00:11:15 Peut-être qu'on aura l'occasion d'en reparler.
00:11:17 On va essayer d'en reparler.
00:11:18 Dans votre rédaction, vous dites ?
00:11:20 J'aimerais ajouter une chose par rapport à ce que l'a dit cet IEM.
00:11:24 Par rapport à la réglementation, actuellement, lorsqu'on fait un audit,
00:11:28 lorsqu'on travaille sur un audit avec une banque,
00:11:30 avec une entreprise, parmi les choses qu'on trouve, qu'on essaie de voir,
00:11:35 quels sont les process externes et internes ?
00:11:37 Est-ce qu'il y a, dans le champ d'applicabilité,
00:11:40 est-ce qu'il y a des réglementations internationales qui s'appliquent ?
00:11:43 Par exemple, RGPD, la protection des données interpersonnelles
00:11:47 pour un habitant de l'Union européenne, on essaie de voir.
00:11:50 Donc, on doit être conforme.
00:11:51 Par exemple, le FATCA, c'est pour les US citizens, pour les citoyens américains.
00:11:57 Il y a beaucoup d'enjeux.
00:11:59 Et derrière l'enjeu, même si on parle de la réglementation,
00:12:02 la réglementation, elle est là,
00:12:03 mais ce n'est pas que des déclaratifs, que des aspects organisationnels.
00:12:07 Il y a aussi des investissements à débloquer.
00:12:10 Il y a des investissements, il y a des mécanismes à mettre en place,
00:12:13 il y a des solutions à mettre en place.
00:12:14 Il y a même actuellement les acteurs,
00:12:17 les acteurs de la Sébelle Sécurité internationale
00:12:19 qui sont présents sur le territoire marocain ou bien ailleurs,
00:12:23 ils proposent des solutions qui permettent à l'utilisateur final,
00:12:27 qui permet aux RSSI de se conformer avec la loi.
00:12:32 C'est intégré nativement.
00:12:33 Ils te donnent une solution.
00:12:35 Ils disent, par exemple, il est conforme à PCA et DSS,
00:12:38 il est conforme à ISO 27001.
00:12:40 Il te permet de faire une check list,
00:12:41 il te permet de faire le rapprochement,
00:12:43 générer un plan d'action.
00:12:45 Et quels sont les investissements ?
00:12:47 Ce tableau de bord, avec l'adhésion du top management,
00:12:50 s'il adhère, s'il veut se conformer,
00:12:53 ça simplifie pour le top management, c'est un investissement.
00:12:55 Je rejoins rapidement par rapport à choses.
00:12:58 Actuellement, pour mettre en place un ISO 27001,
00:13:01 il exige un comité de sécurité.
00:13:03 C'est là qu'on fait le suivi des actions de sécurité.
00:13:08 Quels sont les risques ?
00:13:09 Quels sont les risques identifiés pour ce trimestre ?
00:13:12 Quels sont les plans d'action ?
00:13:13 Quels sont les améliorations ?
00:13:14 Quels sont les investissements qu'on va faire ?
00:13:16 Quels sont les recrutements qu'on va faire ?
00:13:18 Quel est un point très intéressant ?
00:13:19 C'est l'upskilling.
00:13:21 On en a parlé beaucoup.
00:13:22 - L'upskilling, c'est quoi ?
00:13:23 - Est-ce qu'il y a des formations ?
00:13:24 Est-ce qu'il y a des formations à prévoir pour l'équipe sécurité ?
00:13:28 Comment on va revoir les talents ?
00:13:30 S'il y a un turnover, même si c'est un risque,
00:13:33 il y a un turnover au sein de l'équipe sécurité opérationnelle,
00:13:36 organisationnelle, on doit mettre en place.
00:13:38 C'est pour ça le top management qui doit nous donner des décisions.
00:13:41 Il y a même des entreprises, des organismes, rapidement,
00:13:45 qui ont intégré le comité de sécurité dans le COMEX.
00:13:49 C'est avec le comité exécutif,
00:13:51 avec la présence de tous les actionnaires et le conseil d'administration.
00:13:56 C'est un enjeu.
00:13:57 Ça nous fait plaisir, nous, en tant qu'acteurs de sécurité,
00:14:00 ça nous fait plaisir que la sécurité devienne de plus en plus importante.
00:14:06 On adhére à...
00:14:08 - On parle beaucoup des entreprises, mais il y a aussi les particuliers.
00:14:11 Il y a évidemment le risque de fuite de données personnelles.
00:14:16 - Justement, je voulais vous signaler les trois principales menaces
00:14:22 qui sont ressorties au niveau de l'étude.
00:14:24 84% des répondants ont été attaqués par des ransomware.
00:14:30 Justement, le ransomware, c'est qu'on bloque vos données
00:14:34 et on vous demande une rançon.
00:14:36 En français, on parle de rançon jocielle.
00:14:40 En fait, le terme anglais reste le plus courant.
00:14:43 C'est qu'on vous bloque et on vous demande de vous payer en crypto-monnaie.
00:14:48 Avant, c'était un problème pour faire les virements.
00:14:50 Maintenant, non, c'est en crypto-monnaie qu'il faut payer.
00:14:53 Et d'ailleurs, je vais peut-être vous parler tout à l'heure,
00:14:55 il y a maintenant des assurances.
00:14:57 Vous pouvez souscrire à une assurance contre les rançons.
00:15:03 Et les assurances proposent même un négociateur qui va négocier la rançon.
00:15:08 Deuxième menace, c'est 61% des répondants, c'est les fuites de données.
00:15:13 Et la fuite des données, ça a une répercussion énorme
00:15:16 parce que vous perdez votre patrimoine informationnel
00:15:20 au profit des concurrents ou d'autres, indépendamment des renseignements.
00:15:25 45%, c'est des compromissions de messagerie.
00:15:29 Et d'ailleurs, dans ce cadre-là, on a d'autres exemples
00:15:34 parce qu'il y a une attaque qui a eu lieu il y a quelques années de cela dans une entreprise
00:15:39 où il y a une compromission de la messagerie.
00:15:41 Au fait, il y a ce qu'on appelle l'attaque de "man in the middle".
00:15:45 C'est-à-dire qu'il y avait une facture qui est venue d'un grand fournisseur
00:15:48 qui représentait quand même presque 50 millions de dirhams.
00:15:53 Et le lacqueur a pris la facture, il a changé le numéro de compte
00:15:59 et l'entreprise marocaine a reçu, elle a envoyé le virement à ce numéro de compte
00:16:03 et non pas à celui de l'entreprise.
00:16:05 Deux mois après, l'entreprise réclamait son argent.
00:16:09 Il dit "mais on vous a payé". Et bien non.
00:16:11 Cette entreprise a failli faire faillite parce que c'est une perte de 50 millions de dirhams.
00:16:15 C'est pas rien.
00:16:16 La troisième, les autres, les craintes.
00:16:23 Quelles sont les craintes maintenant des répondants ?
00:16:25 84% justement ont peur des fuites des informations et des données de leurs clients,
00:16:32 de leurs employés, des transactions qu'ils font.
00:16:35 65% s'intéressent beaucoup à la irréputation.
00:16:39 Parce que quand vous êtes attaqué, c'est pour ça qu'on ne sait pas.
00:16:43 Parce que les gens ne disent pas qu'ils ont été attaqués,
00:16:47 parce qu'il y a un problème de réputation.
00:16:49 Et 58% ont peur de l'interruption de services qu'ils peuvent plus fournir,
00:16:55 services qu'ils peuvent fournir à leurs clients ou à leurs partenaires.
00:17:00 On va en parler de tout ça dans le détail dans quelques instants.
00:17:04 Je vous rappelle que dans Atlantic Midi, on s'intéresse à la sécurité numérique.
00:17:08 On en reparle juste après les infos.
00:17:11 La cybersécurité est au menu d'Atlantic Midi.
00:17:13 Aujourd'hui, le Maroc s'est en effet engagé dans un processus,
00:17:17 un large processus de digitalisation de ses structures administratives,
00:17:21 économiques et sociales.
00:17:22 On en parle depuis tout à l'heure et jusqu'à 14h avec Taïeb Deber.
00:17:26 Vous êtes directeur d'Atlantic Engineering School,
00:17:30 expert en cybersécurité et gouvernance,
00:17:32 membre du club aussi de cybersécurité qui s'appelle Ozyme.
00:17:36 Et puis, Nasreddin Hamsala, vous êtes, vous, consultant,
00:17:41 consultant en cybersécurité, senior.
00:17:44 Donc, vous êtes des experts de cette cybersécurité.
00:17:49 Et on en parle parce qu'on a identifié tout à l'heure
00:17:53 qu'il fallait établir des normes internationales,
00:17:55 que le Maroc est en plein établissement de ces données,
00:18:01 en tout cas de cette protection qui est mise en place
00:18:06 autour de ces données numériques qui sont très, très importantes,
00:18:10 que ce soit au niveau de l'administration de ces entreprises
00:18:15 et aussi pour les particuliers, c'est très important,
00:18:18 justement, l'évolution de la cybersécurité au Maroc.
00:18:21 Est-ce que le Maroc est à la hauteur des enjeux ?
00:18:26 Merci.
00:18:27 Justement, l'un des index qui permet de connaître un pays
00:18:34 et la situation globale émane de la Global Cybersecurity Agenda,
00:18:40 que j'ai eu l'occasion de participer à un comité d'experts
00:18:45 où j'étais membre d'une des trois commissions qui l'a constituée.
00:18:49 Ces trois commissions, ces cinq commissions, en fait,
00:18:53 c'est la première commission s'occupe du légal.
00:18:56 Est-ce que le pays a tout ce qui est loi qui est satisfaisant ?
00:19:03 La deuxième commission, c'était tout ce qui est à partir de technologie.
00:19:08 La troisième, c'était des aspects des structures organisationnelles.
