Programme 2016

Trombino Maoc
08h30
09h00

Accueil des participants



09h00
09h30

Ouverture officielle de la 15ème édition du Salon Med-IT


Monsieur Frank CARRUET,
Ambassadeur de Belgique au Maroc
Madame Samia CHAKRI,
Directrice de l'Economie Numérique, Ministère de l’Industrie, du Commerce, de l'Investissement et de l’Economie Numérique
Monsieur Said MATAICH,
Directeur IT Maroc PME
Monsieur Said IHRAI,
Président de la CNDP
Monsieur Mehdi KETTANI,
Président de Maroc Numeric Cluster
Monsieur Juan Carlos Rodriguez GUISADO FORERO,
CEO Hardware & Parts Group
Monsieur Hicham LAMRANI,
Secretaire Général de l’Association Marocaine du Marketing et de la Communication

10h00
10h30

Conférence Inaugurale : Des villes plus intelligentes et durables via une stratégie de TIC collaboratives et ouvertes

De nombreuses villes à travers le monde ont entamé un processus de transformation digitale dans le but de répondre de manière plus intelligente et durable aux besoins des citoyens. Les technologies de l'information et de la communication telles que l'Internet des Objet et le Big Data constituent un moteur majeur de cette transformation mais celle-ci repose aussi sur un processus ouvert et multi-disciplinaire d'innovation. Cet exposé illustre comment un tel processus est à l'oeuvre en Wallonie avec le soutien d'instruments tels que les living labs et hubs creatifs. Un accent est plus particulièrement mis sur des projets contribuant au développement durable en matière de transport et d'accessibilité.
Christophe PONSARD,
Expert, responsable du département de génie logiciel et système (Software and System Engineering - SSE) du CETIC

10h30
11h00

La FTTH au Maroc : usages, régulation et financement

La FTTH, levier du développement économique, permet un déploiement facile vers le très haut débit (THD) pour tous. Les trois opérateurs télécoms se sont lancés dans la réalisation des réseaux FTTH au Maroc. La FTTH, à côté de la LTE, va contribuer à généraliser le THD au Maroc d’ici 2022. Comme mesure d’accompagnement, le Maroc va revoir sa réglementation pour accompagner les opérateurs dans le déploiement de la FTTH. L’Etat peut intervenir aussi  pour financer en cas de besoin, la réalisation des projets FTTH dans les zones non rentables financièrement pour les opérateurs.


Ahmed KHAOUJA,
Anciennement Directeur de la Concurrence et des Opérateurs à l’Agence Nationale de
Réglementation des Télécommunications (ANRT) au Maroc.
Il a participé à plusieurs conférences au niveau national et aussi au niveau international. Actuellement il est Directeur de LTE
11h00 - 11h20 | CYCLE DE CONFERENCES IOT
11h00
11h20

L'IOT : Pourquoi maintenant ?

A l'heure où l'utilisation des objets connectés se généralise au grand public, revenons un moment sur l'utilisation de l'IOT pendant ces dernières années et analyser les différents domaines d'application par métiers.
Karim ELLEUCH,
PDG WAYCON
14h00 - 18h00 | CYCLE DE CONFERENCES "TRANSFORMATION DIGITALE"

Panel 1 : Transformation Digitale, la modernisation IT de l'entreprise marocaine

14h20
14h40

Les nouveaux programmes d'appuis de Maroc PME pour la transformation digitale

Les programmes d'appuis IT par Maroc PME - Bilan de Maroc Pme sur l'informatisation des entreprises - les nouvelles offres pour la transformation digitale des PME
Said MATAICH,
Directeur IT Maroc PME

14h40
15h00

Comment la disponibilité accélère la transformation numérique des entreprises ?

Cette présentation mettra en évidence les impacts des innovations technologiques effrénées sur les entreprises, leur réussite ou leur échec, et ce de manière désormais systématique, dans tous les secteurs d’activité. La disponibilité des données est désormais le principal facteur de réussite ou d’échec d’une entreprise, qui se doit d’être équipée.
Régis ETIENNE,
Territory Manager Veeam Software

15h00
15h20

Comment la DSI peut utiliser le Cloud pour soutenir la modernisation de l’entreprise marocaine face aux défis d’aujourd’hui ?

