24 déc. 2007

la tracabilité pour la lutte contre le racisme !

Dans la jargon classique de la sécurité des SI, on parle de D.I.C ce qui veut dire :
-Disponiblité
-Intégrité
-Confidentialité

Dans la réglementation des USA on parle de D.I.C.T ... le dernier T signifie la tracablité ... surtout ne croyez pas que au USA c'est pareceque le gouvernement est doué pour le tracking et l'espionage que ca l'interesse de l'integrer dans les principes de la sécurité. Le probleme depasse ce stade . En effet , la non-tracabilité est un risque vu que on est incapable de determiner la resonsabilité de qui et par la suite incapable d'avoir recours à des mesures plliatives ( poursuite judiciaire - voir mon dernier message publié ). L'exemple le plus simple est celui du fameux opérateur télécom francais FranceTelecom. Mohamed ZAIDI , garagiste resident à PESSAC en GIRONDE , ayant perdu son mot de passe a contacté la hotline du FAI déclarer l'incident de son mot de passe oublié. Il recoit aprés quelques jours une lettre de l'operateur , qui normalement et selon la procédure connu, un nouveau mot de pass. A sa surprise M ZAIDI lit le contenu de la lettre :
"Votre nouveau mot de pass est :'salearabe'"
l'operateur reconnais que la lettre lui appartient mais n'arrive toujours pas à decouvrir qui a fait ca ?

« Le courrier, en date du 7 décembre, vient bien de chez nous. C'est quelque chose d'extrêmement choquant, d'inadmissible. Tout le monde est atterré, jusqu'au plus haut niveau de l'entreprise »
ces mots de brigitte Audy , répsonsable régionale de FranceTélecom ne pourrons pas calmer les esprits décus de cette action primitive.
Notre sujet n'est pas vraiment le racisme , mais plutot l'impact de la non-tracabilité aux entreprises. je me demande si c'etait aux USA le problème sera réglé en quelques minutes et l'absence de la tracabilité dans un probleme pareil n'exclue pas la poursuite de l'entreprise pour deux choses:
- Le racisme
- L'absence de mécanisme qui garantie la sécurité de l'information.

pourquoi tout ceci ? tout simplement un problème pareil risque de décrédibiliser l'entreprise et donc non confiance des actionnaires.

aujourd'hui le système d'information est au cœur de l'économie et des affaires , il est donc important de répondre à ces questions d'une manière précise et tracée :

" Qui est qui ? ", " qui fait quoi ? ", " qui accède à quoi ? ", " qui a donné le droit à qui de faire quoi ? "…

cette problématique devient de plus en plus compliquée avec l'ouverture des systèmes d'information aux autres acteurs :
collaborateurs, prestataires, clients, fournisseurs…

d'où vient la nécessité de disposer d'infrastructure fiable pour la gestion des identités. Cette infrastructure est basée sur trois éléments essentiels :

- L'élément de base est avant tout un référentiel qui stocke les composantes de l'identité numérique : des attributs classiques comme le numéro de téléphone ou la fonction, jusqu'à tout élément permettant de caractériser un individu dans l'organisation : département d'appartenance, sites géographiques, bureaux…

- Des solutions de synchronisation complètent cette infrastructure pour garantir l'industrialisation de la mise à jour intelligente des données, calée sur des évènements tels que la création d'une entrée dans le système RH, une mutation, l'affectation d'un téléphone…

- Une infrastructure de gestion des droits d'accès et des habilitations qui vise à concevoir un outil qui permettra de structurer la sécurité du système d'information (SI) autour d'un modèle d'habilitation proche de l'organisation de l'entreprise. Partie intégrante d'une infrastructure de gestion d'identité, elle vient s'appuyer sur le cycle de vie de l'identité pour assurer le provisioning des référentiels utilisateurs des applications du système d'information.

Ainsi avec la mise en place d'une telle infrastructure , toute information est obtenue , modifiée ou manipulé selon un schéma d'habilitation qui garantie la tracabilité et l'auditabilité des actions , des rôles , des responsabilités et surtout de l'information.

