Cybersécurité: comment se protéger contre les infostealers (vols de mots de passe)

La transition du marché du cybercrime vers des modèles économiques et organisationnels décentralisés assure la mutualisation des coûts de développement des malwares, l’accroissement de la rentabilité de tous les chaînons de la trame cybercriminelle, et la réduction des risques de déroute associés aux démantèlements — risque classique des modèles centralisés. Ces évolutions ont donné naissance au modèle du Malware as Service (MaaS), qui a ouvert la voie à une plus grande spécialisation des agents (malware developers, system administrators, etc.), une allocation partagée des ressources, une organisation mieux distribuée ainsi qu’une répartition des rôles au sein de la chaîne de valeur : développeurs, marchands, initial access brokers dont le rôle est d’accomplir l’intrusion initiale, avant de vendre les accès non-autorisés à des clients, support technique, etc.

L’émergence du modèle MaaS a conduit à un abaissement du seuil d’entrée dans le monde de la cybercriminalité : les opérateurs louent à leurs affiliés des logiciels malveillants prêts à l’emploi, ainsi qu’une infrastructure et une assistance techniques, ce qui permet à des acteurs malveillants ne disposant pas de compétences avancées de mener ou de commanditer des intrusions. Outre l’augmentation des cyberattaques, ce modèle complique l’attribution, le même logiciel malveillant pouvant être utilisé dans des dizaines de campagnes différentes.

Le Maroc n’est pas épargné. En 2023, 1.1 million d’identifiants associés à des domaines marocains (.ma) ont été compromis par des infostealers selon les chiffres de Kaspersky. Ces programmes malveillants de vol de données, parfois difficilement détectables, collectent une large gamme d’informations des appareils infectés avant de les exfiltrer vers des serveurs distants. Ces informations sont ensuite compilées dans des stealer logs et mises en vente dans des marketplaces Telegram ou sur le dark web.

Utiliser un Firewall/Network monitor

En permettant de surveiller le trafic internet, d’appliquer des règles de pare-feu et de détecter des applications au comportement suspect, les firewalls incluant un network monitor donnent à l’utilisateur le contrôle sur le trafic entrant et sortant, ouvrent la possibilité de bloquer des connexions douteuses et donnent l’alerte si un processus apparaît comme suspect.

Pour Windows :

De nombreuses options existent pour Windows. GlassWire (payant) est l’un des plus connus. Il permet de consulter le trafic entrant et sortant de chaque application, affiche un historique périodique (5 dernières minutes, semaine ou mois précédent), ainsi qu’une vue d’ensemble détaillée de la bande passante par application, par hôte et par type de trafic.

GlassWire dispose aussi de fonctionnalités de pare-feu offrant la possibilité de consulter l’utilisation de la bande passante de chaque processus et de bloquer en cas de doute. Des alertes informent de la première activité réseau d’une application avec des informations détaillées sur l’IP et la localisation de l’hôte.

Une alternative gratuite à GlassWire serait Portmaster, un outil Open Source offrant des fonctionnalités similaires. Afin de bénéficier d’une protection efficace du Firewall/Network Monitor, il convient de le configurer correctement.

Pour Mac :

Little Snitch (payant) offre l’avantage d’une interface ergonomique et lisible. Son principal inconvénient est la mémorisation de la navigation privée, même sous VPN : les noms des sites les plus consommateurs de réseau s’affichent, peu importe la nature de la session où ils ont été ouverts, ce qui expose à des risques de confidentialité s’il s’agit d’un ordinateur partagé.

Une alternative gratuite serait LuLu, de Objective-See Foundation.

À noter que ces mesures, si elles peuvent réduire le risque d’une contamination, ne peuvent complètement l’éliminer, les malwares étant en évolution constante et les vecteurs de risque nombreux. Des vulnérabilités existeront toujours.

Opter pour un stockage sécurisé des mots de passe

L’usage des gestionnaires de mots de passe par défaut des navigateurs suscite de nombreux débats, et peine à générer un consensus clair dans la communauté de la cybersécurité.