Le besoin de l’entreprise marocaine d’accélérer sa transformation numérique pour supporter sa compétitivité devient de plus en plus urgent pour garantir sa pérennité. Les solutions Cloud ont été conçus dans le but d’accompagner les entreprises quelques soient leurs tailles dans leur évolution, en veillant à accélérer leur croissance et réduite leurs coûts opérationnels. Qu’il s’agisse de CRM, Sauvegarde des données, Collaboration et logiciels métier ou Microsoft, l’agilité et l’accès garantit aux données devient un différentiateur clé.
Mohamed Faiçal ESSALIFI,
Expert Microsoft Ingram Micro

15h20
15h40

La protection de la vie privée à l’ère des données

Comment assurer la protection de la vie privée des citoyens, de leurs libertés et droits fondamentaux face au développement sans précédent dans l’histoire de l’humanité des TIC et de leur caractère de plus en plus intrusif (Big Data, Objets connectés, Open Data, Cloud computing ….). Le législateur marocain a adopté la loi 09-08 qui permet, d’une part, d’assurer une protection contre l’usage abusif des données à caractère personnel et, d’autre part, de créer un climat de confiance propice et nécessaire pour le développement de l’économie numérique au Maroc.
Rachid HADDOUCHANE,
Chef du Département des Systèmes d’information CNDP

15h40
16h00

Rôle du Manager SI dans la transformation digitale

Souvent, la compréhension de la transformation digitale rime avec une utilisation multi "device" pour les utilisateurs et une orientation marketing pour les métiers. Or, l'incontournable pour mener une vrai transformation digitale, dans la profondeur, c'est bien la DSI. Non seulement comme acteur technique, mais surtout comme partenaire privilégié des métiers pour à la fois, urbaniser et orchestrer leur logique, puis les aider à atteindre leur objectifs tout en étant agile et réactif. Quelle posture la DSI doit-elle adopter face à cet enjeu pour y parvenir ? et quelles sont les actions internes indispensables à déclencher ?
Mounir AZIRAR,
Président de CEMMit Club des Experts Marocains du Monde en IT

Panel 2 : Le Big Data, quels enjeux pour l'entreprise marocaine

16h00
16h20

Le Big Data, levier de croissance et performance pour les entreprises marocaines

Beaucoup d'entreprises pensent, à tort, qu'elles ne sont pas concernées par le Big Data. D'ici quelques temps, des multinationales aux boutiques des coins de rues, toute entreprise qui saura tirer parti des données dont elle dispose, internes ou publiques, pourra prétendre à jouer sur des marchés qu'elle n'avait même pas osé imaginer jusqu'alors !
Les data vont devenir les assets stratégiques des entreprises comme l'a déclaré Google en publiant des algorithmes de machine learning ou d'intelligence artificielle en open source : Map-Reduce, Word2vec, ... La bataille est donc attendue sur le front des données et de leur collecte et non sur celui des outils qui les manipulent.
Forts de ce constat, les entreprises marocaines, de par la disponibilité de ressources compétentes, motivées et disponibles, et du fait qu'elles ne sont pas attendues sur la scène internationale, ont tous les atouts nécessaires pour s'illustrer de façon fructueuses et en tirer profit.
Alexandre AKROUR,
CEO Broad Solutions - Expert Consulting et Formation Big Data

16h30
18h00

Table Ronde : quelle maturité du BIG DATA au Maroc

En introduction de cette table ronde seront présentés les résultats de l'enquête sur la maturité des entreprises marocaines face au Big Data.

Véritable outil stratégique d’information, de connaissance, de différenciation et d’aide à la prise des « bonnes » décisions, le BIG DATA semble s’imposer comme le nouvel eldorado économique, au cœur de la création de valeur pour les entreprises. Cette table-ronde aura pour objectif de déterminer la pertinence d’une approche de type Big Data dans les entreprises et administrations marocaines. Quels enjeux stratégiques, opérationnels et organisationnels représentent aujourd'hui le BIG DATA pour les entreprises ? Les témoignages et regards croisés de DSI, d’experts et acteurs du BIG DATA tenteront d’apporter un éclairage sur cette vaste question. Enfin à travers quelques exemples nous verrons quelle maturité a le BIG DATA au Maroc.
Les dispositions de la loi 09-08 en cas de recours à des traitements basés sur le Big Data Le traitement des données massives présente plusieurs risques notamment en matière de l’anonymisation prétendue dans les systèmes de données massives, l’interconnexion de fichiers, le droit à l’information, la qualité des données, le consentement préalable des personnes concernées ainsi que l’exercice des droits d’accès, de rectification et d’opposition.
Rachid HADDOUCHANE, Chef du Département des Systèmes d’information CNDP