Je reviens à dire que si FranceTelecom , le tentaculaire des telecoms , avait instauré une démarché pareille , il aurait évité ce scandale qui va sans doute faire couler plus d'encre et peut être susciter la haine des clients arabes.

19 déc. 2007

Le risque informatique ... c'est quoi au juste ?

Dans le monde des affaires on parle souvent du risque financier ou le risque économique ... dans le monde des sapeurs pompiers on parle du risque d'incendie ... dans n'importe quel domaine le risque existe .... le risque étant défini comme une formule à deux composantes probabilité et probabilité
RISQUE = F(Probabilité , Impact).
le risque que votre voiture tombe en panne est très négligeable ... tout simplement vous venez d'acheter une nouvelle voiture et donc la probabilité que ca tombe en panne est très négligeable ... mais si vous êtes pilote d’avion.. même si le risque est très négligeable avec deux moteurs, vous avez besoin d'un parachute ... car si jamais l'avion crash c'est une vie qui est mise en jeu ... ceci dit que les deux composantes déterminent clairement la valeur ou le niveau du risque ... on peut tout de même accepter certains risque pour deux raisons : on ne peut rien faire pour les arrêter ..Comme le risque de mourir .... ou bien leur impact est négligeable ... comme le risque que je rate un train vers rabat..je prendrai le second ...il est donc conseillé au retardataires d'évaluer le risque lorsqu'ils sont entrain de conduire comme des fous pour arriver et donc il augmente un risque insupportable et diminue un risque supportable ... Bref , dans la sécurité des SI , le risque est défini comme suit :


Risque = Vulnérabilité X Menace X Impact

La vulnérabilité augmente la probabilité d'être attaqué ... ce qu'on appelle l'exposition au risque au risque ... dans l'exposition on parle aussi de l'exposition naturelle ...l'argent est par nature exposé au risque ...
La menace : c'est tous scénario de risque qui pourra mettre en jeu votre SI. l'inondation est un scénario de risque pour votre salle informatique ...
L'impact :ce sont les pertes suite à un scénario de risque ...
sachez que le virus sasser a causé des arrêts dans la bourse au USA ..donc des pertes d'argent considérable ...
il est donc à ce stade trés logique que dans une entreprise il ne faut pas sécuriser tout ..car c'est bete que le cout de sécurité depasse le cout de l'impact de l'insécurité ... Dans la pratique on choisit les ressources les plus critiques à sécuriser ... jusqu'à arriver à un niveau de risque dit acceptable et on s'arrete ... sauf pour les militaires ou la sécurité est à tout prix ...
Comment faire alors pour diminuer le risque ..Vous avez la formule devant vous ! ... Z = A* B ... à moins que FERMA s'est trompé dans son théoreme .. il faut agir donc sur A et B jusqu'à trouver l'équilibre ideal ...
on cite dans ce cas plusieurs mesures pour diminuer le risque :
1-mesure dissuasive : si vous n'afficher pas le reglement ainsi que les sanctions qui en découle si il est violé vous ne pouvez pas dissuader les gens de ne pas respecter les consignes.
2-Mesures présventives : avant que le siniste se déroule il faut prévoir des moyens pour signaler ses symptomes ... un scan des ports est generalement preccede une attaque ciblée....
3-Mesures de detection : si au mement du sinistre vous n'avez pas les moyens de le detecter les dégats sont à deviner ... c'est pour ca qu'on met des detecteur d'incidents dans les locaux ...
4-Mesures de protection : aprés detection il faut atteindre le feux ..Donc diminuer ou reduir les dégats du risque ...
5- Mesures correction : il faut aussi corriger aprés le sinistre ..donc reparer si votre systeme est endommagé ...
6-Mesures palliatives : si jamais les dégats sont la ...vous n'avez rien pu faire alors vous avez le choix entre deux choses ... consulter votre assureur pour récuperer votre argent ... ou bien consulter votre avocat pour reporter la résponsabilité sur une autre partie ... un contrat bien fait avec un opérateur pourra vous éviter des pertes enormes ... pensez surtout à inculure les pénalités ...c'est toujours util.
C'est la la philosophie du risque informatique à qui doit croire les RSSIs .... ces pauvres qui bossent chaque jours et qui lorsque ca marche c'est leurs boulots et lorsque ca ne marche pas c'est grave ... un RSSI est à mon sens un homme dont :
Récompenser ou Sauver Sa peau ...est Impossible .... je me demande si le destin du risque est entre les mains d'un RSSI ..ou le destin d'un RSSI est sa fin après un sinistre ...
La vie appartient à ceux qui savent attendre ...