Certains critiquent leur niveau d’encryption limité ; considèrent qu’ils établissent un point unique de défaillance qui, compromis, peut offrir à des acteurs malveillants l’accès à l’intégralité des mots de passe de l’utilisateur ; renforcent la dépendance à l’égard de géants de la tech (et des données personnelles…) comme Google et Microsoft.

D’autres soutiennent qu’ils bénéficient de mises à jour régulières ; que les compagnies derrière les principaux navigateurs du marché sont plus aptes à détecter et à remédier de façon proactive aux menaces émergentes et aux nouveaux malwares.

Les gestionnaires de mots de passe des navigateurs ont bénéficié d’améliorations notables au fil des ans, mais leur niveau de sécurité reste inférieur à celui d’applications spécialisées comme Bitwarden ou 1Password. L’usage de ces outils peut donc offrir un niveau additionnel de sécurité, à plus forte raison si l’on gère un trousseau de mots de passe clients : l’auteur de ces lignes a pu retracer des cas de fournisseurs de services IT (développeurs web, techniciens, etc.) emmagasinant des accès tiers dans les trousseaux par défaut du navigateur. Les terminaux des prestataires compromis, les identifiants et les mots de passe de leurs clients ont fini dans le dark web…  Le risque est décuplé lorsqu’il s’agit de développeurs passés d’une entreprise à l’autre et ayant, dans l’intervalle, gardé les accès de l’ancienne compagnie.

Migrer vers d’autres gestionnaires que ceux par défaut du navigateur ne doit en revanche pas conduire à surestimer leurs capacités, ni à leur accorder une confiance aveugle : les gestionnaires de mots de passe, même les plus sécurisés, n’offrent aucune immunité contre les malwares. Un terminal compromis par des infostealers peut offrir à des pirates l’accès à l’intégralité du trousseau de la victime, peu importe le gestionnaire utilisé. L’activation de la double-authentification partout où cela est possible, couplée à des changements réguliers de mots de passe, sont des mesures de mitigation du risque qu’il convient d’adopter. Dans les cas des prestataires détenant des accès clients, il est recommandé de ne garder ceux-ci que dans la mesure du raisonnable, et aussi longtemps que requis, afin de ne pas exposer sa clientèle à des risques d’intrusion.

Compte tenu du fait que les infostealers siphonnent non seulement les mots de passe et les données de remplissage automatique des formulaires, l’historique de navigation et les cookies, mais également les numéros des cartes bancaires utilisées pour le paiement en ligne, il apparaît préférable d’éviter de sauvegarder celles-ci sur le navigateur.

Nettoyer les cookies

Le détournement de session (session hijacking) a connu une nette recrudescence au cours des dernières années.

Les cookies, souvent systématiquement (et aveuglément…) activés par les utilisateurs, sont utilisés pour suivre le parcours de navigation sur des sites web et mémoriser les informations des visites.

Les cookies d’authentification sont des données que le navigateur envoie à un site pour identifier l’utilisateur et vérifier s’il est connecté. En règle générale, ces cookies ont une date d’expiration à l’issue de laquelle l’utilisateur est invité à se connecter de nouveau.

Les cookies persistants autorisent un accès continu à certains services web, à l’instar de Google (Gmail, YouTube, Google Calendar, Google Maps, Google Ads).

En capturant, en plus des mots de passe, les cookies des sessions actives, les infostealers habilitent les pirates à contourner les mesures de sécurité traditionnelles telles que l’authentification à deux facteurs en injectant des cookies valides, obtenus de terminaux compromis, dans des navigateurs anti-détection capables d’émuler une session authentifiée, et ainsi de contourner tous les contrôles de sécurité, ou en récupérant des codes de sauvegarde stockés sur le terminal compromis pour révoquer l’authentification à deux facteurs.