00:19:13 En fait, c'est le Maroc et notre équipe qui a proposé
00:19:16 quel type de structure organisationnelle doit être mise dans un pays.
00:19:20 Quatrième, c'est les capacités building,
00:19:22 c'est la formation des experts et des ingénieurs.
00:19:28 Et la cinquième, c'est tout ce qui est coopération.
00:19:31 Et à partir de ce travail-là, il y a eu la constitution
00:19:35 de Global Cybersecurity Index qui reprend ces cinq chapitres.
00:19:39 Et le Maroc a été classé, il est noté par rapport à l'information qu'on trouve.
00:19:47 Si le ministère ne l'envoie pas, eux, ils cherchent sur le net, etc.
00:19:52 Et apparemment, il y a eu un petit flottement,
00:19:55 un moment dans le changement entre le ministère d'Industrie et l'ADN,
00:19:59 l'administration de la Défense insolite, la DGSSI.
00:20:02 Et en 2018, on a été classé 93e.
00:20:07 Et à mon sens, ça ne représentait nullement la situation du Maroc.
00:20:12 93e sur combien ?
00:20:13 Sur les 180 pays.
00:20:16 D'accord.
00:20:17 En fait, il y a 193, mais il y a uniquement 184
00:20:21 qui sont référencés au niveau de ce Global Cybersecurity Index.
00:20:24 Alors bon, à travers des amis, etc.
00:20:28 On a essayé parce qu'en fait, comme j'ai travaillé deux ans à Genève,
00:20:32 je connaissais l'équipe qui travaillait là-bas sur le Global Cybersecurity Index.
00:20:36 Et on a vu qu'en fait, l'information n'était pas arrivée chez eux.
00:20:41 Alors et depuis, la DGSSI a fait un travail fabuleux
00:20:44 pour remettre les pendules à l'heure.
00:20:46 Et en 2021, le Maroc a été classé 50e.
00:20:50 Ce qui fait qu'on a gagné 43 places
00:20:54 uniquement en communiquant la vraie information de la situation.
00:20:58 Et je suis sûr que maintenant, on va avoir des progrès
00:21:02 parce que le prochain index va sortir en avril prochain.
00:21:08 Et je suis sûr qu'on aura un classement encore plus honorable.
00:21:11 Alors je précise juste pour les auditeurs que la DGSSI,
00:21:14 c'est la Direction Générale de la Sécurité des Systèmes d'Information.
00:21:17 C'est un département qui relève de la Défense Nationale.
00:21:21 Ça, c'est très important de le préciser.
00:21:23 Et ça montre un petit peu l'enjeu de la cybersécurité
00:21:28 aujourd'hui en 2024 au Maroc.
00:21:31 Pour vous, est-ce que l'évolution de la cybersécurité au Maroc va dans le bon sens ?
00:21:38 Va dans le bon sens, je pense.
00:21:40 On est dans le bon sens.
00:21:41 En plus, on accélère rapidement.
00:21:43 Et pourquoi ?
00:21:46 Il y a l'aspect réglementation qui évolue rapidement.
00:21:51 C'est un évolution bien.
00:21:53 Travailler sur la loi 0908, maintenant, on sent la loi 0908.
00:21:57 Il y a des gens qui travaillent sur la loi 0908.
00:22:00 Donc il y a des exigences aussi sécurité à mettre en place pour être conforme à la loi.
00:22:04 La loi 0908, il faut en préciser encore.
00:22:06 Pour la préciser, c'est la loi de protection des données à caractère personnel
00:22:11 qui est gérée par la CNDP, le Comité national de protection des données.
00:22:18 Alors, je veux dire deux mots, s'il vous plaît, sur la loi.
00:22:22 Parce qu'en fait, je vous racontais une petite anecdote.
00:22:24 En fait, j'étais secrétaire général et il y a un opérateur français, d'ailleurs,
00:22:29 qui est venu me dire, j'ai une entreprise au Maroc
00:22:31 et je veux traiter des données personnelles françaises.
00:22:34 Et la SNCF m'oblige à ce que le pays soit, ait une loi
00:22:40 pour couvrir ces protections de ces données.
00:22:42 Ils nous interdisent de traiter.
00:22:44 Et c'est là, il m'a mis la puce à l'oreille
00:22:46 et on a fait en sorte qu'on a fait un tour de force pour passer la loi en un an.
00:22:53 C'est pour ça qu'elle s'appelle 0908.
00:22:56 C'est en fait, c'était pendant l'année 2008.
00:22:59 On a demeuré en janvier.
00:23:00 On a réussi à avoir la loi.
00:23:02 Et c'est cette loi là qui nous a permis de mettre en place la Commission nationale
00:23:08 de la protection des données personnelles.
00:23:10 Mais l'adéquation n'est pas reconnue par le fait juste d'avoir la loi
00:23:16 et de l'avoir à la Commission.
00:23:18 Ils disent non, non, il faut que ça soit opérationnel.
00:23:21 Donc, on a dû attendre encore un peu de temps,
00:23:24 le temps que la Commission s'installe, que les choses soient mises en place
00:23:28 pour que les entreprises qui faisaient du traitement des données au Maroc
00:23:32 puissent le faire au regard de la loi.
00:23:37 Donc, on parle bien de la sécurité, on parle de la loi 0908.
00:23:42 On parle de l'ADNIC, c'est le Directif National de sécurité et de système d'information,
00:23:48 qui est géré par la Direction générale de sécurité et de système d'information.
00:23:53 Ce qui est important, qu'on trouve important,
00:23:55 c'est que, alhamdoulilah, dans notre pays, on trouve qu'il y a un MASERT.
00:23:58 MASERT, c'est toute une entité chez l'ADGIC,
00:24:03 qui informe tous les organismes marocains par rapport aux attaques,
00:24:07 par rapport aux correctifs qu'il faut appliquer,
00:24:09 par rapport aux choses qu'il faut, les actions de remédiation,
00:24:12 s'il y a une vulnérabilité qui est détectée sur l'échelle mondiale.
00:24:17 Donc, il y a toute une entité qui travaille sur la veille technologique,
00:24:22 la veille de vulnérabilité, la supervision sur le web,
00:24:25 la supervision sur le dark web pour nous informer,
00:24:27 pour nous récapituler, pour nous résumer quelles sont les vulnérabilités
00:24:32 et les mettre gratuitement à la disposition des entreprises,
00:24:35 comment remédier à une attaque.
00:24:37 Il y a aussi l'ADGICI, ils ont travaillé sur un bon travail,
00:24:42 ils ont mis à la disposition de tous les organismes marocains
00:24:45 un fichier très détaillé, un fichier que je trouve très intéressant,
00:24:50 comme un premier travail pour une personne qui veut commencer en "from scratch",
00:24:54 pour être conforme, il y a tout un fichier avec des macros,
00:24:57 c'est un fichier Excel qui est simple,
00:24:59 avec des macros qui nous donnent une cartographie en renseignant manuellement,
00:25:04 ils nous donnent une cartographie qu'on peut intégrer au niveau du comité sécurité.
00:25:08 Chose qui est aussi importante,
00:25:10 je suis ici pour raconter l'histoire de la sépulture,
00:25:12 comment on démarre, comment on accélère.
00:25:15 Ce qui est très intéressant aussi, c'est Taïb Bilba Adderay,
00:25:18 les événements de la sécurité, on n'avait pas les événements,
00:25:21 maintenant, alhamdoulilah, en ce début d'année,
00:25:24 on a commencé avec le conclave qui a été organisé à Rabat par la DGSEC,
00:25:29 avec la présence de tous les acteurs du pays de golf, de la sécurité,
00:25:32 il y avait même le directeur de SOC d'Ubain, le directeur de SOC de Oman,
00:25:36 il y avait plein de...
00:25:37 - Alors pour préciser aux gens, qu'est-ce qu'un SOC ?
00:25:40 - Le SOC, le Security Operations Center, je m'excuse,
00:25:44 c'est un dispositif qui nous permet de superviser
00:25:51 l'état de santé de la sécurité de l'entreprise.