18 déc. 2007

Les bugs logiciels dans le voitures

je viens de lire la nouvelle : "Des problèmes logiciels provoquent actuellement des difficultés de fonctionnement pour certaines voitures. Tel est par exemple le cas chez Volvo, qui a dû en rappeler 49.500" .. il s'agit d'un probleme au niveau du logiciel qui controle le filtre diesel .... une nouvelle version du logiciel sera installé ..... un patch comme l'appelle nos amis systeme ... je me demande s'il faut un antivirus dans la boite à vitesse pour empecher que des particules change le mode d'acceleration .... ce monde devient de plus en plus un monde de bugs ...est ce parceque la ou on a besoin de simplifier et d'automatiser on met un logiciel et donc un bug ? ou c'est parceque le destin de l'informatique sont les BUGS ? ... c'est quoi un bug déja ... je vous raconte l'histoire ...

Le terme est parfois faussement attribué à Grace Hopper : une anecdote raconte qu'elle aurait découvert qu'un insecte (bug), coincé entre deux contacts du relais qui faisait fonctionner l’appareil, était la raison du mauvais fonctionnement d’un des premiers ordinateurs électromécaniques.En 1946, Hopper a rejoint la faculté de Harvard au laboratoire où elle a continué son travail sur Harvard Mark II et Harvard Mark III. Elle a attribué une erreur dans Mark II à un papillon nocturne pris dans un relais, créant le terme bug. L’insecte fut enlevé avec soin et placé dans un journal de bord. Cette première anomalie a popularisé l’expression bug ou bogue pour représenter les erreurs dans un programme.

En ce moment j'ai une OPEL ASTRA sans aucun logiciel de controle des filtres ... je suis tranquille ...je me demande si j'avais une VOLVO S40 je serais encore content pour deux raisons :
la premiere : je vais jouir des feteuilles de qualité
la seconde : avec un peu de chance je pourrais trouver le code source sur le réseau EMULE et je me debrouillerai mieux que mon mécanicien qui doit eparpiller tous ces outils par terre avant de me dire qu'il ne comprend pas pourquoi les japonais sont entrain de faire du ni'mporte quoi comme voiture ...
ce que je dis ici n'est pas vraiment anectode ...mais sachez que dans moins de 6 ans vous aurez besoin plus d'un informaticien que d'un mecanicien pour reparer votre bagnole .... les jours à venir seront plus parlantes....

17 déc. 2007

Les mouchards c'est partout !!

Flexispy … un nouveau logiciel mis en place par la société vervata … un logiciel que les femmes paranoïaque peuvent mettre sur le gsm de leurs marie pour avoir en ligne toutes les communication … ce logiciel a été classé par f-secure comme virus … en réalité il s’agit d’un mouchard que une fois installé sur un GSM NOKIA N-series … imprévisible ..il envoi par GPRS tous le journal des communication vers un site web … il envoi également les SMS reçus et envoyés sur le GSM .. celui qui a installé ce mouchard doit se connecter sur le site d’abonnement pour relever toutes l’historique des appels ..ainsi que les sms…. Ceci marque un nouveau ère de non confiance … personnellement je pense à démonter ma télévision pour vérifier si les chinois n’ont pas intégré dedans une puce RFID qui envoi des données par satellite … ma télé est branché tout le temps sur le secteur d’alimentation … mais qu’est ce qu’on peut tirer d’une télé ? je vous dis que c’est énorme comme information utiles …. Les chaines les plus regardées ..les pubs les plus attirants … le nombre de temps qu’on passe devant la télé … le nombre de fois qu’on actionne la touche de la télécommande pour zapper … Bref tout le comportement des téléspectateur servira énormément pour développer de nouveaux produits qui répondent à de nouveaux besoins .. En fin ..je voulais juste répondre à certaines questions :

