Conformité automatisée : une start-up allemande s'implante en Suisse

Nouvelle loi sur la protection des données, réglementation croissante, risque accru de cyber-attaques : Les défis pour les entrepreneurs sont de plus en plus importants. La start-up allemande Secjur, spécialisée dans les technologies juridiques, s'étend désormais en Suisse et propose des solutions de conformité assistées par l'IA.

Proposent désormais leurs solutions de conformité automatisée en Suisse : Niklas Hanitsch, Manuel
Stahl, Simon Pentzien et Sven Moritz. (Image : zVg / Secjur)

Le 1er septembre, une nouvelle loi sur la protection des données (revDSG) entrera en vigueur dans notre pays. Toutes les entreprises seront alors tenues de se conformer aux dispositions révisées et alignées sur les directives européennes. Les fondateurs de Secjur connaissent bien la législation européenne. En 2018, Niklas Hanitsch et Manuel Stahl ont fondé leur start-up pour la conformité automatisée, rejoints par Simon Pentzien et Sven Moritz en tant que cofondateurs jusqu'en 2021. Depuis, ils ont remporté la coupe allemande des start-up pour leur solution et ont convaincu des sociétés de capital-risque et d'éminents investisseurs providentiels de leur solution de conformité automatisée. Ils lancent leur activité en Suisse avec des bureaux à Berne et à Zurich, juste à temps pour l'adaptation à la loi européenne sur la protection des données.

Révolutionner la conformité grâce à l'automatisation

Respecter les règles de conformité est devenu un défi pour les entreprises de toutes tailles, et le travail qui se cache derrière est souvent manuel, répétitif et coûteux. Avec son Digital Compliance Office, l'entreprise hambourgeoise Secjur a développé une plate-forme d'automatisation basée sur l'IA pour les processus de conformité, qui permet d'économiser des centaines d'heures de travail. Secjur aide les entreprises de divers secteurs à automatiser numériquement leurs processus de conformité, notamment la protection des données, la sécurité de l'information, la lutte contre le blanchiment d'argent et le whistleblowing. Outre des groupes internationaux comme Siemens et Samsung, ses clients sont principalement des PME et des entreprises à croissance rapide comme la banque Tomorrow. "Dans les années à venir, de nombreux autres défis viendront s'ajouter dans le domaine de la conformité, comme le règlement sur l'intelligence artificielle. La réglementation peut aider à protéger les droits des consommateurs et à faire du monde numérique et du monde réel un endroit meilleur", déclare Niklas Hanitsch, avocat et Chief Innovation Officer.

Utiliser l'avantage du savoir en Suisse

Avec la nouvelle loi sur la protection des données en Suisse, les fondateurs de Secjur reconnaissent le moment optimal pour mettre en œuvre leur stratégie d'expansion dans l'espace DACH. En plus des plus de 70 collaborateurs basés à Hambourg, Berlin, Regensburg et Munich, une vingtaine d'employés s'occuperont à l'avenir des activités en Suisse depuis Berne et Zurich. "En Allemagne, nous avons déjà mis en œuvre facilement le règlement général sur la protection des données pour plusieurs centaines d'entreprises en 2018. Grâce à cette avance en matière de connaissances et à notre plateforme intelligente, nous aidons nos client-e-s suisses à mettre en œuvre correctement toutes les exigences dès le début." Secjur s'adresse aussi bien aux grands groupes qu'aux PME qui souhaitent instaurer la confiance avec leurs clients et partenaires, prévenir la cybercriminalité, éviter les amendes et optimiser les processus.

Voici à quoi ressemble le bureau de la solution de conformité. (Image : zVg / Secjur)

Expertise et audits en un clic

Les experts en protection des données de Secjur connaissent les spécificités de plus de 60 secteurs et identifient les risques et les défis de conformité correspondants. La solution de protection des données de Secjur, Digital Compliance Office, offre un aperçu complet de tous les processus et documents pertinents et est facile à utiliser, même pour les débutants. La gestion centralisée de toutes les questions de conformité permet d'éviter des audits multiples et coûteux : Avec plus de 60 connexions API (par exemple Jira, Slack, Hubspot, Salesforce ou Lexoffice), Secjur s'intègre sans problème dans les piles technologiques existantes. Il est ainsi possible d'automatiser partiellement les audits et de générer des recommandations d'action spécifiques en appuyant sur un bouton. Pour une entreprise d'environ 50 collaborateurs, le temps consacré aux audits peut être réduit de 14 à 2 heures par semaine, et pour 250 collaborateurs, de 23 à 2 heures - une immense économie de ressources. Les données sont hébergées en Allemagne.