En octobre 2023, le développeur PRISMA a mis en évidence une faille critique permettant de générer des cookies Google persistants par la manipulation de jetons de session. Cette faille offre un accès continu aux services Google, même après la réinitialisation du mot de passe de l’utilisateur. Des acteurs malveillants auraient intégré un script tirant avantage de cette faille dans l’infostealer Lumma.

Google a contesté certaines conclusions de CloudSEK, considérant qu’il ne s’agissait pas d’une vulnérabilité, mais d’un cas de mésusage d’une fonctionnalité légitime. Si l’entreprise atteste avoir « pris des mesures pour sécuriser les comptes compromis », des doutes légitimes demeurent jusqu’à cette date.

Afin de réduire le risque de session hijacking par cookie injection, il convient de désactiver dans la mesure du possible l’option « se souvenir de moi » sur les pages de connexion, et procéder à la suppression fréquente des cookies stockés sur le navigateur, afin que les pirates n’obtiennent pas d’accès à des cookies de session actifs en cas d’infection par des programmes malveillants. Il est également possible de configurer la durée de conservation des cookies sur le navigateur.

Dans le cas d’employés sur le départ, outre la révocation des accès quand cela est possible, il faut impérativement supprimer les cookies de connexion stockés sur leurs navigateurs afin de ne pas compromettre la sécurité de l’entreprise, surtout s’il s’agit d’accès à des comptes partagés ou permanents (des adresses de type info@nomdedomaine ou contact@nomdedomaine à titre d’exemple).

Les mêmes règles doivent être observées par les prestataires web qui configurent ces comptes, ou en détiennent l’accès.

Séparer les adresses mail

L’usage d’une adresse mail unique pour ses échanges personnels, ses correspondances professionnelles et pour les inscriptions dans des services en ligne peut exposer à de grands risques en augmentant la surface d’attaque. Plusieurs leaks survenus au cours des dernières années exposent une importante quantité d’informations d’identification, comme les numéros de téléphone rattachés à un utilisateur, son nom complet, son mot de passe ou ses coordonnées postales…

De nombreux outils exploitent des agrégateurs de bases de données piratées, des API non-documentées ou la fonction « mot de passe oublié » dans des sites tolérant un soft reset ; ils permettent d’énumérer les comptes auxquels est rattachée une adresse mail ou un numéro de téléphone dans des dizaines de plateformes (Google, PayPal, Microsoft, Facebook, Twitter, Instagram, Airbnb, Duolingo, etc.), et facilitent la collecte des traces numériques d’un individu. Ces données peuvent ensuite être utilisées pour calibrer des attaques ciblées.

Une stricte compartimentation des adresses mail personnelle et professionnelle s’impose pour bénéficier d’une protection additionnelle. Pour les services en ligne, opter pour une adresse mail dédiée, comportant le minimum nécessaire d’informations personnelles.

Éviter de stocker des fichiers sensibles sans protection

Plusieurs infostealers embarquent des modules FileGrabber permettant d’exfiltrer des fichiers des terminaux compromis. Les filegrabbers essaient de minimiser le temps d’intrusion et le taux d’utilisation du réseau en écrémant les fichiers les plus légers, ce qui fait des fichiers Word, PDF, Excel et TXT des cibles idéales, surtout s’ils comportent des seed phrases de portefeuilles crypto.

Il serait donc judicieux de ne pas garder des documents internes ou des fichiers sensibles sur son ordinateur sans mesures de sécurité minimales, dont par exemple : l’usage d’un network monitor pour bloquer les tentatives d’ouverture ou d’upload de fichiers par des serveurs distants, le stockage sur un appareil externe (USB, disque dur externe), l’encryption sécurisée, l’obfuscation ou la dissimulation des fichiers dans des dossiers système ou programme avec un nom et une extension différentes afin de tromper les infostealers embarquant des fonctions regex, etc.

Le stockage de ces fichiers dans un cloud sécurisé peut être une solution convenable — tout en ayant conscience des risques associés.

