Cyber Governance in Morocco: Between the Consolidation of Interne Status and the Enhancement of Global Positioning

Document Type : Original article

Author

Moroccan Center for Cyberstudies and Security Technologies, Morocco.

10.22059/jcss.2025.385012.1114

Abstract

Background: The conceptualization of Moroccan cyberspace is intrinsically linked to the country's international and regional dynamics, in particular those of its African and Mediterranean neighborhood.
Methodology: we have mobilized quantitative techniques and potential comparative analysis to address our crucial research questions around the strengths and weaknesses within Morocco's national cyber strategy by analyzing and comparing them with other international experiences, and finally recommending best practices to maintain the regional leadership position.
Discussion: Although Morocco has acquired considerable expertise in comparison with this environment, regarding proven mechanisms of cyber stability, and the institutionalization and organization of national cyber security. However, one of the main obstacles lies in the centralization of these practices by the State, as well as in the sectorial and selective approach chosen by Moroccan policymakers to secure the national cyber space. This strategy, contrary to the country's principles of openness, was developed on the basis of the arguments, based on the priorities and strategic challenges specific to each sector.
Aims: We open up our local experience to comparison with other known global experiences in the field of national cybersecurity, to decipher the strengths and weaknesses of national digital strategies and to fill the gaps causing the weakening of our replicating processes.
Conclusion: The question is whether a simple reform of the central state's public policies on national cybersecurity is effective or, on the contrary, the situation requires a drastic and broader intervention, materialized by major investments and structural reforms in entire development strategies.