00:25:53 C'est un système qui est en train de se développer,
00:25:56 qui est en train de se développer,
00:25:58 qui est en train de se développer,
00:25:59 qui est en train de se développer,
00:26:00 qui est en train de se développer,
00:26:02 qui est en train de se développer,
00:26:03 qui est en train de se développer,
00:26:04 qui est en train de se développer,
00:26:05 qui est en train de se développer,
00:26:06 qui est en train de se développer,
00:26:07 qui est en train de se développer,
00:26:08 qui est en train de se développer,
00:26:09 qui est en train de se développer,
00:26:10 qui est en train de se développer,
00:26:11 qui est en train de se développer,
00:26:12 qui est en train de se développer,
00:26:13 qui est en train de se développer,
00:26:14 qui est en train de se développer,
00:26:15 qui est en train de se développer,
00:26:16 qui est en train de se développer,
00:26:17 qui est en train de se développer,
00:26:18 qui est en train de se développer,
00:26:19 qui est en train de se développer,
00:26:20 qui est en train de se développer,
00:26:21 qui est en train de se développer,
00:26:22 qui est en train de se développer,
00:26:23 qui est en train de se développer,
00:26:24 qui est en train de se développer,
00:26:25 qui est en train de se développer,
00:26:26 qui est en train de se développer,
00:26:27 qui est en train de se développer,
00:26:28 qui est en train de se développer,
00:26:29 qui est en train de se développer,
00:26:30 qui est en train de se développer,
00:26:31 qui est en train de se développer,
00:26:32 qui est en train de se développer,
00:26:33 qui est en train de se développer,
00:26:34 qui est en train de se développer,
00:26:35 qui est en train de se développer,
00:26:36 qui est en train de se développer,
00:26:37 qui est en train de se développer,
00:26:38 qui est en train de se développer,
00:26:39 qui est en train de se développer,
00:26:40 qui est en train de se développer,
00:26:41 qui est en train de se développer,
00:26:42 qui est en train de se développer,
00:26:43 qui est en train de se développer,
00:26:44 qui est en train de se développer,
00:26:45 qui est en train de se développer,
00:26:46 qui est en train de se développer,
00:26:47 qui est en train de se développer,
00:26:48 qui est en train de se développer,
00:26:49 qui est en train de se développer,
00:26:50 qui est en train de se développer,
00:26:51 qui est en train de se développer,
00:26:52 qui est en train de se développer,
00:26:53 qui est en train de se développer,
00:26:54 qui est en train de se développer,
00:26:55 qui est en train de se développer,
00:26:56 qui est en train de se développer,
00:26:57 qui est en train de se développer,
00:26:58 qui est en train de se développer,
00:26:59 qui est en train de se développer,
00:27:00 qui est en train de se développer,
00:27:01 qui est en train de se développer,
00:27:02 qui est en train de se développer,
00:27:03 qui est en train de se développer,
00:27:04 qui est en train de se développer,
00:27:05 qui est en train de se développer,
00:27:06 qui est en train de se développer,
00:27:07 qui est en train de se développer,
00:27:08 qui est en train de se développer,
00:27:09 qui est en train de se développer,
00:27:10 qui est en train de se développer,
00:27:11 qui est en train de se développer,
00:27:12 qui est en train de se développer,
00:27:13 qui est en train de se développer,
00:27:14 qui est en train de se développer,
00:27:15 qui est en train de se développer,
00:27:16 qui est en train de se développer,
00:27:17 qui est en train de se développer,
00:27:18 qui est en train de se développer,
00:27:19 qui est en train de se développer,
00:27:20 qui est en train de se développer,
00:27:21 qui est en train de se développer,
00:27:22 qui est en train de se développer,
00:27:23 qui est en train de se développer,
00:27:24 qui est en train de se développer,
00:27:25 qui est en train de se développer,
00:27:26 qui est en train de se développer,
00:27:27 qui est en train de se développer,
00:27:28 qui est en train de se développer,
00:27:29 qui est en train de se développer,
00:27:30 qui est en train de se développer,
00:27:31 qui est en train de se développer,
00:27:32 qui est en train de se développer,
00:27:33 qui est en train de se développer,
00:27:34 qui est en train de se développer,
00:27:35 qui est en train de se développer,
00:27:36 qui est en train de se développer,
00:27:37 qui est en train de se développer,
00:27:38 qui est en train de se développer,
00:27:39 qui est en train de se développer,
00:27:40 qui est en train de se développer,
00:27:41 qui est en train de se développer,
00:27:42 qui est en train de se développer,
00:27:43 qui est en train de se développer,
00:27:44 qui est en train de se développer,
00:27:45 qui est en train de se développer,
00:27:46 qui est en train de se développer,
00:27:47 qui est en train de se développer,
00:27:48 qui est en train de se développer,
00:27:49 qui est en train de se développer,
00:27:50 qui est en train de se développer,
00:27:51 qui est en train de se développer,
00:27:52 qui est en train de se développer,
00:27:53 qui est en train de se développer,
00:27:54 qui est en train de se développer,
00:27:55 qui est en train de se développer,
00:27:56 qui est en train de se développer,
00:27:57 qui est en train de se développer,
00:27:58 qui est en train de se développer,
00:27:59 qui est en train de se développer,
00:28:00 qui est en train de se développer,
00:28:01 qui est en train de se développer,
00:28:02 qui est en train de se développer,
00:28:03 qui est en train de se développer,
00:28:04 qui est en train de se développer,
00:28:05 qui est en train de se développer,
00:28:06 qui est en train de se développer,
00:28:07 qui est en train de se développer,
00:28:08 qui est en train de se développer,
00:28:09 qui est en train de se développer,
00:28:10 qui est en train de se développer,
00:28:11 qui est en train de se développer,
00:28:12 qui est en train de se développer,
00:28:13 qui est en train de se développer,
00:28:14 qui est en train de se développer,
00:28:15 qui est en train de se développer,
00:28:16 qui est en train de se développer,
00:28:17 qui est en train de se développer,
00:28:18 qui est en train de se développer,
00:28:19 qui est en train de se développer,
00:28:20 qui est en train de se développer,
00:28:21 qui est en train de se développer,
00:28:22 qui est en train de se développer,
00:28:23 qui est en train de se développer,
00:28:24 qui est en train de se développer,
00:28:25 qui est en train de se développer,
00:28:26 qui est en train de se développer,
00:28:27 qui est en train de se développer,
00:28:28 qui est en train de se développer,
00:28:29 qui est en train de se développer,
00:28:30 qui est en train de se développer,
00:28:31 qui est en train de se développer,
00:28:32 qui est en train de se développer,
00:28:33 qui est en train de se développer,
00:28:34 qui est en train de se développer,
00:28:35 qui est en train de se développer,
00:28:37 qui est en train de se développer,
00:28:38 qui est en train de se développer,
00:28:39 qui est en train de se développer,
00:28:40 qui est en train de se développer,
00:28:41 qui est en train de se développer,
00:28:42 qui est en train de se développer,
00:28:43 qui est en train de se développer,
00:28:44 qui est en train de se développer,
00:28:45 qui est en train de se développer,
00:28:46 qui est en train de se développer,
00:28:47 qui est en train de se développer,
00:28:48 qui est en train de se développer,
00:28:49 qui est en train de se développer,
00:28:50 qui est en train de se développer,
00:28:51 qui est en train de se développer,
00:28:52 qui est en train de se développer,
00:28:53 qui est en train de se développer,
00:28:54 qui est en train de se développer,
00:28:55 qui est en train de se développer,
00:28:56 qui est en train de se développer,
00:28:57 qui est en train de se développer,
00:28:58 qui est en train de se développer,
00:28:59 qui est en train de se développer,
00:29:00 qui est en train de se développer,
00:29:01 qui est en train de se développer,
00:29:02 qui est en train de se développer,
00:29:03 qui est en train de se développer,
00:29:04 qui est en train de se développer,
00:29:05 qui est en train de se développer,
00:29:06 qui est en train de se développer,
00:29:07 qui est en train de se développer,
00:29:08 qui est en train de se développer,
00:29:09 qui est en train de se développer,
00:29:10 qui est en train de se développer,
00:29:11 qui est en train de se développer,
00:29:12 qui est en train de se développer,
00:29:13 qui est en train de se développer,
00:29:14 qui est en train de se développer,
00:29:15 qui est en train de se développer,
00:29:16 qui est en train de se développer,
00:29:18 Voilà quelles sont les entreprises
00:29:19 que nous avons labellisées pour pouvoir le faire.
00:29:22 C'est une labellisation des opérateurs.
00:29:25 C'est très important.
00:29:27 Cette approche a permis de simplifier aux entreprises
00:29:30 le choix des prestataires.
00:29:32 Maintenant, on parle de 7 ou 8.
00:29:34 Maintenant, l'entreprise va chercher sur le site
00:29:39 qui est public sur le site,
00:29:40 qui est le passif,
00:29:41 "Prestataire, auditeur,
00:29:42 système d'information"
00:29:43 qui a été habilité pour le choisir.
00:29:45 Je continue par rapport à ça pour finaliser
00:29:47 pourquoi on accélère.
00:29:48 Aussi par rapport à l'événement,
00:29:50 on a commencé avec le Camp Cleve.
00:29:51 Le Camp Cleve, il y avait les acteurs du Pays de Golfe,
00:29:53 les acteurs africains,
00:29:56 et aussi tous les entreprises,
00:29:59 les représentants des entreprises,
00:30:01 les directeurs du système d'information,
00:30:03 les responsables de sécurité du système d'information.
00:30:05 Il y avait aussi les représentants des cartes
00:30:08 ou bien des produits liés à la cyber-sécurité.
00:30:10 Tout le monde, même avec la présence aussi
00:30:13 des ministères qui ont été présents.
00:30:17 Par exemple, le ministère du Transformation Digitale
00:30:20 a bien introduit les choses
00:30:22 et il a bien expliqué le projet de transformation digitale.
00:30:27 La transformation digitale, comme tous le connaissent,
00:30:30 on se transforme en digital,
00:30:32 on expose des services,
00:30:34 automatiquement, on est cible d'attaque.
00:30:36 Donc, on ne peut pas réussir une transformation digitale
00:30:39 sans mettre en place un programme de cyber-sécurité
00:30:42 qui est associé.
00:30:44 Je m'excuse, sur le développement,
00:30:47 s'il développe avec un langage,
00:30:49 je vais banaliser, avec un langage,
00:30:51 je dois mettre en place la mesure
00:30:53 avec laquelle il développe.
00:30:55 Donc, c'est tout un travail.
00:30:57 Vous faites bien de parler de ce sujet-là,
00:30:59 parce que maintenant, quand on parle de développement,
00:31:02 de mise en place de système ou de service,
00:31:04 ce n'est pas en mettant en place le service
00:31:07 qu'on se pose la question de la sécurité.
00:31:09 On parle maintenant de sécurité by design.
00:31:12 Et après, on se dit, oui,
00:31:14 mais il faut parler aussi de la privacy by design,
00:31:16 c'est-à-dire la protection des données.
00:31:18 C'est quand je construis un service
00:31:20 que je dis, est-ce que je suis conforme à la loi ?
00:31:22 Et bon, moi, je suis en train de préparer un article
00:31:25 pour parler de la compliance by design.
00:31:28 C'est-à-dire, vous avez les lois, la réglementation, etc.
00:31:31 Quand vous voulez construire quelque chose,
00:31:33 il faut, à la base,
00:31:35 voir si tous les éléments relatifs à la conformité
00:31:39 sont au rendez-vous.
00:31:41 Et d'ailleurs, à ce titre-là,
00:31:43 j'ai justement assisté à ces deux journées du Conclave,
00:31:46 qui est vraiment une réussite,
00:31:48 parce que c'était deux journées intenses.
00:31:50 On a eu des conférences.
