De la déréglementation vers la confiance pour l’économie numérique au Maroc

De la déréglementation vers la confiance pour l’économie numérique au Maroc

 

Mohamed OUZARF

{ouzarf@hotmail.com}

Faculté des Sciences et Techniques

Université Sidi Mohamed Ben Abdellah FES

 

La Déreglementation :

La réforme du marché des télécommunications a été imposé par les institutions financières internationales dans le cadre des PAS (Plans d’Ajustement Structurels). (…des mesures effectives de libéralisation5) et des pressions des firmes de la communication transnationales soucieuses d ‘élargir leurs marchés et d’accroître leurs parts de marché. (1).

Mais aussi par une opportunité pour acquérir des devises dans un contexte international marqué par la raréfaction des ressources de l'Aide publique au développement. (2)

Cette dernière a permis de créer le  "Fonds Hassan II pour le développement économique et social". ….

La déréglementation du marché des télécommunications prend aussi sa source dans les innovations technologiques qui sont à l’origine de la convergence des technologies de l’information et de la communication. Sous l'impact du progrès technologique issu de ces innovations, l'opportunité d'une interconnexion des infrastructures nationales s'est offerte aux opérateurs économiques.

 

C’est la raison pour laquelle, la privatisation des télécommunications (plus peut-être que la libéralisation du marché s’y rapportant) semble faire l’unanimité des opérateurs économiques, de la classe politique tout entière…tout comme celle de consommateurs épuisés par des années d’attente de raccordement, de mauvaise qualité de service, de malversations financières, de détournements de lignes ou de facturation sinon falsifiée du moins douteuse. ( 1).

 

Concept de dégroupage :

Le dégroupage de la boucle locale ( "boucle locale" c’est la partie finale de la ligne téléphonique arrivant à l'abonné) est un processus qui permet aux concurrents de IAM d'accéder aux lignes téléphoniques (la « paire de cuivre ») jusqu'à l'abonné et mettant fin au monopole de l'opérateur historique sur les communications locales. L'opérateur concurrent qui le désire peut sous-louer à IAM tout ou partie d'une ligne téléphonique et proposer ses propres services parmi lesquels on trouve le service téléphonique local traditionnel, mais aussi les accès haut débit DSL. (4) et (5)

L'opérateur IAM est propriétaire de la totalité du réseau téléphonique du Maroc. Il est bien évident qu'un opérateur alternatif ne peut aujourd'hui mettre en place un réseau concurrent à celui de IAM. Toutefois, dans un but de libre concurrence, l'opérateur historique a pour obligation ( ANRT ) de louer une partie de ses infrastructures aux opérateurs alternatifs afin qu'ils puissent installer leurs propres équipements et ainsi proposer des offres concurrentes à celles de IAM. C'est ce que l'on appelle le dégroupage de la boucle locale.

IAM a donc l'obligation de fournir à tout opérateur alternatif un accès direct à sa boucle locale. Cet accès consiste uniquement à fournir les paires de cuivre qui vont du répartiteur vers l'abonné final mais aussi une salle de colocalisation qui permettra aux opérateurs concurrents d'installer leurs équipements.{ (Ce que l'on appelle les DSLAM (pour Digital Suscriber Line Access Multiplexer) ; permettent de multiplexer plusieurs type de données (notamment la voix sur IP, la télévision, et l'internet)}. (3)

 

Du dégroupage partiel au dégroupage total.

Le dégroupage se décline en deux possibilités. Les opérateurs alternatifs ont la possibilité de réaliser un dégroupage partiel ou un dégroupage total.

  • Le dégroupage partiel

Sur la ligne téléphonique, les fréquences basses transmettent la voix. Les fréquences hautes véhiculent les données. Les deux informations, voix et données, sont acheminées simultanément sur un même support : la ligne téléphonique. C'est ainsi que vous pouvez surfer à Haut Débit tout en conservant la disponibilité de votre ligne téléphonique.

Le dégroupage partiel permet à un opérateur d'avoir accès à la bande de fréquence "haute" (fréquences non vocales) de la paire de cuivre. Cette solution moins coûteuse que le dégroupage total permet aux opérateurs de proposer et de gérer de bout en bout la connexion ADSL (Internet, télévision,…). Pour bénéficier de cet accès partagé, le nouvel opérateur versera à IAM un montant mensuel.

  • Le dégroupage total

Le dégroupage total permet à un opérateur de proposer la totalité de la bande de fréquence de la paire de cuivre. L'ensemble des services Internet et téléphonie sont alors exclusivement géré par l'opérateur alternatif et non plus par IAM.

En optant pour une solution de dégroupage total, votre ligne téléphonique est totalement prise en charge par le nouvel opérateur que vous avez choisi. L'ensemble des prestations téléphoniques et Internet vous est donc facturé par l'opérateur alternatif.

Les acteurs du dégroupage, aujourd'hui deux l'opérateurs alternatifs  sont réellement actifs dans le processus de dégroupage. Il s'agit de Médi Telecom et Maroc Connect (WANA),( Bientôt INWI).