Alexandre AKROUR,
CEO Broad Solutions - Expert Consulting et Formation Big Data
Mounir AZIRAR,
Président de CEMMit Club des Experts Marocains du Monde en IT
Medhi NASSIH,
IE Business School & IE School of Human Sciences and Technology, SPAIN
Marcos RAMIREZ,
Director of Technology programs, Expert Big data
Tarik SEMLALI,
IT Manager TOTAL CALL / TELECOM ACADEMY
09h00 - 12h30 | CYCLE DE CONFERENCES CYBERSECURITE
09h20
09h40

Evolution de la Cybercriminalité, les dernières tendances

Dans un monde de plus en plus digital, la valeur de nos données est de plus en plus importante. Le comportement utilisateur est au centre et au cœur de la bonne démarche sécurité. Quel est l'état de l'art sur les dernières cyber menaces. Nous nous attacherons à partager ensemble les dernières tendances en cyber menaces et quels peuvent être les moyens de se prémunir.
Julien PULVIRENTI,
Expert KASPERSKY

09h40
10h00

Etude de cas de cyber attaques

Lors de cet atelier nous analyserons les 3 attaques ayant été particulièrement efficaces lors de l’année écoulée et quels ressorts ont été utilisés par les cybercriminels pour parvenir à leurrer les utilisateurs. En deuxième partie nous présenterons le cas d’un client ayant été touché par une attaque au Président et la stratégie de protection mise en place.
Charles RAMI,
SE Manager pour l’Europe du Sud, PROOFPOINT

10h00
10h20

Briser le cycle de vie des cyber-attaques

Chaque organisation possédant des appareils numériques est vulnérable à l'attaque cyber-criminelle. La sophistication croissante des cyber-criminels et l'évolution de leurs tactiques ne fait qu'accroître le risque de la réussite d'une attaque impliquant ainsi le vol des données sensibles. Une cyber-défense efficace doit résister aux nouveaux modes d'attaques APT, permettre de détecter les attaques connues et inconnues et interrompre chaque point du cycle de vie d'une attaque.
Jamel LASSOUED,
Consultant Cyber-Securité PALO ALTO NETWORKS

10h20
10h40

Messagerie, la porte d’entrée des nouvelles menaces informatiques : Comment se protéger ?

Les menaces informatiques deviennent de plus en plus complexes et multimodales. La messagerie est le vecteur le plus important des récentes attaques, ransomwares, etc...Nous ferons un tour des différentes menaces et types d'attaques, ainsi qu'en inventaire des mesures techniques pouvant être mises en oeuvre. Pour finir, nous verrons les contraintes juridico-légales et les mesures organisationnelles.
Stéphane BOUCHé,
Président de SECUSERVE

10h40
11h00

Une Sécurité proactive face aux attaques Zéro Day

Les attaquants les plus perfectionnés d’aujourd’hui contournent de plus en plus les solutions anti-malware traditionnelles et établissent une présence continue au sein des réseaux d’entreprise. Ces attaques très ciblées évitent les défenses basées sur les signatures en ayant recours à diverses méthodes dont la compression, l’encryption et le polymorphisme. Certaines variantes de logiciels malveillants sont même capables de détecter les environnements virtuels et d’utiliser des techniques d’hibernation pour rendre l’identification encore plus difficile. Lutter contre les attaques d’aujourd’hui nécessite une approche complète et intégrée qui va au-delà de l’anti-malware, de la sandbox virtuelle et des systèmes de contrôle indépendants.
Nabila EL ATTABI,
FORTINET Maroc, Mauritanie et Sénégal