Keywords

Main Subjects


Adam, J. (2019). "Cybersécurité: Encore trop de fragilités". Journal l’Économiste. https://www. leconomiste.com /article/cybersecurite-encore-trop-de-fragilites.
Amadeus Institute. (2020). "Rapport complémentaire, Adaptation, innovation, agilité, créativité et efficacité: Les 5 piliers de la relance et de la construction du modèle de développement national Post-Covid-19". https://www.admin.amadeusonline.org/app/uploads/2021/01/RA2020-175x250-1.pdf.
Amouati, R. (2021). "Câbles optiques sous-marins: Le Maroc sera raccordé à Ella Link". Journal Tic Maroc. https://www .tic-maroc.com.cables-optiques-sous-marin-le-maroc-sera-raccorde-a-elllalink.
Amrabi, S. (2022). "Cybersécurité : Un marché stratégique où tout reste à faire". Journal l’Opinion. https://www. Lopinion.ma/Cybersecurite-Un-marche-strategique-ou-tout-reste-a-faire
ANSSI: Agence Nationale pour la Sécurité Nationale. (2013). “Sécurité des systèmes d’information : la France et le Maroc signent un accord de cooperation”. https://cyber.gouv.fr/publications/securite-des-systemes-dinformation-la-france-et-le-maroc-signent-un-accord-de.
Ausim Maroc (2021). “Le livre blanc : les enjeux de la cybersécurité au Maroc”. Bibliothèque Nationale du Royaume. https://www.ausimaroc.com/wp-content/uploads/2018/10 /LB-Les-enjeux-de-la-cybers-au-Maroc.pdf.
Ausim & Data Protect. (2018). Les Enjeux de la Cybersécurité au Maroc. Bibliothèque Nationale du Maroc. 
Baldwin, R.; Freeman, R.; Miroudot, S.; Theodorakopoulos, A. & Grossman, G. (2021). “Risks and global supply chains: What we know and what we need to know”. 29444. https://www.nber.org/system/files/working_papers/w29444/w29444.pdf.
Bedran, M. (2022). "Menace terroriste sur le cyberespace marocain". Aujourd’hui le Maroc. Mai 11. https://www.aujour dhui.ma/societe/menace-terroriste-sur-le-cyberespace-marocain.
Bertrand, M.A. (2021). "La recherche d’une souveraineté numérique en Russie: à qui profite-t-elle?". La Revue Géopolitique Diploweb. https://www.diploweb.com/La-recherche-d-une-souverainete-numerique-en- Russie- .
Blockh, L. (2017). "Géopolitique du cyberespace, nouvel espace stratégique: l’internet, vecteur de puissance des Etats-Unis?". La Revue Géopolitique Diploweb. https://www.diploweb.com/-L-Internet-vecteur- depuissance-des-Etats-Unis-.
Chaudier, J. (2014). “La stratégie Maroc Numérique 2013 a échoué”. Econostrum.  https://www.econostrum.info/La-strategie -Maroc-Numeric-2013-a-echouea.html.
Cheminat, J. (2021). "La NSA injecte des backdoors dans les matériels IT à l’export". Journal Silicon. https://www.silicon.fr/nsa-injecte-backdoors-les-materiels-it-lexport-94308.html#.  
China Initiative Strategy Report. (2021). China as a ‘cyber great power’: Beijing’s two voices in telecommunications. https://www.brookings.edu/articles/china-as-a-cyber-great-power-beijings-two-voices-in- telecommunications/.  
Consei de l’Europe. (2021). Projet CyberSud – Coopération en matière de cybercriminalité dans la région du Voisinage Sud. https://south.euneighbours.eu/fr/project/projet-cybersud-cooperation-en-matiere-de- cybercriminalite-dans-la/.
---------------. (2018). "Le Maroc adhère à la Convention de Budapest sur la cybercriminalité et à son Protocole sur la xénophobie et le racisme". https://www.coe.int/fr/web/cybercrime/-/morocco-joins-the-budapest- conventionon-cyber crime-an-becomes-it-s-60th-member- .
Coustilièrre, A. (2015). "Maîtriser le combat dans l’espace numérique et contribuer à la sécurité numérique nationale". Revue de la Géoéconomie. 75(3): 25. http://dx.doi.org/10.3917/geoec.075.0025.
Delerue, F.; Deforges, A. & Géry, A. (2019). "A close look at France’s new military cyber strategy". Center of Security Studies. https://www.Isnblog.ethz.ch/a-close-look-at-frances-new-military-cyber-strategya-close-look-at-frances-new-military-cyber-strategy.  
Direction Générale de la Sécurité des Systèmes Informatiques. (2022). “Cycle de formation en cybersécurité – partenariat DGSSI/ OTAN”. https://www.dgssi.gov.ma/fr/content /cycle-deformation-en-cybersecurite-partenariat-dgssi-otan.html.