La signature électronique

Le développement  des technologies de l’information et de la  communication annonce l’avènement d’une ère dont les conséquences juridiques sont multiples, ainsi le commerce électronique exige  l'existence de la sécurité des transmissions de données et des paiements en ligne. Grâce à un système de chiffrement ( cryptologie)  appliqué au message transmis et reçu, la signature électronique constitue une réponse au problème, car elle assure l'authenticité, la confidentialité et l'intégrité des données, elle garantie également la non répudiation d’un document par son signataire.

La recevabilité en justice des signatures électroniques repose sur des conditions relatives : au processus de création de la signature électronique, aux certificats et  aux tiers de certification.

 

La signature électronique est basée sur des algorithmes de chiffrement asymétriques, chaque utilisateur dispose de deux clés, une clé publique et une clé privée. Elles sont associées l'une à l'autre de façon unique et sont propres à un utilisateur donné. Un message chiffré à l'aide d'une clé privée, qui constitue l'un des paramètres de l'algorithme, ne peut être déchiffré qu'avec la clé publique correspondante, et inversement. La clé publique doit donc être connue de tous, tandis que la clé privée reste secrète.

Contrairement à la signature manuscrite, la signature électronique est créée en utilisant un Certificat Numérique. Un Certificat Numérique assigne par un système de chiffrement une clé privée à un individu ou à une organisation. Le lien entre la clé publique et l'individu ou l'organisation est certifié par " tiers de certification ", auquel on a accordé sa confiance, en l'occurrence, une Autorité de Certification. Les tiers de certification délivrent donc des certificats d'authentification qui contiennent, d'une part, divers renseignements sur la personne dont on souhaite vérifier l'identité (nom, prénom, date de naissance...) et, d'autre part, sa clé publique. Ces certificats sont généralement réunis dans des bases de données mises en ligne sur le réseau Internet, ce qui permet à chacun d'y accéder facilement.

Cet ensemble constitue une Infrastructure à Clé Privé ( ICP) appelé aussi  technologie PKI           ( Public Key Infrastructure), formé d’ un ensemble de composants, fonctions et procédures dédiés à la gestion des clés et de certificats utilisés par des services de sécurité basés sur la cryptographie à clé publique. (6)

 

La confiance numérique

Pour que deux individus, deux institutions échangent ou opèrent des transactions entre eux, il faut créer la confiance et avancer des signes tangibles, en partageant notamment des informations d’identités. La loi pour la confiance dans l’économie numérique, votée en 2005, a permis de poser les premiers éléments de cet environnement, en particulier dans le domaine du commerce électronique.

Aujourd’hui, Les technologies permettant la Confiance Numérique sont largement développées,  l’effort principal doit être accordée aux décisions politiques appropriées à leurs mises en place  et l’établissement des structures (PKI ) de gouvernance, constituée d’une autorité de certification (AC), d’une autorité d’enregistrement (AE), d’un annuaire (ex : LDAP) des certificats valides et révoqués (Liste des Certificats Révoqués LCR), d’un système d’archivage des certificats, des utilisateurs finaux et administrateurs et de la Politique de Certification ( PC) qui décrit les relations entre les différents composants. Enfin, dernier point mais non le moindre, les modalités d’application des décrets d’applications de la loi 53-05, car la Confiance Numérique a besoin d’être menée par le haut afin de prévaloir.(7)

 

Ainsi, la signature électronique constitue une réponse au problème de sécurité, car elle garantit l'authenticité et l'intégrité des données, ainsi que l'identité du signataire. Elle présente une meilleure alternative que les mots de passe.

La confiance numérique passe par la mise en place d’un cadre législatif et juridique adéquat qui sécurise les données et la vie privé des personnes, des administrations et des entreprises. Ceci est concrétisable  par le développement des prestations de certification numérique  et cryptographique.

 

 

Références :

 

(1) Yahya El Yahyaoui, De la libéralisation des télécommunications au Maroc : (dé)réglementation du monopole ou (dé)régulation du marché ?, « Essais de médiologie »,  Editions Asleem , Meknès 2003.).

(2)José DO-NASCIMENTO.La déréglementation du marché africain des télécommunications, SOCIETE NUMERIQUE EN AFRIQUE. http://www.iut-orsay.u-psud.fr/modules/resources/download/orsay/Laboratoires/AMETIS/Programme_de_recherche_sur_TIC_et_Developpement/La dereglementation du marche des telecommunications en Afrique.pdf

(3)M.ouzarf, Cours Architecture et réseau télécommunication, maîtrise  technique réseau, 2007, FST Fès).

 (4) http://www.dslvalley.com/dossiers/degroupage/degroupage-adsl.php

 (5) http://fr.wikipedia.org/wiki/D%C3%A9groupage#D.C3.A9groupage_partiel.

(6) Technologies de  la signature électronique des documents et contrats électroniques dans le cadre  de la loi 53-05 . M. OUZARF & M. CHELH, H. ABARKANE, 2008)

(7) Textes Juridiques, http://www.technologies.gov.ma/Template1.aspx?id=171

Pour être informé des derniers articles, inscrivez vous :