Maintenir une veille sur les leaks

Il est recommandé de maintenir une veille — régulière ou ponctuelle, selon les nécessités — afin de remédier au plus vite aux intrusions, soit en contractant un abonnement auprès de plateformes spécialisées, soit en conduisant des vérifications périodiques.

Plusieurs sites proposent une veille sur le dark et le deep web, et disposent de bases de données actualisées de stealer logs, collectées sur les panels et les chaînes Telegram où ceux-ci sont publiés. Il importe en revanche de noter que les stealers logs ne sont uploadés qu’une fois l’intrusion consommée, parfois plusieurs semaines ou plusieurs mois après le déroulement de l’attaque.

Les marketplaces de stealer logs sont le plus souvent d’accès payant (et parfois coûteux), et régulièrement suspendues, supprimées et reconstituées, rendant la veille fastidieuse pour les entreprises n’ayant pas la cybersécurité pour objet social. Il est toutefois possible de mettre en place une veille autonome avec ses propres outils.

Parmi les prestataires de veille sur des adresses mail ou des noms de domaine :

– un outil de vérification par mail: https://www.hudsonrock.com/email-search?email

– un outil de vérification par nom de domaine: https://www.hudsonrock.com/search?domain

Il est par ailleurs possible de demander à Hudson Rock un rapport éthique gratuit pour une adresse touchée.

Outre les deux liens ci-dessus, Hudson Rock offre la possibilité d’obtenir des informations additionnelles sur les terminaux compromis à travers leur API. La documentation est accessible sur ce lien: https://cavalier.hudsonrock.com/docs

De nombreuses informations sont masquées (mails touchés lors d’une recherche par nom de domaine, accès compromis, URL, etc. Dans le cas d’une recherche par adresse mail, tous les accès autres que le mail recherché), mais l’API gratuite permet toutefois de déterminer le scope de l’infection et le terminal touché, les dates d’intrusion et de publication notamment.

Méthodologie de recherche avec un compte IntelX gratuit

1. Identifier sur SpyCloud ou Hudson Rock si une adresse mail a été touchée, et demander un rapport éthique gratuit (à noter que le délai d’envoi peut être supérieur à 24 h).

2. Dans le cas des noms de domaine, vérifier si Leakpeek communique des informations détaillées sur la ou les adresses en question et les mots de passe volés, afin de mieux cibler la recherche.

3. Sur IntelX, effectuer une recherche avec la ou les adresses touchées. Cliquer sur Advanced => Stealer Logs pour n’afficher que les stealer logs. Cliquer sur ceux qui démarrent par un code pays (MA par ex.) ou une adresse IP.

4. L’onglet Tree View permet de visualiser l’arborescence des données volées du terminal contaminé, tandis que Selectors affiche quelques-uns des accès pillés par l’infostealer. Des captures d’écran, parfois disponibles dans le Tree View, peuvent aider à identifier avec exactitude le terminal compromis.

Conduite à tenir si une intrusion est confirmée

1. Désactiver l’accès réseau de l’appareil touché afin de limiter les dégâts (cas d’un terminal individuel) ou pour éviter le « lateral movement » (cas d’une entreprise), à savoir la propagation du malware d’un point d’entrée au reste du réseau, rendant l’attaque difficile à contenir. Plus de documentation ici.

2. Identifier les dates d’intrusion, les données et les informations obtenues par le malware.

3. S’assurer de la neutralisation du malware, en inspectant les connexions à des serveurs distants, les programmes persistants installés sur l’ordinateur — lorsqu’il y en a ; c’est de moins en moins le cas avec les malwares modernes.

4. Si Hudson Rock ou IntelX donnent le nom du malware, lancer une analyse sur VirusTotal ou rechercher sur Google pour voir s’il existe des indicators of compromise liés à ce type de malware (adresses IP et serveurs avec lesquels il communique le plus souvent à titre d’exemple), et vérifier si des connexions à ces adresses ont été effectuées, ou le sont encore. Auquel cas, localiser et supprimer le malware.