---------------. (2020a). “LOI 05.20 Relative à la cybersécurité”. Bulletin Officiel, n 6906, 06-08-2020. https://www.dgssi.gouv.ma/fr/content/loindeg0520relativelacybersecurite.Html.de20d'Information.
---------------. (2011). “écret n 2-11-509 du 22 chaoual 1432 (21 septembre 2011) complétant le décret n 2-82-673 du 28 rabii i 1403 (13 janvier 1983) relatif à l’organisation de l’adn et portant création de la dgssi | DGSSI. (n.d.). https://www.dgssi.gov.ma/fr/decret-ndeg2-11-509-du-22-chaoual-1432-21-septembre-2011-completant-le-decret-ndeg.
--------------. (2009). LOI 09-08, Relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel. Bulletin Officiel. n° 5714. March 05. https://www.dgssi.gov.ma/fr/content/loi-09-08-relative-la-protection-despersonnes-physiques-l-egard-dutraitement-des-donnees-caractere-personnel.
--------------. (2007). “LOI 53-03 Relative à l’échange électronique des données juridiques”. Bulletin Officiel. 5584.  06-12-2007.  https://www.dgssi.gouv.ma/sites/default/files/attached_files/loi3-05fr-new.pdf.
Dufour, F.J. (2021). "Entre la Chine et les Etats-Unis, la guerre technologique a toutes les chances de se poursuivre". Journal le Monde. https://www.lemonde.fr/idees/article/entre-la-chine-et-les-etats-unis-la-guerretechnologique-a-toutes les-chan ces-de-se-poursuivre.html.  
El Maataoui, R. & Laamir, J. (2022). "La Digitalisation et la Productivite des Entreprises au Maroc : Etude d’Impact à l’Aide de la Methode de la Propensity score Matching". Journal of Social Sciences & Organization Management. 3(2): 17. https://doi.org/10.48434/IMIST.PRSM/jossom-v3i2.34851.
Elhamma, A. & El-moumane, R. (2023). "Impact de la taille sur la digitalisation du contrôle de gestion des entreprises marocaines: Résultats d’une enquête". Alternatives Managériales Economiques. 5(3): 182-199. https://revues.imist.ma/index.php/AME.
Gendron, G. (2021). "Les semi-conducteurs : clé de l’autosuffisance technologique chinoise". Chroniques de Nouvelles Conflictualités de la Chaire Raoul Dandurand. https://dandurand.uqam.ca/wp- content/uploads/2021/02/2021-02-09_semi-conducteurs_Gabrielle.pdf.
Gouvernement of Morocco. (2016). Le Maroc gagne deux places dans l'indice mondial de l'UIT. https://www .egov.ma/fr/actualites/le-maroc gagne-deux-places-dans-lindice-mondial-de-luit.
Gupta, S. & Jawanda, M.K. (2020). “The impacts of COVID-19 on children”. Acta Pédiatrique. 109(11): 2181-2183. https://doi.org/10.1111/apa.15484.
Huyghe, B.; Kempf, O. & Mazzucchi, N. (2014). “La composantes politico-militaire, économique et sociétale d’une cyberstratégie française: agir dans la dimension sémantique du cyberspace”. Rapport final de l’Institut de Relations Internationales et Stratégiques. 24. https://www.iris-france.org/wp-content/uploads/2017/06/csfrs_resbat_rapport_final.pdf.
Idrissi, J.I. (2020). "La transformation digitale des PME au Maroc: Enjeux et perspectives". Revue Repères et Perspectives Economiques. 4(2): 198-211. https://doi.org/10.34874/IMIST.PRSM/RPE/21539.
Iraqui, F. (2014). “Télécoms: le Maroc perd le fil”. 360. https://fr.le360.ma/economie/telecoms-le-marocperdle-fil-26197.
Jinhua, L. (2019). "What are China’s cyber capabilities and intentions?". Carnegie Endowment for International Peace. https://carnegieendowment.org/posts/2019/04/what-are-chinas-cyber-capabilities-and-intenti ons?lang=en.  
Kabbaj, O. (2017). "La création de l’Agence nationale pour le développement numérique suscite beaucoup d’espoirs chez les professionnels marocains". Journal Telquel. https://telquel.ma/2017 /08/02/la-creation- de-lagence-du-developpement-numerique-officialisee-par-le-parlement_1556251.
Karkri, S.B. (2019). “Le Maroc la future digital nation de l’Afrique”. L’Afrique Tribune, Policy Paper. 11. https://static.latribune.fr/1207516/le-maroc-la-future-digital-nation-africaine.pdf.
Laaroussi, N. (2021). "Cybersécurité: menaces et enjeux". Journal l’Opinion. https://www.lopinion.ma/Cybersecurite menaces-et-enjeuxa.html.