Question 1 :Ou peut on trouver un mouchard ?
Réponse 1 : l’a ou on peut trouver un microprocesseur on peut installer un mouchard ..
Question 2: comment détecter le mouchard
Réponse 2 : impossible parfois
Question 3 : quoi faire dans ce cas ?
Réponse 3 : ne pas faire confiance à la technologie … les outils traditionnels sont parfois utiles.
Question 4 : ca ira jusqu’ou ce monde de mouchard ?
Réponse 4 : jusqu’à ce que l’être humain développe un protocole de transfert neurologique de l’information ..la je suis sur que l’interception est presque impossible.
Question 5 : qu’est ce que ceci a avoir avec l’informatique ?
Réponse 5 : si on avait pas inventé le cheval de Troie ..personne ne vas se rappeler de l’histoire de la ville de Troie qui a été brulé comme beaucoup de ville dans le passé..

14 déc. 2007

Firefox : mes extensions

Si vous n'avez pas encore essayé Firefox, il est temps de le faire. C'est un navigateur exceptionnel à plusieurs égards. Cela fait maintenant 3 ans que je l'utilise (depuis la version 1.0) et il me donne complète satisfaction sachant que j'ai essayé également Internet Explorer avec sa version 7 et Opera avec sa version 8 et 9.

Globalement je peut dire qu'en terme de rapidité de chargement initial, d'utilisation de la mémoire et de vitesse de chargement des pages, Opera reste meilleur. Opera est également connu pour son respect des standards du W3C.

Là ou Firefox dépasse de loin les autres navigateurs c'est dans son extensibilité et sa richesse fonctionnelle. En effet il y a des milliers d'extensions disponibles gratuitement et qui permettent d'améliorer son expérience sur le web.

Voici une liste non exhaustive des extensions que j'utilise couramment sur Firefox :

Google Toolbar for Firefox : Bien entendu la plus utile puisqu'elle offre toute les fonctionnalités de Google facilement accessible depuis le navigateur. En outre elle offre avec sa version 3 une extensibilité au travers de boutons personnalisés. je reviendrais ultérieurement sur ce sujet.
Image Zoom : permet de zoomer n'importe quelle image sur une page
Greasemonkey : à travers des scripts qui sont disponible en téléchargement, cette extension permet de personnaliser l'affichage et le fonctionnement de certains sites web tels que Gmail.
Video Download : permet de télécharger les vidéos de Youtube, Metacafe ou d'autres service se de videos en ligne.
DownThemAll! : un gestionnaire e téléchargement directement sur le navigateur
ErrorZilla : personnalise l'affichage de la page d'erreur si un site est introuvable en offrant la possibilite de revoir la page archivée sur archive.org ou celle du cache Google.
Translator: Permet de traduire les pages web en utilisant des services de traduction tel que celui de AltaVista
StumbleUpon : Dejà évoqué dans un précédant post.
LinkedIn companion for Firefox: Pour chercher es profils sur LinkedIn et intégrer l'invitation dans Gmail.
Speed Dial : permet de définir une page de démarrage avec l'ensemble des sites que vous consultez chaque matin. Cette fonctionnalité existe en natif sur Opera.
IeTab : permet d'afficher la page en cours comme elle serait affichée sur Internet Explorer. C'est très utile pour les développeurs qui veulent assurer la compatibilité de leurs pages ainsi que pour les pages non compatible Firefox