Ambition et investisseurs de premier plan

"Notre objectif est de proposer la solution d'automatisation de la conformité la meilleure et la plus utilisée au monde", explique le cofondateur Manuel Stahl. L'expertise technique des fondateurs dans les domaines clés du droit, de l'informatique, de la finance et des affaires confère à Secjur un avantage certain. L'un des principaux investisseurs de Secjur est le Visionaries Club de Berlin, qui gère un fonds de capital-risque d'un volume de 600 millions d'euros. Le club est soutenu par un réseau de fondateurs d'entreprises comme Flixbus, Spotify et Hello Fresh, ainsi que par des dynasties économiques familiales comme Swarovski, Miele, Siemens et Stihl. Le cercle des investisseurs comprend également des business angels qui soutiennent Secjur financièrement et par leurs conseils. Parmi eux, on trouve des personnalités de premier plan comme la star du football Mario Götze et le champion du monde de Formule 1 Nico Rosberg.

Pour les personnes qui souhaitent en savoir plus sur la nouvelle loi sur la protection des données et sur les solutions de Secjur, l'entreprise propose un webinaire gratuit le 4 septembre 2023 à 12 heures. Pour en savoir plus, rendez-vous sur www.secjur.com

Lancement d'une campagne de sensibilisation sur la sauvegarde des données

Le Centre national de cybersécurité (NCSC), la Prévention suisse de la criminalité (PSC) et les corps de police cantonaux et municipaux lancent en septembre une campagne nationale de sensibilisation à l'importance de la sauvegarde des données. La campagne est soutenue par la plate-forme pour la sécurité sur Internet iBarry et "eBanking - en toute sécurité !" (EBAS).

Voici à quoi ressemble la campagne de sensibilisation pour plus de sauvegardes. (Image : S-U-P-E-R.ch)

Les vacances d'été sont terminées. De nombreuses photos rappellent les bons moments et les nouvelles connaissances. Mais lorsque des photos, des contacts ou d'autres données importantes sont perdus, beaucoup réalisent seulement l'importance des sauvegardes. Mais c'est malheureusement trop tard. C'est pourquoi la campagne de sensibilisation S-U-P-E-R.ch met actuellement l'accent sur le "S" comme "Sauvegarder.

Des sauvegardes pour une meilleure cybersécurité

Les sauvegardes ne protègent pas seulement les données contre la perte due à des appareils cassés ou au vol, elles constituent également un soutien important en cas de cyberattaques et de tentatives de chantage. Celui qui peut accéder à ses données sauvegardées est moins exposé au chantage des cybercriminels en cas de cryptage des données. Les sauvegardes de données sont donc une étape importante pour une meilleure cybersécurité. Les sauvegardes devraient en outre être séparées du réseau et conservées en lieu sûr, afin que les pirates ne puissent pas en plus crypter les sauvegardes. Les sauvegardes de données devraient être effectuées régulièrement et intégrées dans la vie quotidienne. Cela vaut pour les entreprises, les organisations et les particuliers. Les personnes intéressées trouveront des informations sur la manière de procéder sur le site Internet de la campagne S-U-P-E-R.ch.

Campagne nationale de sensibilisation à la sauvegarde des données

A partir du 1er septembre, le NCSC, la PSC et les corps de police cantonaux et municipaux, avec le soutien d'iBarry et d'EBAS, sensibilisent la population suisse à l'importance de la sauvegarde des données. Sur les supports de communication, un texte qui disparaît lentement permet de visualiser une éventuelle perte de données, accompagnée d'une invitation à effectuer une sauvegarde à temps. Sur le site web de la campagne S-U-P-E-R.ch des vidéos d'apprentissage transmettent les informations les plus importantes. Avec les connaissances acquises et un peu de chance, on ne gagne pas seulement plus de cybersécurité, mais aussi un prix de concours. La campagne dure jusqu'au 30 septembre 2023. 

Deuxième Global Cyber Conference les 14 et 15 septembre 2023

Le Swiss Cyber Institute, fournisseur de formations en cybersécurité en Suisse, met déjà sur pied la deuxième édition imminente de sa Global Cyber Conference annuelle. L'événement aura lieu les 14 et 15 septembre 2023 au Dolder Grand à Zurich et réunira 400 acteurs de haut niveau en matière de cybersécurité, des décideurs, des autorités et des universitaires du monde entier.