5. Vérifier si des accès non autorisés ont été répertoriés (sur Google via Google Activity, etc.).

6. Invalider toutes les sessions actives et supprimer l’intégralité des cookies, en priorisant les accès les plus sensibles et les sessions les plus importantes (Gmail, accès internes, etc.).

7. Examiner les journaux d’accès afin de s’assurer que tous les accès ont été effectués par l’utilisateur et qu’ils proviennent de son adresse IP.

8. Changer tous les identifiants et les mots de passe.

Pour un guide plus complet (notamment la création d’une image disque pour les besoins de l’analyse forensique si nécessaire), voir le Post-Infection Remediation Guide publié par SpyCloud.

Panne informatique mondiale, plusieurs secteurs affectés

Le géant de la tech Microsoft a déclaré ce vendredi 19 juillet qu’il était en train de prendre des « mesures d’atténuation », alors qu’une panne informatique géante touchait des infrastructures dans le monde entier.

Dans un message intitulé « Dégradation du service », Microsoft indique que les utilisateurs « peuvent être dans l’incapacité d’accéder à diverses applications et services Microsoft 365 ».

Microsoft ajoute rester « mobilisé pour gérer cet événement avec la plus haute priorité et en urgence, tout en continuant à traiter l’impact persistant pour les applications Microsoft 365 restantes qui sont dans un état dégradé ».

De nombreuses entreprises ont annoncé être concernées par cette panne. Des perturbations ont été signalées dans plusieurs aéroports internationaux.

Crowdstrike, leader mondial de la cybersécurité dont la plateforme native au cloud avancée est conçue pour protéger les endpoints et les workloads cloud, a diffusé vendredi un message indiquant qu’il était au courant de rapports de plantage sur le système d’exploitation Windows de Microsoft liés à son capteur Falcon, rapporte Reuters.

(Avec agences)

Oracle ouvrira deux régions de cloud public à Casablanca et Settat

Le ministère de la Transition numérique et de la réforme de l’administration, le ministère de l’Investissement, de la convergence et de l’évaluation des politiques publiques, l’Agence marocaine de développement des investissements et des exportations (AMDIE) et Oracle, ont annoncé l’ouverture prochaine de deux régions Oracle Cloud au Maroc.

Oracle, leader mondial des technologies de l’information, sera le premier hyperscaler à ouvrir des régions de cloud public en Afrique du Nord, marquant ainsi une étape importante dans le développement numérique de la région, peut-on lire dans un communiqué. Ces nouvelles infrastructures contribueront à accélérer la mise en œuvre des initiatives gouvernementales numériques du Maroc, offrant des services cloud de haute performance et sécurité aux organisations à travers l’Afrique.

Les nouvelles régions de cloud public prévues à Casablanca et Settat soutiendront la transformation numérique des entreprises, des start-ups, des universités et des investisseurs au Maroc et dans toute la région. « L’ouverture du cloud public d’Oracle au Maroc accélérera la transformation numérique dans toute la région. Cette expansion stratégique, avec un hyperscaler comme Oracle, positionne le Maroc comme un acteur unique dans la région et permet un développement encore plus dynamique des compétences et des opportunités de croissance », a déclaré Ghita Mezzour, ministre déléguée chargée de la Transition numérique et de la réforme de l’administration.

« Nous saluons chaleureusement l’investissement d’Oracle sur le sol marocain, soulignant une forte confiance dans l’expertise et le talent de la jeunesse marocaine. Cette initiative met en lumière notre engagement à promouvoir le progrès technologique dans notre pays. Elle positionne également le Maroc comme un acteur clé sur la scène numérique internationale, renforçant ainsi notre ambition de devenir un leader dans l’économie numérique mondiale », a déclaré, de son côté, Mohcine Jazouli, ministre délégué chargé de l’Investissement, de la convergence et de l’évaluation des politiques publiques.