13 déc. 2007

LinkedIn : Le réseau des professionnels

- 6 ème dans la liste des Top 10 des réseaux sociaux aux étas unis avec la 2ème meilleure croissance (245 % entre 11/06 et 11/07)
- 3 ème meilleur site web dans la catégorie des réseaux sociaux selon Time Magazine

LinkedIn est un site de réseautage professionnel lancé en 2003 et qui compte aujourd'hui (statistique de Novembre 2007) plus que 16 Million d'utilisateurs enregistrés appartenant à 150 industries à travers le monde.

Quand vous vous inscrivez, vous créez un profil qui synthétise votre parcours professionnel. Ce profil vous aide à trouver (et se faire trouver) d'ancien collègues, clients ou partenaires.
Il vous est possible d'inviter des personnes de confiance pour être vos connexions ce qui vous permet de garder le contact avec eux et de construire un réseau autour de vous composé de vos connexions et des connexions de vos connexions. Cett possibilité vous permet -une fois le réseau construit- de :
- trouver des clients, fournisseurs, experts ou partenaires. Un système de recommandation permet d'établir la confiance.
- être joint pour des opportunités d'affaire
- chercher des offres d'emploi publiées par votre réseau
- s'introduire à des professionnel et des experts à travers votre réseau
- rester informé des nouveautés dans la vie professionnelle de vos contacts (vous avez la possibilité de voir les MAJ de profils si elles sont permises par votre contact)
- connaitre ceux qui ont consulté votre profil (s'il donnent cette possibilité)
- être informé des personnes qui ont dernièrement joint LinkedIn et avec qui vous avez des choses en commun (même université, même employeur...)

Dépendamment de ce qu'on veut faire de son profil, il est possible de définir les informations accessibles par tout le monde, ceux qui sont uniquement accessible par ses contacts et enfin les informations à ne pas afficher. En outre vous pouvez contrôler (dans les paramétrages) ce que les autres verrons quand vous changez votre profil ou quand vous consulter le leur.

Il est également possible de créer et de joindre des groupes professionnels pour avoir des contacts privilégiés avec un groupe d'intérêt commun.

L'une des nouveautés annoncées dernièrement est l'ouverture de l'API de LinkedIn aux développeurs ce qui permettrais de développer un ensemble d'outils au dessus de LinkedIn et en même temps offrir les services de LinkedIn sur d'autres applications ou sites. Ceci permettra à LinkedIn de rattraper le retard qu'il a dans ce domaine par rapport à des réseaux sociaux comme Facebook.

Une liste de VIPs qui ont leurs profils sur LinkedIn:
Marc ANDREESSEN : Inventeur de Mosaic, Fondateur de Netscape et dernièrement du meta-réseau Ning qu'on a évoqué dans un précedant post
Scott AMPLER : Auteur. Elaborateur de la méthodologie AUP et de la modélisation agile.
Ward CUNNIGHAM : Inventeur du Wiki et pionier du eXtreme Programming. Egalement signataire du manifete agile. On abordera le sujet des méthodes agile dans un prochain message.
Et enfin les deux candidats démocrates à la présidentielle 2008 aux états unis
Barack OBAMA
Hillary CLINTON

De l'autre côté de l'atlantique, quelques personnalités de chez nous ont également leurs profils sur LinkedIn :
Karim ZAZ : Directeur de Maroc Connect (Wana)
Hamid BEN ELAFDIL : Directeur du CRI Casablanca (ancien présidient du CJD)
Mohamed HORANI : Directeur de HPS
Dounia TAARJI : Directrice du CDVM
Rachid JANKARI : Journaliste spécialiste NTIC et Directeur de la société MIT Media (MarocIT)


NB : Vous avez peut être remarqué le logo à droite pointant vers mon profil sur LinkedIn.

12 déc. 2007

AJAX : c'est quoi?