11h00
11h20

Synchronized Security

Les menaces actuelles peuvent sembler intimidantes pour les entreprises, d’autant plus que les solutions typiques exigent des ressources, de l’expertise et suffisamment de personnel pour y faire face. En permettant aux solutions jusqu’à présent isolées de communiquer entre elles, la synchronisation offre une protection plus efficace et moins complexe.
Yassine ABBAD ANDALOUSSI,
Expert Security Sophos - Maroc

11h20
11h40

L'évolution des centres des opérations de sécurité (SOC) : de la vigie au traitement de l'intelligence de sécurité

La vaste majorité des organisations qui ont mis en place des centres des opérations de sécurité (SOC) ne sont pas en mesure de faire face aux menaces modernes. Est-ce principalement un problème d'outillage ? De processus ? De compétences ? En 30 minutes, nous vous proposons un tour de piste de nos leçons apprises et des exigences des SOC pour les besoins d'aujourd'hui et de demain.
Pascal FORTIN,
Pré-Directeur général GoSecure

11h40
12h00

Transformation to Software Defined Secure Networks

Les entreprises doivent repenser leurs stratégies de défense car la sophistication de la cybercriminalité ne cesse d’augmenter. Pour être réellement effective, la sécurité next-generation doit être construite autour de solutions intelligentes et exploitables, partagées rapidement pour reconnaître et réduire les menaces en protégeant le réseau et les utilisateurs. Le SDSN transforme le réseau dans un milieu de défense unique, holistique où chaque élément devient un point d'exécution.
Akram HENTATI,
Senior System Engineer chez JUNIPER NETWORKS
12h00
12h20

La sécurité globale de votre S.I, du poste client au cloud

Les technologies comme l’Internet des objets (IoT) et le cloud computing rendent la notion traditionnelle du périmètre réseau plus floue. Pourtant, de nombreuses entreprises continuent à appliquer des stratégies de sécurité classiques, et aujourd’hui obsolètes, car non adaptées à l’accélération qui s’opère dans l’univers des affaires. Quels sont les outils aujourd'hui qui permettent de bénéficier d'une protection globale sur la totalité des surfaces d'attaques, du poste client jusqu'au fond du cloud.
Kamel BOULEIMEN,
Expert chez FORTINET, Afrique Francophone

14h00 - 16h00 | CYCLE DE CONFERENCES MOBILITé
14h30
15h00

La mobilité de l'information et les enjeux sécuritaires

Durant la dernière décennie, la prolifération des outils de communication mobile ainsi qu'une circulation de l'information hors de l'enceinte de l'entreprise a engagé cette dernière dans un processus de sécurisation des données à travers la conception et le développement d'applicatif-logiciels permettant la gestion à distance des terminaux mobiles ainsi que la gestion des accès aux ressources informatiques de l'entreprise. Aujourd'hui , la gestion de la mobilité s'élargit en accueillant de nouvelles fonctionnalités visant a octroyer à l'utilisateur une expérience intuitive à des fins d'amélioration de sa productivité.
Anwar BELHACHMI,
Directeur Executive EMEA de PALANTIRE INTERNATIONAL

15h00
15h30

Conférence métier : La maintenance des linéaires et la mobilité

De nombreux secteurs d’activités sont concernés par la gestion des linéaires ce qui implique également de mettre en place de la mobilité pour un suivi efficace des réseaux. Effectivement les principaux concernés par la gestion de maintenance des linéaires sont des gestionnaires de réseaux que l’on retrouve dans le ferroviaires avec les voies, dans l’énergie avec le transport et la distribution d’électricité ceci s’applique également à la gestion de l’eau, mais aussi à la téléphonie, les routes et les autoroute, mais aussi les maires et les préfectures pour la gestion des voieries et des réseau associés tels que les eau usées, la signalisation, le gaz, … Cette maintenance géographique implique la nécessite de la mobilité afin de permettre l’accès à l’information par les techniciens, soit à partir une connexion permanente à la base de données soit en embarquant les travaux de la journée afin de disposer de toutes les informations nécessaires à l’activité, cela permet de gérer également les relevés compteurs.
Claude TOMBU,
Directeur Afrique SIVECO Group
Abderrahim BAITI,
Directeur Associé QUALITAS