00:31:52 Et ce qui m'a impressionné,
00:31:54 c'est l'état d'avancement de nos frères arabes au Golfe.
00:31:58 Dans le domaine de la cybersécurité.
00:32:00 Ils sont très avancés.
00:32:02 À telle enceinte qu'Oman a décidé
00:32:04 qu'ils ont dépassé la stratégie cybersécurité.
00:32:07 Ils sont dans la stratégie de l'industrie de la cybersécurité.
00:32:11 Pourquoi ? Parce qu'en parlant de souveraineté,
00:32:14 on ne peut pas être souverain
00:32:16 si on n'a pas un minimum de produits souverains.
00:32:22 C'est-à-dire, si on dépend des logiciels étrangers,
00:32:26 du matériel étranger, du cloud étranger,
00:32:29 de tout étranger, on ne peut pas.
00:32:31 Cette idée d'industrie, hier, j'ai eu la chance
00:32:35 de rencontrer une jeune société marocaine
00:32:39 qui a fait un logiciel qui marche très bien
00:32:42 et qui a été développé par des Marocains au Maroc
00:32:45 et dont beaucoup d'établissements l'ont adopté.
00:32:48 - C'est très important dans ce que vous disiez,
00:32:51 le domaine de la souveraineté.
00:32:53 Il y a un autre domaine sur lequel, peut-être,
00:32:56 il va falloir se pencher,
00:32:58 ou si ce n'est déjà le cas, c'est l'intelligence artificielle.
00:33:02 L'intelligence artificielle et la cybersécurité.
00:33:05 - Je vais me faire un chute, pour fermer la parenthèse.
00:33:09 C'est une question que vous avez posée avant
00:33:12 de passer à l'intelligence artificielle.
00:33:15 Je laisse la main à mon collègue.
00:33:17 C'est pourquoi on accélère ?
00:33:19 Vous avez dit, est-ce qu'on est sur le bon chemin ?
00:33:22 Est-ce que ça a évolué au niveau ?
00:33:24 Nous, on accélère, je confirme.
00:33:26 - Je vais me faire un chute.
00:33:28 - C'est ce que vous avez dit.
00:33:30 - Je vais me faire un chute.
00:33:32 - C'est ce que vous avez dit.
00:33:34 - C'est ce que vous avez dit.
00:33:36 - C'est ce que vous avez dit.
00:33:38 - C'est ce que vous avez dit.
00:33:40 - C'est ce que vous avez dit.
00:33:42 - C'est ce que vous avez dit.
00:33:44 - C'est ce que vous avez dit.
00:33:46 - C'est ce que vous avez dit.
00:33:48 - C'est ce que vous avez dit.
00:33:50 - C'est ce que vous avez dit.
00:33:52 - C'est ce que vous avez dit.
00:33:54 - C'est ce que vous avez dit.
00:33:56 - C'est ce que vous avez dit.
00:33:58 - C'est ce que vous avez dit.
00:34:00 - C'est ce que vous avez dit.
00:34:02 - C'est ce que vous avez dit.
00:34:04 - C'est ce que vous avez dit.
00:34:06 - C'est ce que vous avez dit.
00:34:08 - C'est ce que vous avez dit.
00:34:10 - C'est ce que vous avez dit.
00:34:12 - C'est ce que vous avez dit.
00:34:14 - C'est ce que vous avez dit.
00:34:16 - C'est ce que vous avez dit.
00:34:18 - C'est ce que vous avez dit.
00:34:20 - C'est ce que vous avez dit.
00:34:22 - C'est ce que vous avez dit.
00:34:24 - C'est ce que vous avez dit.
00:34:26 - C'est ce que vous avez dit.
00:34:28 - C'est ce que vous avez dit.
00:34:30 - C'est ce que vous avez dit.
00:34:32 - C'est ce que vous avez dit.
00:34:34 - C'est ce que vous avez dit.
00:34:36 - C'est ce que vous avez dit.
00:34:38 - C'est ce que vous avez dit.
00:34:40 - C'est ce que vous avez dit.
00:34:42 - C'est ce que vous avez dit.
00:34:44 - C'est ce que vous avez dit.
00:34:46 - C'est ce que vous avez dit.
00:34:48 - C'est ce que vous avez dit.
00:34:50 - C'est ce que vous avez dit.
00:34:52 - C'est ce que vous avez dit.
00:34:54 - C'est ce que vous avez dit.
00:34:56 - C'est ce que vous avez dit.
00:34:58 - C'est ce que vous avez dit.
00:35:00 - C'est ce que vous avez dit.
00:35:02 - C'est ce que vous avez dit.
00:35:04 - C'est ce que vous avez dit.
00:35:06 - C'est ce que vous avez dit.
00:35:08 - C'est ce que vous avez dit.
00:35:10 - C'est ce que vous avez dit.
00:35:12 - C'est ce que vous avez dit.
00:35:14 - C'est ce que vous avez dit.
00:35:16 - C'est ce que vous avez dit.
00:35:18 - C'est ce que vous avez dit.
00:35:20 - C'est ce que vous avez dit.
00:35:22 - C'est ce que vous avez dit.
00:35:24 - C'est ce que vous avez dit.
00:35:26 - C'est ce que vous avez dit.
00:35:28 - C'est ce que vous avez dit.
00:35:30 - C'est ce que vous avez dit.
00:35:32 - C'est ce que vous avez dit.
00:35:34 - C'est ce que vous avez dit.
00:35:36 - C'est ce que vous avez dit.
00:35:38 - C'est ce que vous avez dit.
00:35:40 - C'est ce que vous avez dit.
00:35:42 - C'est ce que vous avez dit.
00:35:44 - C'est ce que vous avez dit.
00:35:46 - C'est ce que vous avez dit.
00:35:48 - C'est ce que vous avez dit.
00:35:50 - C'est ce que vous avez dit.
00:35:52 - C'est ce que vous avez dit.
00:35:54 - C'est ce que vous avez dit.
00:35:56 - C'est ce que vous avez dit.
00:35:58 - C'est ce que vous avez dit.
00:36:00 - C'est ce que vous avez dit.
00:36:02 - C'est ce que vous avez dit.
00:36:04 - C'est ce que vous avez dit.
00:36:06 - C'est ce que vous avez dit.
00:36:08 - C'est ce que vous avez dit.
00:36:10 - C'est ce que vous avez dit.
00:36:12 - C'est ce que vous avez dit.
00:36:14 - C'est ce que vous avez dit.
00:36:16 - C'est ce que vous avez dit.
00:36:18 - C'est ce que vous avez dit.
00:36:20 - C'est ce que vous avez dit.
00:36:22 - C'est ce que vous avez dit.
00:36:24 - C'est ce que vous avez dit.
00:36:26 - C'est ce que vous avez dit.
00:36:28 - C'est ce que vous avez dit.
00:36:30 - C'est ce que vous avez dit.
00:36:32 - C'est ce que vous avez dit.
00:36:34 - C'est ce que vous avez dit.
00:36:36 - C'est ce que vous avez dit.
00:36:38 - C'est ce que vous avez dit.
00:36:40 - C'est ce que vous avez dit.
00:36:42 - C'est ce que vous avez dit.
00:36:44 - C'est ce que vous avez dit.
00:36:46 - C'est ce que vous avez dit.
00:36:48 - C'est ce que vous avez dit.
00:36:50 - C'est ce que vous avez dit.
00:36:52 - C'est ce que vous avez dit.
00:36:54 - C'est ce que vous avez dit.
00:36:56 - C'est ce que vous avez dit.
00:36:58 - C'est ce que vous avez dit.
00:37:00 - C'est ce que vous avez dit.
00:37:02 - C'est ce que vous avez dit.
00:37:04 - C'est ce que vous avez dit.
00:37:06 - C'est ce que vous avez dit.
00:37:08 - C'est ce que vous avez dit.
00:37:10 - C'est ce que vous avez dit.
00:37:12 - C'est ce que vous avez dit.
00:37:14 - C'est ce que vous avez dit.
00:37:16 - C'est ce que vous avez dit.
00:37:18 - C'est ce que vous avez dit.
00:37:20 - C'est ce que vous avez dit.
00:37:22 - C'est ce que vous avez dit.
00:37:24 - C'est ce que vous avez dit.
00:37:26 - C'est ce que vous avez dit.
00:37:28 - C'est ce que vous avez dit.
00:37:30 - C'est ce que vous avez dit.
00:37:32 - C'est ce que vous avez dit.
00:37:34 - C'est ce que vous avez dit.
00:37:36 - C'est ce que vous avez dit.
00:37:38 - C'est ce que vous avez dit.
00:37:40 - C'est ce que vous avez dit.
00:37:42 - C'est ce que vous avez dit.
00:37:44 - C'est ce que vous avez dit.
00:37:46 - C'est ce que vous avez dit.
00:37:48 - C'est ce que vous avez dit.
00:37:50 - C'est ce que vous avez dit.
00:37:52 - C'est ce que vous avez dit.
00:37:54 - C'est ce que vous avez dit.
00:37:56 - C'est ce que vous avez dit.
00:37:58 - C'est ce que vous avez dit.
00:38:00 - C'est ce que vous avez dit.
00:38:02 - C'est ce que vous avez dit.
00:38:04 - C'est ce que vous avez dit.
00:38:06 - C'est ce que vous avez dit.
00:38:08 - C'est ce que vous avez dit.
00:38:10 - C'est ce que vous avez dit.
00:38:12 - C'est ce que vous avez dit.
00:38:14 - C'est ce que vous avez dit.
00:38:16 - C'est ce que vous avez dit.
00:38:18 - C'est ce que vous avez dit.
00:38:20 - C'est ce que vous avez dit.
00:38:22 - C'est ce que vous avez dit.
00:38:24 - C'est ce que vous avez dit.
00:38:26 - C'est ce que vous avez dit.
00:38:28 - C'est ce que vous avez dit.
00:38:30 - C'est ce que vous avez dit.