Cité dans le communiqué, Richard Smith, vice-président exécutif Cloud & Tech pour la région EMEA d’Oracle, a commenté : « En tant que l’une des plus grandes économies d’Afrique et bénéficiant de solides liens commerciaux et culturels avec l’Afrique de l’Ouest, le Maghreb et l’Europe, le Maroc offre des opportunités de croissance uniques aux entreprises qui souhaitent accélérer leur expansion en déployant les dernières technologies numériques. Les prochaines régions Oracle Cloud offriront de nouvelles solutions aux organisations, permettront ainsi de renforcer leur résilience et à explorer de nouveaux marchés pour accélérer la croissance. »

Avec les régions prévues au Maroc, les clients et partenaires bénéficieront d’un accès aux services cloud, leur permettant de tirer une meilleure valeur de leurs données, explique le communiqué. Les clients pourront également tirer parti des capacités de redondance et de reprise après sinistre pour améliorer la continuité des activités et répondre aux réglementations et exigences du Maroc en matière de résidence des données. De plus, les capacités d’IA d’OCI offrent aux entreprises un contrôle accru sur l’endroit où elles localisent leurs données et leur infrastructure informatique, ainsi que sur la manière dont elles les gèrent.

Pour rappel, à San Francisco, la ministre Ghita Mezzour et Oracle Group ont signé, au mois de mai, un accord de partenariat pour lancer un centre de recherche et développement (R&D) au Maroc. Ce centre créera 1.000 emplois à forte valeur ajoutée pour les ingénieurs et chercheurs marocains. Il contribuera au développement de solutions cloud et de technologies d’intelligence artificielle pour les clients d’Oracle à l’échelle mondiale.

Disway : baisse de 9% du chiffre d’affaires à fin mars

Les revenus du groupe baissent de 8,8% à fin mars à 438 MDH.

Le chiffre d’affaires du segment Volume (PC fixes et portables, etc.) a reculé de 11,6% à 318 MDH. Cette baisse est imputable à plusieurs facteurs, notamment le fort retrait de la demande sur les tablettes et les smartphones, lui-même causé par la forte hausse des droits de douanes de 2,5% à 17,5%, le retard de certains projets étatiques et la rupture de plusieurs segments de produits suite aux rallongements des délais du fait des incidents en mer Rouge.

Le segment Value (stockage, serveur, réseau, etc…) enregistre une hausse de son chiffre d’affaires de 19,6% à 106 MDH. Une performance qui provient de la réalisation de plusieurs projets importants initiés fin 2023.

Sur les autres segments, les revenus ont baissé fortement de 32 MDH à 14 MDH, notamment du fait de la forte baisse des prix sur les panneaux photovoltaïques, malgré des volumes en hausse de 30%. Cette baisse résulte également de l’arrêt de la distribution de Hikvision depuis le second trimestre 2023.

Malgré un démarrage d’année difficile, le groupe reste optimiste en annonçant que plusieurs projets importants devraient se concrétiser dans les trimestres à venir.

LionsGeek poursuit ses formations courtes et gratuites dans les métiers du digital

Pas moins de 70 étudiants ont été sélectionnés par l’initiative LionsGeek pour démarrer le deuxième cycle de formation dans les nouveaux métiers du digital, à partir de ce lundi 23 octobre, fait savoir le directeur exécutif de LionsGeek, Mahdi Bouziane, à Médias24.

Celui-ci se réjouit de voir l’effectif des étudiants doubler. « La première promotion avait démarré sa formation en avril dernier et la plupart sont aujourd’hui en stage ou ont déjà un premier pied dans le monde du travail. Nous en avons aussi gardé quelques-uns chez nous pour des besoins en interne. En somme, les premiers retours sont positifs. »

Développeur web en six mois top chrono

Les jeunes candidats sélectionnés ont le choix entre deux formations très prisées sur le marché de l’emploi : web développeur et digital content creator.

« Des formations courtes et gratuites, un parcours ouvert à tous et une forte insertion professionnelle » : c’est ce que promet l’association LionsGeek, dont l’objectif principal est de « former les jeunes aux compétences les plus recherchées dans l’industrie numérique afin de les aider à trouver un emploi durable », explique Mahdi Bouziane.