Ce n'est ni une réfrence à un produit de nettoyage bien connu ni à un club de football européen (Ajax Amsterdam) et encore moins au club marocain de mini-foot (ou Futsal) AJax kenitra.

Ce terme -devenu un buzzword récemment- référe en fait à une technique de développement web associé au web 2.0 et partciulièrement à certains services Google tels que Google Suggest ou Google Maps.

Le terme est apparu pour la 1ère fois dans un article de Jesse James Garret fondateur de la société Adaptive Path paru en fèvrier 2005. Selon lui AJAX est une technique combinant une multitude de technologies telles que : XHTML, CSS, DOM, XML et JavaScript. Il inclut notamment:
- Une présentation (page web) basée sur les standards du W3C (XHTML et CSS)
- Un affichage dynamique et une meilleure interactivité avec la page grâce au modèle DOM (Document Object Model)
- Des données définis et représentés à l'aide de XML et XSLT
- Un récupération asynchrone des données utilisant l'objet javaScript XMLHttpRequest
- Et enfin Java Script pour faire le lien entre tout cela.

L'intérêt principal de cette technique est de pouvoir créer des interfaces graphiques riches avec une intéractivité accrue sur le web. Elle évite en outre de recharger la page à chaque requête au serveur. Le Scéma d'architecture tel que présenté dans l'article de Garret est le suivant :
AJAX est associé à un type d'architecture appelé RIA (Rich Internet Application). Ce modèle d'architecture permet un déploiement sur le web d'applications avec interface graphique riche.

Une grande partie des réseaux sociaux en plus des moteurs de recherche utilisent aujourd'hui cette technique pour améliorer la convivialité des interfaces.

11 déc. 2007

Open Web Awards

La compétition pour choisir les meilleurs sites, outils et réseaux ouverts du web a été lancée dernièrement sur Mashable. Les internautes ont la possibilité de voter pour désigner leur favoris.

Pour ma part, voici quelques uns de mes choix dans les différentes catégories de vote :
Site favori de partage de vidéos :
Pour moi, il n'y a pas de doute sur le sujet. C'est Youtube qui emporte la palme d'or plus par la richesse de contenu que par la diversité des fonctionnalités. Metacafe est un bon prétendant.
http://www.youtube.com

Site favori de partage de photos :
Là également, ce n'était pas difficile pour moi de désigner le favori. En effet Flickr est la référence.
http://www.flickr.com

Site favori de recherche sociale :
Pour moi Wink est bon mais Spokeo et Pipl aussi. Ils présentent pratiquement les même possibilités. Les résultats de Pipl sont plus complet alors que Wink présente plus de fonctionnalités à l'utilisateur.
http://www.wink.com (Bonne mention pour Spokeo ou Pipl)

Site favori pour les actualités et les favoris :
Dans cette catégorie, j'ai choisi StumbleUpon quoique Delicious ou Digg soient plus connus et plus riches. L'intérêt de StumbleUpon pour moi réside dans les fonctionnalité de sa barre d'outils qui s'installe au dessus de Firefox et Internet Explorer.
http://www.stumbleupon.com

Application ou widget favorite :
Flock est un navigateur basé sur Firefox avec les fonctionnalités de web social (basé sur certaines extensions de Firefox). Il est très bien si vous voulez éviter les installations d'extensions sur firefox et les problèmes de compatibilité. Une bonne mention pour quintura qui est un moteur de recherche intéressant avec un nuage de mots clé pour affiner la recherche.
http://www.flock.com (Bonne mention pour Quintura)

Réseau social favori :
LinkedIn est un must surtout pour quelqu'un comme moi qui n'est pas très Facebook ou MySpace. De nouvelles fonctionnalités ont été rajoutées dernièrement en plus de l'ouverture de l'API au développeurs. Je crois qu'ainsi il évoluera encore plus rapidement en terme de services offerts.
http://www.linkedin.com