00:38:32 - C'est ce que vous avez dit.
00:38:34 - C'est ce que vous avez dit.
00:38:36 - C'est ce que vous avez dit.
00:38:38 - C'est ce que vous avez dit.
00:38:40 - C'est ce que vous avez dit.
00:38:42 - C'est ce que vous avez dit.
00:38:44 - C'est ce que vous avez dit.
00:38:46 - C'est ce que vous avez dit.
00:38:48 - C'est ce que vous avez dit.
00:38:50 - C'est ce que vous avez dit.
00:38:52 - C'est ce que vous avez dit.
00:38:54 - C'est ce que vous avez dit.
00:38:56 - C'est ce que vous avez dit.
00:38:58 - C'est ce que vous avez dit.
00:39:00 - C'est ce que vous avez dit.
00:39:02 - C'est ce que vous avez dit.
00:39:04 - C'est ce que vous avez dit.
00:39:06 - C'est ce que vous avez dit.
00:39:08 - C'est ce que vous avez dit.
00:39:10 - C'est ce que vous avez dit.
00:39:12 - C'est ce que vous avez dit.
00:39:14 - C'est ce que vous avez dit.
00:39:16 - C'est ce que vous avez dit.
00:39:18 - C'est ce que vous avez dit.
00:39:20 - C'est ce que vous avez dit.
00:39:22 - C'est ce que vous avez dit.
00:39:24 - C'est ce que vous avez dit.
00:39:26 - C'est ce que vous avez dit.
00:39:28 - C'est ce que vous avez dit.
00:39:30 - C'est ce que vous avez dit.
00:39:32 - C'est ce que vous avez dit.
00:39:34 - C'est ce que vous avez dit.
00:39:36 - C'est ce que vous avez dit.
00:39:38 - C'est ce que vous avez dit.
00:39:40 - C'est ce que vous avez dit.
00:39:42 - C'est ce que vous avez dit.
00:39:44 - C'est ce que vous avez dit.
00:39:46 - C'est ce que vous avez dit.
00:39:48 - C'est ce que vous avez dit.
00:39:50 - C'est ce que vous avez dit.
00:39:52 - C'est ce que vous avez dit.
00:39:54 - C'est ce que vous avez dit.
00:39:56 - C'est ce que vous avez dit.
00:39:58 - C'est ce que vous avez dit.
00:40:00 - C'est ce que vous avez dit.
00:40:02 - C'est ce que vous avez dit.
00:40:04 - C'est ce que vous avez dit.
00:40:06 - C'est ce que vous avez dit.
00:40:08 - C'est ce que vous avez dit.
00:40:10 - C'est ce que vous avez dit.
00:40:12 - C'est ce que vous avez dit.
00:40:14 - C'est ce que vous avez dit.
00:40:16 - C'est ce que vous avez dit.
00:40:18 - C'est ce que vous avez dit.
00:40:20 - C'est ce que vous avez dit.
00:40:22 - C'est ce que vous avez dit.
00:40:24 - C'est ce que vous avez dit.
00:40:26 - C'est ce que vous avez dit.
00:40:28 - C'est ce que vous avez dit.
00:40:30 - C'est ce que vous avez dit.
00:40:32 - C'est ce que vous avez dit.
00:40:34 - C'est ce que vous avez dit.
00:40:36 - C'est ce que vous avez dit.
00:40:38 - C'est ce que vous avez dit.
00:40:40 - C'est ce que vous avez dit.
00:40:42 - C'est ce que vous avez dit.
00:40:44 - C'est ce que vous avez dit.
00:40:46 - C'est ce que vous avez dit.
00:40:48 - C'est ce que vous avez dit.
00:40:50 - C'est ce que vous avez dit.
00:40:52 - C'est ce que vous avez dit.
00:40:54 - C'est ce que vous avez dit.
00:40:56 - C'est ce que vous avez dit.
00:40:58 - C'est ce que vous avez dit.
00:41:00 - C'est ce que vous avez dit.
00:41:02 - C'est ce que vous avez dit.
00:41:04 - C'est ce que vous avez dit.
00:41:06 - C'est ce que vous avez dit.
00:41:08 - C'est ce que vous avez dit.
00:41:10 - C'est ce que vous avez dit.
00:41:12 - C'est ce que vous avez dit.
00:41:14 - C'est ce que vous avez dit.
00:41:16 - C'est ce que vous avez dit.
00:41:18 - C'est ce que vous avez dit.
00:41:20 - C'est ce que vous avez dit.
00:41:22 - C'est ce que vous avez dit.
00:41:24 - C'est ce que vous avez dit.
00:41:26 - C'est ce que vous avez dit.
00:41:28 - C'est ce que vous avez dit.
00:41:30 - C'est ce que vous avez dit.
00:41:32 - C'est ce que vous avez dit.
00:41:34 - C'est ce que vous avez dit.
00:41:36 - C'est ce que vous avez dit.
00:41:38 - C'est ce que vous avez dit.
00:41:40 - C'est ce que vous avez dit.
00:41:42 - C'est ce que vous avez dit.
00:41:44 - C'est ce que vous avez dit.
00:41:46 - C'est ce que vous avez dit.
00:41:48 - C'est ce que vous avez dit.
00:41:50 - C'est ce que vous avez dit.
00:41:52 - C'est ce que vous avez dit.
00:41:54 - C'est ce que vous avez dit.
00:41:56 - C'est ce que vous avez dit.
00:41:58 - C'est ce que vous avez dit.
00:42:00 - C'est ce que vous avez dit.
00:42:02 - C'est ce que vous avez dit.
00:42:04 - C'est ce que vous avez dit.
00:42:06 - C'est ce que vous avez dit.
00:42:08 - C'est ce que vous avez dit.
00:42:10 - C'est ce que vous avez dit.
00:42:12 - C'est ce que vous avez dit.
00:42:14 - C'est ce que vous avez dit.
00:42:16 - C'est ce que vous avez dit.
00:42:18 - C'est ce que vous avez dit.
00:42:20 - Une table de stars du monde des jeux de forces.
00:42:24 Ils remportent le défi dans la dernière course du M6
00:42:28 des jeux de forces de l'Osbeth le Massif.
00:42:32 Des héros qui sont spécialisés,
00:42:36 comme le star morocain, Sofiane Albaqali,
00:42:39 qui cherche à se rapprocher et à réaliser la différence
00:42:43 dans une compétition sportive
00:42:45 très intense et excitante.
00:42:49 - Le jour est le dimanche 28 mai,
00:42:52 à partir de 6 h du matin,
00:42:55 à l'Assemblée sportive du royaume Moulay Abdellah,
00:42:58 au Ribera.
00:43:00 ...
00:43:24 - Bonjour.
00:43:26 En quête d'une meilleure vie, certains trouvent la mort.
00:43:29 Ce qui est arrivé hier en Méditerranée,
00:43:32 8 personnes se sont noyées dans une tentative
00:43:35 d'atteindre l'Europe de façon clandestine.
00:43:38 Les victimes faisaient partie d'un groupe de migrants
00:43:41 qui se trouvaient à bord d'un Zodiac
00:43:43 avant le naufrage de leur embarcation
00:43:45 en raison des mauvaises conditions météorologiques.
00:43:48 Les autorités locales de Nador ont malgré tout
00:43:51 pu porter assistance à 9 personnes,
00:43:53 alors que les recherches se poursuivent
00:43:55 pour retrouver d'éventuels disparus.
00:43:58 - Un nouveau bilan de décès dans la bande de Gaza.
00:44:01 Le ministère de la Santé du Hamas fait état
00:44:04 de près de 30 000 morts depuis le début de la guerre
00:44:07 entre Israël et le Hamas.
00:44:09 Le nombre de blessés dépasse désormais les 70 000 personnes.
00:44:13 Les répercussions de ce conflit se font sentir au Royaume-Uni.
00:44:17 A quelques mois des élections législatives,
00:44:20 le gouvernement britannique annonce aujourd'hui
00:44:23 des mesures pour renforcer la sécurité des députés.
00:44:26 En effet, ce qu'il se passe dans la bande de Gaza
00:44:29 est à l'origine d'importantes tensions
00:44:31 dans la société britannique.
00:44:33 Et pour protéger les députés,
00:44:35 une enveloppe de plus de 350 millions de dirhams
00:44:38 sera louée.
00:44:39 Pour les élus les plus à risque,
00:44:41 un service de sécurité privée
00:44:43 pourra être mis à disposition.
00:44:45 Rappelons que les législatives
00:44:47 sont prévues d'ici la fin de l'année.
00:44:50 L'adhésion de Stockholm à l'OTAN
00:44:53 ne semble pas plaire à Moscou.
00:44:55 Après le feu vert de la Hongrie,
00:44:57 lundi, la Suède va devenir le 32e membre
00:45:00 de l'organisation du traité de l'Atlantique Nord.
00:45:03 L'ambassade de Russie à Stockholm
00:45:05 a assuré hier soir que le Kremlin
00:45:07 prendrait des contre-mesures à cette adhésion.
00:45:10 Ce pays désireux de rejoindre l'OTAN
00:45:12 depuis l'invasion russe en Ukraine
00:45:14 va donc mettre fin à plus de 200 ans
00:45:17 de non-alignement militaire.
00:45:19 Désormais, tous les pays qui bordent la mer Baltique
00:45:22 sont membres de l'alliance,
00:45:24 à l'exception de la Russie.
00:45:26 Et terminons sur du sport.
00:45:29 Le Maroc a remporté un total de 19 médailles,
00:45:32 dont 6 en or, 5 en argent et 8 en bronze
00:45:36 lors des 18 précédents championnats
00:45:38 du monde d'athlétisme en salle,
00:45:40 dont la 19e édition aura lieu
00:45:42 du 1er au 3 mars en Écosse.
00:45:44 Sur ces 6 médailles d'or remportées jusqu'à présent,
00:45:48 3 ont été décrochées par Hicham Le Grouge.