La formation « Web Développeur » vise à former des développeurs web capables de réaliser des sites web professionnels et des applications web de qualité en un temps record, poursuit notre interlocuteur. En six mois de cours intensifs de coding − cinq jours par semaine et de 9h à 17h −, les étudiants motivés acquièrent de « véritables compétences en développement web et sont prêts à l’insertion sur le marché du travail ».

Le métier de développeur web a le vent en poupe depuis quelques années ; « la demande est bien supérieure à l’offre », souligne Mahdi Bouziane. Pour répondre à des besoins en constante évolution, plusieurs écoles se sont donné pour mission de former rapidement de jeunes talents qui seront immédiatement opérationnels sur le marché du travail. LionsGeek fait partie de ces écoles, aux côtés de YouCode et de l’école de coding 1337.

Une formation gratuite et accessible à tous

Cette « école inclusive » dispense une formation gratuite. Ses portes sont ouvertes à des étudiants âgés de 18 à 30 ans, sans exigence de diplômes préalables.

Autrement dit, les personnes qui n’ont pas le niveau bac, les étudiants en cessation d’études et ceux qui ont un diplôme sont tous, sans distinction aucune, les bienvenus. Par ailleurs, aucune connaissance préalable dans le domaine de l’informatique n’est exigée ; seule la motivation des candidats est prise en compte. « La motivation est une prédisposition, même pas un prérequis », souligne Mahdi Bouziane.

Les candidats ont été sélectionnés en fonction de « leur motivation et leur capacité à suivre des formations assez chargées et intensives et à capter le maximum d’informations partagées. La plupart des candidats sélectionnés ont d’ailleurs des notions très basiques en informatique, voire aucune ».

Dans le détail, « nous invitons les jeunes candidats à participer à une semaine intensive durant laquelle ils travaillent sur un projet dans le domaine du digital. C’est à ce moment-là qu’on évalue leur motivation et leur rigueur mais aussi leur capacité à évoluer dans ce domaine ».

Pour rappel, LionsGeek est le fruit d’un partenariat entre la chaîne 2M, MolenGeek, CharleWood, la Radio-télévision belge de la Communauté française (RTBF), ainsi qu’entre le ministère de l’Inclusion économique, de la petite entreprise, de l’emploi et des compétences et la fédération Wallonie-Bruxelles à travers la Délégation générale Wallonie-Bruxelles au Maroc et l’Association pour la promotion de l’éducation et de la formation à l’étranger (APEFE).

Cette « école inclusive » s’inspire d’ailleurs de l’expérience de « MolenGeek » en matière de démocratisation de la tech, à Bruxelles, en Belgique.

YouCode, école gratuite de programmation, ouvrira ses portes à Nador en septembre

« Après une expérience réussie à Youssoufia et à Safi, et la formation de 600 apprenants, l’école numérique inclusive de développement informatique ‘YouCode‘ continue sa dynamique de développement de jeunes talents en ouvrant ses portes à Nador« , explique le ministère de la Transition numérique, que nous avons joint suite à l’annonce par Ghita Mezzour, fin juillet dernier, de l’ouverture d’une école de programmation à Nador dès septembre prochain, en réponse à une question orale à la Chambre des représentants.

YouCode ouvrira prochainement ses portes à Nador, nous explique-t-on. Le nouveau campus à Nador est le fruit d’un partenariat entre l’Université Mohammed VI Polytechnique (UM6P), le ministère de la Transition numérique, le ministère de la Jeunesse, de la culture et de la communication, la région de l’Oriental et la province de Nador, ajoute la même source.

Une première promotion de 50 apprenants âgés de 18 à 35 ans

Cette école de code nouvelle génération offrira une formation gratuite, intensive et professionnalisante à près de 50 apprenants par an, âgés de 18 à 35 ans, qui seront choisis selon un processus de sélection, précise le ministère.