L’Afrique Tribune & Mazars. (2019). "Le Maroc la future digital nation de l’Afrique". 1-36. https://static.latribune.fr/1207516/le-maroc-la-future-digital-nation-africaine.pdf.  
Lamrajni, M. (2023). "Maroc – République de Corée : Comment Séoul veut devenir un partenaire stratégique de Rabat". Journal l’Opinion. https://www.lopinion.ma/Maroc-Republique-de-Coree-Comment-Seoul- veut-devenir-un-partenaire-strategique-de-Rabat_a44676.html.
Loudiyi, A. (2019). “7 ème édition du séminaire sur la cybersécurité organisée par la Direction Générale de la Sécurité des Systèmes d'Information”. https://www.dgssi.gov.ma/fr/content/discours-de-monsieur-le-ministre-l-occasion-du-7eme-seminaire-sur-la-cybersec urite.html.
Maghreb Arabe Presse. (2021). "L’African Super Computing Center, une infrastructure de pointe pour le renforcement des liens entre la recherche et l’industrie". February 19. https://www.mapnews.ma/fr /benguafricansupercompuenter-une-infrastructure-de-pointe.
Mastafi, M. (2014). "Obstacles à l’intégration des technologies de l’information et de la communication (TIC) dans le système éducatif marocain". Frantice Net. 1(8): 50-65. http://www.frantice.net/index.php?id=870.
Ministry for Foreign Affairs, African Cooperation and Moroccans Residing Abroad. (2021). “Morocco and Isreal sign three cooperation agreements”. https://www.diplomatie.ma/fr/le-maroc-et-isra-signent-trois-accords- decoopA9ratio.
Mobarak, L. (2019). "Diagnostic Stratégique de l’émergence économique du Maroc, Éd". The Policy Center for the New South. https://www.policycenter.ma/sites/default/files/2021-01/PP19-19MoubarackLo0.pdf.
Mokhtari, R. (2021). “La question cyber-sécurité, un défi de taille pour nos Forces Armées”. La Nouvelle République. https://www.lnr-dz.com//la-question-cyber-securite-un-defi-de-taille-pour-nos-forces-armees/.
Mussington, D. (2021). "Strategic stability, cyber operations and international security". Center For International Governance & Innovation. https://www.cigionline.org/articles/strategic-stability-cyber-operations- and-intern ational-security/.
Mssefer, D. (2021). "Les enjeux de la cybersécurité au Maroc". Journal la Conjoncture. 22-26. https://www.cfcim.org/wp-content/uploads/2021/12/1041-novembre-2021-Cybersecurite.pdf.  
Najah, R. (2020). "Le cyberespace Africain : un état des lieux". Policy Center for the New South. https://www .Policycenter.ma/opinion/le-cyberespace-africain-un-etat-des-lieux.
The National Telecommunications Regulatory Agency. (2020). Enquête annuelle sur le marché et l’évolution des TIC, «Marché des Technologies de l’Information. http://www.anrt.ma/indicateurs/etudes-et-enquetes/enqueteannuelle-marche-des-tic.
Partik, S. & Mishra, V. (2022). "Democracy, Technology, Geopolitics". Observer Research Foundation. https://www.orfonline.org/expert-speak/democracy-technology-geopolitics/.
Sauers, M. (2021). “Global Cybersecurity Index 2020 Ranks Morocco at 50th Globally”. Morocco World News. https://www.moroccoworldnews.com/global-cybersecurity-ranks-morocco.
Stauffacher, D. & Weekes, B. (2012). "The challenge of protecting critical infrastructure against Cyber-Attacks". Center for Security Studies. https://www.files.ethz.ch/isn/188471/ISN 154200en.pdf.  
Sussman, B. (2019). “The List: best and worst countries for cybersecurity”. The Secure World News Team. Novembre 13. https://www.se cureworldexpo.com/industry-news/countries-dedicated-to-cybersecurity.
United Kingdom Government. (2011). The UK cyber security strategy protecting and promoting the UK in a digital world. https://www.gov.uk/government /news/protecting-and-promoting-the-uk-in-a-digital-world--3.
Yoann, N. (2019). “Pourquoi l’éducation à la cybersécurité est-elle importante?”. Journal of Cybersecurity Guide. https://www.cybersecurity-guide.com/pourquoi-leducation-a-la-cybersecurite-est-elle- importante/.
Zafagni, M. (2022). “Les Etats-Unis bannissent les équipements Huawei et ZTE en invoquant un risque pour la sécurité nationale”. CENT France. https://www.cnetfrance.fr/news/les-etats-unis-bannissent-les- equipements-huaweiet-zte-en-invoquant-un-risque-pour-la-securite-nationale-9950406.