00:45:51 Les autres médailles d'or ont été remportées
00:45:53 par Sari Deouita en 1989,
00:45:56 Hasna Benhassi en 2001
00:45:58 et Abdelhati Iguider en 2012.
00:46:01 C'était l'essentiel de l'actualité,
00:46:03 surtout restez avec nous,
00:46:05 Atlantique Midi, ça continue.
00:46:07 Et mon invité ce matin est le vice-président de l'IMRI,
00:46:20 l'Institut marocain des relations internationales,
00:46:22 Abdelhafid Oualailou.
00:46:23 Bonjour à vous et bienvenue sur Atlantique Radio.
00:46:25 Oui bonjour et merci pour votre invitation.
00:46:28 Nous vous recevons ce matin pour parler des relations
00:46:31 diplomatiques, politiques et économiques
00:46:34 entre le Maroc et la France
00:46:37 à l'occasion de la récente visite de Stéphane Séjour,
00:46:40 le ministre français des affaires étrangères au Maroc.
00:46:45 Pour commencer, Abdelhafid Oualailou,
00:46:47 j'aimerais avoir votre son de cloche,
00:46:49 votre feed-back par rapport à cette visite,
00:46:52 à son contenu et surtout aux déclarations
00:46:54 de Stéphane Séjourné à l'issue de son entretien
00:46:57 avec son homologue marocain Nasser Abouretta
00:47:00 et notamment sur la question du Sahara.
00:47:02 Qu'est-ce que vous vous en retenez,
00:47:03 qu'est-ce que vous en avez pensé ?
00:47:05 Oui, nous avons suivi la visite éclair
00:47:08 de M. Séjourné à Rabat,
00:47:12 chargé par le président français M. Macron
00:47:16 de tourner la page de cette crise politique
00:47:19 qui a trop duré entre le Maroc et la France
00:47:23 pour les raisons que vous connaissez.
00:47:26 Malheureusement, on est resté un peu sur notre faim
00:47:29 devant les déclarations et les réponses
00:47:32 de M. Séjourné quant aux questions des journalistes
00:47:35 lors de la conférence de presse
00:47:37 et sans contact avec notre ministre des affaires étrangères,
00:47:41 M. Nasser Abouretta.
00:47:43 M. Nasser Abouretta, il faut bien analyser ce qu'il disait.
00:47:48 Il insistait beaucoup sur les relations état à état
00:47:52 pour dire que si une position de la France
00:47:57 très attendue sur le dossier du Sahara
00:48:00 ne peut venir que de M. Macron
00:48:03 et du président de la France.
00:48:06 Bien sûr, cette première prise de contact
00:48:10 avec le Maroc, nous attendions beaucoup de cette visite.
00:48:16 Mais dommage que M. Séjourné restait sur des positions de principe
00:48:24 en retirant la position de la France depuis 2007,
00:48:29 c'est-à-dire l'année où le Maroc avait proposé
00:48:33 le plan d'autonomie pour nos provinces du Sud.
00:48:37 Il faut dire aussi la vérité que la France était la première
00:48:41 à défendre cette initiative marocaine jusqu'à présent
00:48:46 dans toutes les réunions du conseil de sécurité
00:48:50 en votant pour ces résolutions sur la question du Sahara.
00:48:54 Mais on attendait beaucoup de cette visite.
00:48:58 M. Séjourné avait insisté beaucoup sur les relations économiques
00:49:03 comme s'il fallait d'abord voir ce que nous pouvions faire
00:49:08 comme affaire et relancer ce que tout le monde attend,
00:49:14 une nouvelle relation, un partenariat stratégique rénové.
00:49:21 J'insiste beaucoup sur "rénové" parce qu'il faut passer à autre chose
00:49:25 et non pas voir uniquement les affaires économiques
00:49:29 en dehors du commerce international.
00:49:32 - Peut-être que cette visite de Stéphane Séjourné
00:49:35 n'est que le prélude à une prise de parole
00:49:38 ou une prise de position beaucoup plus claire
00:49:41 et beaucoup plus affirmée dans les semaines à venir.
00:49:44 Au plus haut sommet de l'État, vous évoquiez la prise de parole
00:49:48 attendue ou annoncée du côté du président Emmanuel Macron,
00:49:52 ce qui a été rappelé par le ministre des Affaires étrangères Nasser Borreta.
00:49:57 A savoir qu'au côté marocain, on attend au plus haut sommet de l'État
00:50:01 une prise de parole beaucoup plus claire sur ce sujet.
00:50:04 Maintenant, on sait très bien les contraintes
00:50:07 qui sont celles du président français sur cette question du Sahara
00:50:11 et sur le rapport qu'il souhaite entretenir
00:50:14 aussi bien avec le Maroc qu'avec l'Algérie.
00:50:17 Ce jeu d'équilibriste qu'il tente de maintenir depuis fort longtemps
00:50:22 et qui a, force est de le constater, échoué au cours des derniers mois.
00:50:25 Mais la question que j'ai envie de vous poser,
00:50:27 est-ce que vous ne pensez pas que la France est en train de perdre du temps
00:50:30 en essayant de jongler entre les intérêts du Maroc et de l'Algérie
00:50:33 sur la question du Sahara ?
00:50:36 Et au fond, quels pourraient être selon vous les risques pour la France
00:50:39 si elle ne clarifie pas assez rapidement cette position,
00:50:43 notamment auprès d'Oraba ?
00:50:45 Effectivement, c'est ce que je disais dans une analyse à chaud
00:50:49 après cette visite qui a été publiée un peu partout
00:50:53 dans les médias ici au Maroc et ailleurs,
00:50:56 c'est que malheureusement la France n'a pas encore saisi la portée du message royal.
00:51:01 Sa Majesté parlait de ce prisme à travers lequel le Maroc
00:51:06 entretient des relations plus étroites avec ses partenaires historiques
00:51:11 comme la France, un prisme qui guide les positions
00:51:16 sur la marocanité du Sahara, sur cette question nationale.
00:51:20 La France tarde à consommer cet appel
00:51:26 et malheureusement elle est restée sur cette position,
00:51:29 comme je l'ai dit, équilibriste entre Oraba et Algérie,
00:51:35 alors que la France, comme l'Espagne,
00:51:38 elle connaît très bien le dossier du Sahara,
00:51:41 pas occidental, mais de tout le Sahara,
00:51:44 y compris le Sahara oriental et la région de Tindouf,
00:51:47 puisque cette ville de Tindouf a été rattachée à Algérie en 1953.
00:51:53 Donc elle connaît très bien ce dossier avec l'Espagne
00:51:56 qui a pris position tout dernièrement pour la marocanité du Sahara
00:52:02 et la France, bien sûr, a du mal à récupérer le retard
00:52:06 et pour vous dire qu'elle perd encore du temps face à l'Espagne
00:52:13 qui active son partenariat essentiellement dans les provinces du Sud
00:52:18 par des accords économiques très étroits avec nos hommes d'affaires.
00:52:26 Et pour vous dire que la France, devant ce qui attend le Maroc
00:52:31 d'infrastructures pour l'organisation de la Coupe du Monde de 2030
00:52:39 et les grands marchés publics qui sont lancés au Maroc,
00:52:45 la France est en retard par rapport à l'Espagne,
00:52:48 par rapport à d'autres pays connaissant la position géostratégique du Maroc
00:52:54 et que le Maroc c'est la porte pour les opérateurs français, espagnols,
00:52:59 allemands ou ailleurs pour aller au continent africain
00:53:03 puisque tout partenariat triple Maroc-Afrique-Espagne
00:53:07 ou Maroc-Afrique-France doit passer par cette nouvelle politique pragmatique
00:53:13 réaliste que le Maroc est en train de réaliser dans un contexte international
00:53:19 où le Maroc est devenu une force non négligeable dans la région méditerranéenne
00:53:24 mais aussi africaine et le Maroc a changé depuis les années 80,
00:53:29 ce que la France malheureusement jusqu'à présent a du mal à comprendre et à saisir.
00:53:35 Nous comprenons que pour la France la priorité c'est la coopération sécuritaire,
00:53:41 c'est la lutte contre l'immigration clandestine,
00:53:44 c'est d'abord arracher le maximum de marchés publics
00:53:47 mais malheureusement elle sera dévancée par l'Espagne
00:53:51 qui est actuellement le premier client du Maroc
00:53:53 mais aussi peut-être par la Grande-Voëtale
00:53:57 qui a lancé pas mal de signaux pour approfondir ses relations avec le Maroc
00:54:04 et même de reconnaître la marocanité du Sahara dans les prochains mois.
00:54:08 Une dernière question à vous poser Abdelhafid Oualalou
00:54:11 si on essaie justement de nous projeter vers l'avenir de ces relations entre la France et le Maroc
00:54:16 et si on suit la logique même de ce processus de dégel entre Rabat et Paris
00:54:21 après les nominations des ambassadeurs,
00:54:24 après la réception à l'Elysée par la première dame Brigitte Macron
00:54:29 de leurs Altesses les Princesses Lalla, Maryam, Lalla Asma'il et Lalla Hasna
00:54:34 et après justement la récente visite de Stéphane Séjourné à Rabat
00:54:39 quelle est selon vous la suite logique de tout ce processus ?
00:54:43 Peut-être une visite de chef d'État de part et d'autre ?
00:54:46 Est-ce que vous pensez que les deux pays pourront à partir des prochaines semaines, des prochains mois
00:54:53 établir véritablement ce partenariat stratégique tant souhaité
00:54:57 qui a été évoqué notamment par Stéphane Séjourné lors de sa visite
00:55:01 un partenariat sur le très long terme avait-il dit et précisé ?