Source : YouCode

A but non lucratif, l’école est basée sur le modèle pédagogique du « Learning By Doing » et a pour vocation de former des jeunes dans les métiers d’avenir dans le domaine de l’informatique tout en restant à l’écoute du marché. L’objectif est de permettre à la ville de se doter d’un espace d’innovation offrant une formation de qualité, notamment dans des secteurs à fort potentiel économique, tels que le développement informatique.

Un cursus de deux ans

La formation est encadrée par le partenaire pédagogique Simplon, un réseau de fabriques numériques et inclusives en France et à l’étranger.

« Le cursus a pour objectif d’offrir aux jeunes de la région de Nador l’opportunité de se professionnaliser dans un secteur d’activité en plein essor. YouCode dispense une formation de deux ans, qui allie théorie et pratique. La 1ère année est consacrée aux fondamentaux du développement informatique, mais également aux challenges et aux projets digitaux, ainsi qu’à des master class et des rencontres avec les entreprises. La 2e année, elle, est entièrement dédiée à la spécialisation des apprenants dans des technologies de pointe particulièrement convoitées sur le marché du travail dans le domaine du numérique », indique notre source.

Source : YouCode
Source : YouCode
Source : YouCode

D’une superficie de 1.600 m², le campus Nador compte cinq salles de classe offrant un espace idéal pour l’apprentissage et pour le travail en équipe pour résoudre des problèmes, lit-on sur le site de YouCode.

Il dispose également de deux salles de réunion conçus pour faciliter la discussion et d’un espace amphi permettant d’accueillir les différents intervenants pour y échanger avec les étudiants. Un espace FabLab où « l’expérimentation et l’innovation prennent vie » et un espace détente « invitant les étudiants à se relaxer et à échanger des idées » sont aussi disponibles.

Le 7e Recensement général de la population renforcé par une solution informatique

L’exécution du 7e Recensement général de la population et de l’habitat (RGPH) en 2024 sera renforcée par le recours à une solution informatique intégrée, notamment pour les travaux cartographiques et la cartographie des établissements économiques. A ce titre, la Direction de la statistique relevant du haut-commissariat au Plan (HCP) a lancé un appel d’offres pour la réalisation de cette solution informatique.

Il s’agira d’applications déployées sur des tablettes avec un système d’exploitation Android, destinées aux opérations de mise à jour, de collecte et de contrôle des données. Sur le web, la solution informatique sera utilisée dans le cadre des travaux d’administration et de paramétrage, de supervision et de pilotage.

Les prestations de l’appel d’offres, prévues dans un délai de 1.269 jours, se décomposent en neuf phases. La première (75 jours) sera consacrée à la réalisation d’une étude des besoins, au paramétrage et à l’installation de la solution informatique.

La seconde phase (45 jours) sera, quant à elle, dédiée à la formation et l’accompagnement dans la réalisation du test de la solution informatique. Le prestataire devra fournir un plan et des manuels de formation, ainsi qu’un rapport d’exécution du test de la solution avant de l’installer et après avoir corrigé les éventuels dysfonctionnements.

Les phases 3 (394 jours), 4 (455 jours), 5 (45 jours), 6 (60 jours), 7 (90 jours), 8 (45 jours) et 9 (60 jours), prévoient également un accompagnement, respectivement dans le cadre des travaux cartographiques, de la cartographie des établissements économiques, du recensement pilote, de la formation des participants au RGPH 2024, de l’enquête post-censitaire et enfin de la diffusion du résultat du RGPH. A noter que les phases 3, 4, et 5 seront exécutées concomitamment.

D’après le Cahier des prescriptions spéciales (CPS), l’équipe chargée de l’exécution du marché de l’appel d’offres sera composée d’un chef de projet, d’un statisticien démographe, d’un spécialiste en systèmes d’information géographique, d’un ingénieur en développement informatique, d’un second en système réseau et d’un dernier en sécurité informatique.