Page de démarrage favorite :
Sur le sujet il y a deux options. Les pages de démarrage liées à un moteur de recherche et service mail, style MyYahoo ou iGoogle ou bien celles indépendantes des moteurs de recherche. J'ai préferé netvibes pour sa simplicité et surtout la richesse de ces widgets et univers
http://www.netvibes.com

Site favori de shopping social :
je viens de tester Zlio il y a quelques semaine et je trouve qu'l intéressant à plusieurs égard. Il permet en effet de créer en quelques clics une boutique en ligne avec tout ce qu'il faut.
http://www.zlio.com

J'ajouterais à cette liste le méta-réseau Ning crée par Marc Andreessen (inventeur de Mosaic et de Netscape). Ce service permet de créer et de gérer trés facilement un réseau social ou une communauté sur le web. Ning est associé à l'initiative Open Social de Google.


10 déc. 2007

Format d'image SVG

Dans le dernier post l'image de la basmala (au format PNG) pointait vers une autre image avec un format particulier : SVG (NB: Cette image est hébérgée par le service d'encyclopédie gratuite en ligne Wikipedia).

Scalable Vector Graphics (SVG) est un format d'image vectorielle en 2D basé sur XML. C'est un standard développé et maintenu par le W3C qui est l'institution qui définit les standards du web.
L'un des intérêts majeurs de ce format est qu'il permet de redimensionner les graphiques sans perte de qualité.

Il est considéré avec le web sémantique comme la nouvelle grande révolution du web qui donnera naissance au Web 3.0.

En Mai 2006, Tim Berners Lee, l'inventeur du web (HTML, HTTP) disait:
"People keep asking what Web 3.0 is. I think maybe when you've got an overlay of scalable vector graphics - everything rippling and folding and looking misty - on Web 2.0 and access to a semantic Web integrated across a huge space of data, you'll have access to an unbelievable data resource."
Nous aborderons le sujet plus en détails dans un prochain message.

Le Blog des TIC au Maroc


Au nom de Dieu le Tout Miséricordieux le Très Miséricordieux.

Ce blog est un lieu de partage et de discussion de connaissances techniques sur un ensemble de sujets liées aux Technologies de l'Information et de la Communication (TIC).

Ce blog est marocain fait par des marocains pour des marocains.

Deux motivations principales pour ce blog :
- Partager un savoir qui pourrait être utile à d'autres personnes et béneficier de la récompense associée à la diffusion du savoir même après notre mort.

قال رسول الله ‏ ‏صلى الله عليه وسلم : ‏ ‏إذا مات الإنسان انقطع عنه عمله إلا من ثلاث علم ينتفع به أو صدقة ‏ ‏تجري له أو ولد صالح يدعو له

- Aider autrui pour que Dieu nous aide et faciliter aux personnes en quête de connaissances techniques en TIC l'accès à un certain savoir.

قال رسول الله ‏ ‏صلى الله عليه وسلم : ‏ ‏من ‏ ‏نفس ‏ ‏عن مؤمن ‏ ‏كربة ‏ ‏من ‏ ‏كرب ‏ ‏الدنيا ‏ ‏نفس ‏ ‏الله عنه ‏ ‏كربة ‏ ‏من ‏ ‏كرب ‏ ‏يوم القيامة ومن يسر على معسر يسر الله عليه في الدنيا والآخرة ومن ستر مسلما ستره الله في الدنيا والآخرة والله في عون العبد ما كان العبد في عون أخيه ومن سلك طريقا ‏ ‏يلتمس ‏ ‏فيه علما سهل الله له به طريقا إلى الجنة وما اجتمع قوم في بيت من بيوت الله يتلون كتاب الله ويتدارسونه بينهم إلا نزلت عليهم السكينة وغشيتهم الرحمة وحفتهم الملائكة وذكرهم الله فيمن عنده ومن بطأ به عمله لم يسرع به نسبه

Notre souhait est que cette initiative puisse être une contribution dans l’édifice des technologies de l’information au Maroc et un pas vers la société du savoir.

ربنا تقبل منا إنك أنت السميع العليم