00:55:06 Effectivement, ce déjeuner entre la première dame de France et les trois princesses
00:55:16 était chargé d'un message politique symbolique
00:55:21 pour dire que nous sommes en train de tourner la page de cette crise
00:55:25 et d'ailleurs ça a été annoncé par Monsieur Séjourné lors de son séjour au Maroc
00:55:31 que prochainement il y aura la visite de plusieurs ministres de délégation du gouvernement
00:55:38 que ce soit les ministres de l'économie, des finances et aussi de la culture
00:55:43 mais aussi on attend une grande émission d'entreprises françaises pour venir au Maroc
00:55:50 voir comment relancer ce partenariat que j'appelle partenariat stratégique rénové
00:55:58 c'est-à-dire autre chose que ce que nous avons connu depuis les années 60
00:56:01 donc je pense que les choses bougent tout doucement
00:56:05 mais il faut préparer même sur le plan psychologique
00:56:09 comment cette visite de Monsieur Macron arrivera pour relancer effectivement ce partenariat
00:56:16 et tourner la page de ce malentendu ou de cette crise politique qui a trop duré à mon sens
00:56:24 et que connaissant les relations historiques entre le Maroc et la France
00:56:28 il est temps d'avancer et comme dit Monsieur Séjourné
00:56:33 d'abord avancer sur le dossier du Sahara
00:56:37 et que la France annonce d'une manière claire sa position
00:56:42 la marocanité du Sahara c'est une cause nationale à laquelle sont attachés tous les Marocains
00:56:48 et d'ailleurs Monsieur l'ambassadeur français tout dernièrement à Casablanca
00:56:52 a bien compris ce sentiment national des Marocains
00:56:55 et l'attachement de tous les Marocains à la cause nationale
00:56:59 donc il faut faire un grand pas et on attend que la visite de Monsieur Macron annoncera officiellement
00:57:05 comme ça a été fait par le premier ministre espagnol Monsieur Pedro Sancho en avril 2002
00:57:12 pour tourner cette page d'une manière définitive
00:57:15 et ouvrir une nouvelle page de partenariat sur la base du respect mutuel, de la confiance
00:57:23 mais aussi d'aller encore plus loin dans ce partenariat
00:57:26 et le Maroc a bien choisi de diversifier ses relations
00:57:35 que ce soit avec la Russie, avec l'Inde, avec le Japon, avec la Chine, les Etats-Unis, l'Union Européenne
00:57:41 et comme disait Monsieur Séjourné la France défendra le Maroc au niveau de l'Union Européenne
00:57:46 on attend ce genre d'initiative de la part des Européens
00:57:51 et je pense que nous sommes confiants, nous sommes optimistes pour que les relations reprennent de nouveau
00:57:56 entre le Maroc et la France étant donné que nous avons beaucoup d'intérêts mutuels
00:58:00 sur le plan économique, politique, diplomatique, sécuritaire mais aussi humain
00:58:05 puisque nous avons plus de 40 000 étudiants marocains qui sont en France
00:58:09 et nous avons vraiment beaucoup de choses à faire ensemble
00:58:13 - Nous allons conclure sur cette dernière réflexion pleine d'optimisme
00:58:19 et je suis heureux que vous soyez vice-président de l'IMRI, l'Institut Marocain des Relations Internationales
00:58:23 merci beaucoup d'avoir répondu ce matin à toutes nos questions sur Atlantique Radio
00:58:26 - Merci pour votre invitation et à bientôt
00:58:28 - Et je rappelle que nous sommes ensemble jusqu'à 14h
00:58:45 que nous parlons aujourd'hui de sécurité numérique
00:58:47 après cette parenthèse on va y revenir bien entendu assez largement
00:58:50 avec mes invités Taieb Debergh
00:58:53 vous êtes directeur d'Atlantic Engineering School
00:58:58 expert en cybersécurité et gouvernance
00:59:00 et membre aussi du club de cybersécurité qui s'appelle Ozyme
00:59:04 et puis Nasser Dinsala vous êtes vous, consultant en cybersécurité
00:59:09 consultant senior même et j'ai noté tout à l'heure que vous étiez même spécialisé
00:59:13 en sécurité industrielle
00:59:16 c'est très important de le préciser
00:59:19 on a brossé un petit peu le tableau de la situation
00:59:22 de la cybersécurité et de la cybermenace
00:59:25 au Maroc et particulièrement dans le monde en général
00:59:31 mais alors, même si on l'a abordé de manière épistolaire
00:59:35 au fur et à mesure de cette émission
00:59:38 quelles sont véritablement les recommandations ?
00:59:40 qu'est-ce qu'on peut dire aujourd'hui que ce soit aux chefs d'entreprise
00:59:43 ou même aux particuliers qu'il faut faire ?
00:59:45 comment faut-il agir pour se protéger contre les attaques ?
00:59:48 alors merci pour... Taieb Debergh
00:59:52 merci
00:59:53 alors bon justement moi j'ai comme je disais tout à l'heure
00:59:57 j'ai 7 points, 7 recommandations
00:59:59 pour les entreprises et les organisations d'une manière générale
01:00:02 la première c'est les aspects de gouvernance
01:00:05 il faut que les conseils d'administration mettent dans leur agenda
01:00:09 le sujet de la cybersécurité
01:00:12 et maintenant il faut ajouter l'intelligence artificielle
01:00:15 c'est pour ça que j'avais écrit l'article dont je vous parlais tout à l'heure
01:00:18 où j'ai appelé "intelligence artificielle et cybersécurité enjeux majeurs des conseils d'administration"
01:00:23 donc il faut que les conseils d'administration, les administrateurs
01:00:27 se posent des questions
01:00:28 et prennent la mesure du risque
01:00:30 exactement
01:00:31 la deuxième chose c'est qu'il faut aussi
01:00:35 passer au niveau du COMEX, la direction générale
01:00:39 d'accord
01:00:40 pour tenir compte de la cybersécurité et de la cyber résilience
01:00:44 parce que il y a quand même une petite nuance
01:00:47 pour la cybersécurité
01:00:49 je vais résumer, il faut protéger, prévenir et garantir
01:00:53 un certain nombre de choses
01:00:55 pour la cyber résilience
01:00:57 il faut anticiper
01:00:59 il faut s'adapter quand il y a un risque qui arrive
01:01:02 il faut rétablir rapidement pour continuer le service
01:01:05 bon, je n'ai pas le temps pour détailler plus que cela
01:01:08 alors, d'où la nécessité, troisième proposition
01:01:12 mettre en place des politiques
01:01:14 sur les deux volets
01:01:15 système de management de la sécurité informatique
01:01:18 et système de management de la continuité d'activité
01:01:21 le quatrième point, c'est qu'il faut qu'il y ait un responsable de sécurité d'information autonome
01:01:27 qui ne dépend pas de la DSI, il ne peut pas être jugé parti
01:01:30 il faut qu'il soit rattaché au plus haut niveau de la hiérarchie, direction générale
01:01:35 et maintenant de plus en plus, il doit rendre compte au conseil d'administration
01:01:39 ça c'est une nouvelle donne
01:01:41 mais bien évidemment, il faut qu'il soit compétent
01:01:44 d'où la notion de "upscaling"
01:01:47 il faut améliorer tout le temps ses compétences, lui et son équipe
01:01:51 il faut savoir comment retenir ses équipes
01:01:54 ça aussi c'est un point important
01:01:57 le cinquième point, c'est mettre des mesures techniques et organisationnelles
01:02:02 parce que les mesures techniques, l'achat de tel ou tel logiciel, etc. ne sont pas suffisants
01:02:07 il y a des structures organisationnelles
01:02:09 c'est quelles sont les personnes, comment on s'organise
01:02:11 comment on met en place les choses qui seront nécessaires pour se protéger correctement
01:02:18 le sixième point, c'est identifier régulièrement les risques
01:02:23 il ne faut pas dormir sur ses lauriers, parce que les risques sont quotidiens
01:02:26 aussi bien pour la sécurité informatique, c'est-à-dire d'autres systèmes d'information
01:02:31 ou de la cybersécurité, parce qu'on parle, il y a ces deux volets
01:02:35 la cybersécurité, c'est ce qui vient de l'extérieur, à travers internet, qui nous attaque
01:02:40 et finalement le dernier point, le septième, c'est sensibiliser, sensibiliser, sensibiliser
01:02:47 donc le maître mot, si je dois donner une recommandation forte
01:02:53 c'est qu'il y a de la formation, de la sensibilisation de l'ensemble du personnel au niveau de l'organisation
01:02:58 ça tombe bien parce que sensibiliser c'est l'objectif aussi de cette émission aujourd'hui, Atlantique Midi
01:03:03 qu'est-ce que vous vous en dites, Nasser Al-Din Moussala, qu'est-ce que vous dites à vos clients
01:03:09 comment est-ce que vous leur recommandez d'être très au fait des cyberattaques
01:03:19 et de la cybersécurité qui doit être mise en face, quel bouclier
01:03:23 et comment avoir le bon bouclier pour une entreprise, qu'est-ce que vous leur dites ?
01:03:28 Normalement avant la démarche était vraiment très limitée
01:03:33 on vient en tant qu'acteur de cybersécurité, en tant que consultant, en tant que société de cybersécurité
01:03:40 on demande à sécuriser certains points, on part au poste de travail, on part au sécurité périmétrique
01:03:46 on fait des protections, des pare-feux, au niveau de navigation internet on ajoute des choses
01:03:51 au niveau de proxy c'est des mots techniques, on est sur l'architecture, on est orienté technique
01:03:56 actuellement la cybersécurité ce qui change, normalement lorsque je viens chez une société
01:04:02 je dois comprendre son plan stratégique, la société quels sont ses enjeux, quels sont ses développements
01:04:08 il veut s'ouvrir à l'international quels sont les enjeux, donc je ne dois pas lui limiter
01:04:13 savoir sur le champ d'applicabilité quels sont les enjeux réglementaires
01:04:18 est-ce que seulement la réglementation marocaine qui s'applique pour le contexte de l'entreprise
01:04:24 ou bien je dois ajouter combien on a cité le RGPD pour l'Union Européenne
01:04:29 la SWIFT par exemple si j'ai des échanges avec l'international
01:04:32 si j'offre par exemple des services Mastercard Visa je dois ajouter PCI DSS
01:04:36 donc c'est ces éléments, je dois comprendre le plan stratégique
01:04:39 je dois savoir le roadmap, je dois proposer pour que je propose en fin de compte des solutions
01:04:45 des roadmaps scalables, je dois assurer la scalabilité
01:04:49 en fonction de l'évolution du métier parce que je suis là en tant qu'acteur de cybersécurité
01:04:53 je suis là pour supporter le métier, protéger le métier parce qu'il y a des risques qu'on a bien identifié
01:04:58 il y a des atteintes à l'image, des pertes financières, des pertes juridiques
01:05:04 on a plein de choses qu'on a bien identifié et je suis là pour les supporter
01:05:08 donc je dois comprendre tous les éléments qui sont autour de la société
01:05:11 donc je parle au-delà de IT, informatique et tout, je parle de high level
01:05:18 donc je dois comprendre le plan stratégique pour protéger, je dois aller avec le...
01:05:25 - Et pour ça il est nécessaire qu'une entreprise fasse appel à vous, un consultant en général, en amont
01:05:32 c'est-à-dire avant même d'avoir décidé de mettre en place une nouvelle stratégie
01:05:38 c'est comment aussi la protéger ?
01:05:40 - Oui, d'abord actuellement...
01:05:42 - C'est-à-dire qu'on ne met pas d'abord en place une stratégie, qu'on lance et puis après on vous appelle lorsqu'il y a une attaque, non
01:05:48 le paradigme doit être inversé
01:05:51 maintenant pour tout ce qui est préventif et tout ce qui est curatif
01:05:55 maintenant les gens font appel à des prestataires externes, à des consultants pour les accompagner pour tout ce qui est préventif
01:06:02 mettre en place un SMSI, ce qu'on appelle un système de management sécurité et de santé information
01:06:06 il va me permettre de mettre en place comme c'est déjà bien cité
01:06:11 les mesures organisationnelles, les politiques comme on l'a cité
01:06:14 nommer une personne qui sera garante de la sécurité au sein de la société
01:06:18 ou comme élaborer une organisation liée à la sécurité
01:06:21 quels sont les stakeholders, ou bien quels sont les parties prenantes au niveau de la sécurité
01:06:25 quels sont les contributeurs, quels sont les gens qui vont adhérer avec nous
01:06:28 revoir ça, donc c'est du préventif
01:06:31 même en mettant en place des mesures technologiques, c'est pas après l'attaque
01:06:35 mais c'est avant l'attaque, pour se protéger, pour traiter le risque
01:06:38 parce qu'on vient avec une approche de traiter le risque, comprendre le risque
01:06:42 et mettre en place un système de management de ce risque, comment l'atténuer
01:06:46 il y avait un exemple sur le traitement de risque
01:06:50 on parle d'un traitement de risque, éliminer le risque, transférer le risque
01:06:54 répartir le risque avec quelqu'un, il y a plein de méthodes de traitement de risque
01:06:58 parmi les méthodes actuelles, qu'on trouve c'est un marché qui devient émergent en France
01:07:03 on commence ici au Maroc, je travaillais avec un client sur ça
01:07:06 c'est l'assurance civil sécurité, donc ça devient maintenant les grands players de l'assurance
01:07:11 il y a assurance sinistre, assurance maladie, maintenant il y a assurance civil sécurité
01:07:16 et pour mettre en place, et pour définir
01:07:20 combien le client doit cotiser
01:07:24 l'auditeur externe, c'est un externe qui vient avec moi
01:07:29 et évalue avec nous quelles sont les mesures de sécurité qu'on a mis en place
01:07:34 organisationnelles et techniques, en fonction des mesures, j'essaie de banaliser
01:07:38 par exemple sur un sinistre
01:07:42 j'ai vraiment un stock implamable
01:07:47 donc la cotisation, je ne me rappelle pas du terme
01:07:51 mais la cotisation côté assurance, ça sera plus élevé
01:07:55 la prime d'assurance, j'ai perdu le mot, merci, donc la prime d'assurance
01:07:59 donc ils font appel à des auditeurs externes pour évaluer
01:08:03 est-ce qu'il y a les mesures organisationnelles, techniques, liées au ressources humaines
01:08:07 et des mesures physiques pour identifier quelle est la prime
01:08:11 qu'on doit mettre. - Alors pour compléter justement sur ce sujet là
01:08:15 de l'assurance, il y a une compagnie qui a
01:08:19 - Qu'on ne citera pas - Non, c'est à dire qu'ils vous offrent
01:08:23 une police mais en même temps des services, c'est à dire ils ont
01:08:27 un service 24/24 qui vous surveille, qui vous socie, qui vous alerte
01:08:32 qui vous dit "attention vous allez être attaqué" et quand il y a une attaque du type ransomware
01:08:37 ils se proposent de négocier à votre place et de payer, de ceci, de cela
01:08:41 donc effectivement la prime sera un peu plus importante
01:08:45 - Alors pour terminer cette émission, on arrive presque au bout
01:08:50 est-ce qu'on peut se pencher sur la cyber-sécurité
01:08:55 des particuliers, parce qu'on est tous connectés
01:08:59 chez soi, on a tous des moyens d'accéder à internet
01:09:04 à travers les smartphones, à travers les tablettes, à travers même des ordinateurs
01:09:08 donc comment est-ce qu'on peut se protéger, parce que ce sont
01:09:12 ces propres données personnelles cette fois, je pense particulièrement au e-commerce
01:09:16 mais pas seulement, comment est-ce qu'on se protège ? - Alors justement
01:09:20 ça tombe bien parce que dans le cadre de notre club
01:09:24 Osmos de l'Osim, on a une action particulière pour la sensibilisation
01:09:29 bon bien évidemment on s'adresse d'abord aux enfants
01:09:33 et aux lycéens, et par ricochet il y a aussi les parents
01:09:38 effectivement si, à mon humble avis, il y a quelque chose à faire
01:09:43 et là vous jouez un rôle important vous en tant que radio
01:09:47 c'est qu'il y ait des campagnes de sensibilisation à la télévision
01:09:51 etc. ça doit faire partie de la stratégie nationale, c'est la sensibilisation
01:09:56 mais il y a aussi un autre volet qui est entre les grandes entreprises
01:10:01 et le citoyen, c'est la PME ou la TPME, et là on a mené une enquête
01:10:06 au niveau national et c'est dramatique, parce que la PME peut être
01:10:11 attaquée, volée, malgère, personne ne s'en rend compte, elle non plus
01:10:15 et là je pense qu'il y a aussi une stratégie à faire
01:10:19 par un ministère ou un autre, peu importe, mais sensibiliser la PME
01:10:24 sur l'importance de ces données et sur les risques aussi par rapport
01:10:28 à certaines lois et certaines réglementations pour qu'ils puissent avoir
01:10:32 un minimum de sécurité, et puisqu'ils ne peuvent pas l'avoir par eux-mêmes
01:10:36 ils peuvent faire des services managers, c'est-à-dire des prestataires
01:10:40 qui offriraient cette couverture pour tout un ensemble d'entreprises
01:10:44 - Nassadden Moussala, je sais que ce n'est pas votre domaine, parce que vous vous êtes chargé
01:10:49 vous vous occupez principalement des industriels, mais en tant que particulier
01:10:55 qu'est-ce qu'on peut faire, qu'est-ce qu'on ne doit pas faire pour éviter tout risque ?
01:10:59 - En quelques mots, rapidement, je profite de ma présence ici pour m'adresser
01:11:04 à tous les Marocains, déjà, n'écoutez pas les charlatans, des gens qui ont des vidéos
01:11:09 et qui commencent à faire de la frustration auprès des citoyens marocains
01:11:14 - Les sous-chantages, c'est ça ? - Oui, là aussi les charlatans qui parlent
01:11:19 des menaces pour créer vraiment, faire le buzz avec des sujets de sébélité
01:11:27 s'il vous plaît, utilisez les moyens dédiés pour ça, il y a le site de la DGSE ici
01:11:32 vous pouvez le consulter, il y a pas mal de forums fiables, vous pouvez le consulter
01:11:36 il y a aussi le site de l'Agence Nationale de la Sécurité et de l'Information en France
01:11:39 il est très intéressant, il y a pas mal de forums que vous pouvez solliciter
01:11:43 vous pouvez voir les blogs et les vidéos des professionnels de la sécurité
01:11:47 essayez de faire ce qu'on appelle la "due diligence", essayez de choisir votre source d'information
01:11:53 - Alors un dernier mot si vous permettez, un dernier mot, c'est que le conseil que je peux donner
01:11:58 quand c'est très beau et trop beau, vous avez gagné un million de dollars le matin
01:12:03 et bien ne cliquez pas, quand c'est trop beau c'est bien risque
01:12:08 - Quand c'est trop beau c'est faux, on restera sur ces mots là
01:12:13 merci à tous les deux d'avoir participé à cette émission très intéressante
01:12:18 Taïeb Dhebbar, je rappelle que vous êtes directeur d'Atlantic Engineering School
01:12:24 expert en cybersécurité et gouvernance et membre aussi du club de cybersécurité
01:12:29 qui s'appelle OZYM avec cette enquête que tout le monde peut consulter d'ailleurs
01:12:32 très intéressante, et puis Nasser Al-Din Moussala vous êtes vous, je le rappelle, consultant
01:12:37 consultant en cybersécurité, vous êtes senior chargé principalement des industriels
01:12:43 on vous souhaite bon vent et puis on refera de toute façon une émission sur la cybersécurité
01:12:49 et sur les menaces mondiales et qui concernent aussi le Maroc
01:12:54 merci à toutes et à tous de votre attention, on se retrouve demain pour une nouvelle émission
01:12:58 dès midi, en attendant il est 14h et c'est l'heure des infos
01:13:01 Atlantic Radio, musique, infos, échos