Les 14 et 15 septembre 2023, Zurich accueillera pour la deuxième fois la Global Cyber Conference. (Image : zVg)

Des experts suisses et internationaux en cybersécurité se rencontreront les 14 et 15 septembre 2023 lors de la deuxième Global Cyber Conference au Dolder Grand à Zurich. Les Swiss CISO Awards seront également décernés pour la première fois dans le cadre de la conférence.

Thème principal Prioriser la cyber-résilience

La conférence de deux jours, dont le thème principal est la priorisation de la cyber-résilience, offre une plateforme unique de réseautage, de partage des connaissances et de collaboration pour améliorer la cyber-résilience, indiquent les organisateurs. Le programme de la conférence s'articule autour de trois sous-thèmes : La cyber-gouvernance, la cyber-gestion des risques et les cyber-technologies. Chaque sous-thème sera discuté en profondeur afin que les participants puissent acquérir les connaissances et les outils complets dont ils ont besoin pour relever les défis complexes de la cybersécurité dans le paysage numérique en constante évolution d'aujourd'hui.

Les intervenants et participants d'Europe, d'Amérique et d'Asie proviennent d'entreprises de premier plan telles que Booking.com, Council of Europe Development Bank, EDGE Group, eBay, Equifax, ETH Zurich, IMD, Logitech Mars, Mastercard, Migros, Paramount Global, Philips, Pictet Group, Richemont Group, Saudi Arabian Government, Siemens, Spanish Government, SolarWinds, Swisscom, UAE Government, UBS, United Nations, US Army, Virgin Media O2, World Health Organization et bien d'autres. La conférence deviendra ainsi une plaque tournante du réseau de cybersécurité - l'attention internationale devrait donc être assurée.

"Nous sommes très fiers de pouvoir compter sur le soutien de certaines des organisations les plus renommées dans les domaines de la technologie, de la cybersécurité et de l'économie, ainsi que sur la direction de la recherche académique de la ZHAW Zürcher Hochschule für Angewandte Wissenschaften et de la Hochschule für Informatik St. Gallen (HSG)", déclare Samir Aliyev, fondateur et CEO du Swiss Cyber Institute, qui vient de se voir décerner un Swiss Digital Shapers Award 2023 par Bilanz, Handelszeitung et digitalswitzerland. "Dans le paysage numérique actuel, la résilience en matière de cybersécurité est devenue un aspect crucial de la stratégie commerciale. Il est essentiel pour les entreprises de mobiliser une réponse collective afin de protéger les actifs critiques et de limiter les dommages systémiques. Des bases de gouvernance efficaces sont nécessaires pour gérer les cyber-risques, et l'application de la réglementation est indispensable pour renforcer la cyber-résilience", souligne Samir Aliyev. "Avec cette conférence, nous voulons offrir aux principaux décideurs une plateforme de réseautage et d'apprentissage afin de parvenir à une compréhension commune de ce qui doit être fait pour renforcer la cyber-résilience".

Apprécier le rôle des responsables de la sécurité de l'information (Chief Information Security Officers)

Les premiers Swiss CISO Awards, pour lesquels un jury d'experts a été spécialement constitué, visent également à souligner le rôle central des Chief Information Security Officers (CISO) dans la protection des organisations contre les cyber-menaces en constante évolution et à reconnaître les performances exceptionnelles des responsables de la sécurité basés en Suisse qui ont consacré leur carrière au renforcement de la sécurité de leur entreprise ou organisation. La remise des prix fera partie intégrante de la Global Cyber Conference. Un jury de haut niveau et d'experts évaluera les nominations et sélectionnera les gagnants.

La Global Cyber Conference est organisée par le Institut suisse du cyberespaceun fournisseur de formation en cybersécurité. Dans le but de promouvoir la cyber-résilience, l'institut propose des programmes de formation complets, des conférences et des opportunités de réseautage afin de renforcer les individus et les organisations face aux cyber-menaces en constante évolution. Le Swiss Cyber Institute est un prestataire de cours enregistré par le Secrétariat d'État à la formation, à la recherche et à l'innovation (SEFRI) pour les examens fédéraux en Suisse. Il est également un organisme de formation accrédité ISACA (ATO) et un partenaire de formation officiel ISC2. 

Plus d'informations et de détails sur l'inscription sur le site officiel de la Global Cyber Conference à l'adresse suivante https://globalcyberconference.com/.

Vannes d'analyse compactes et économes en énergie

Bürkert a élargi la famille WhisperValve pour que le choix de la vanne ne nécessite plus de compromis en termes de taille, de débit ou de temps de process. Le nouveau type 6757 couvre désormais la plage de pression jusqu'à 16 bar, permet des temps de commutation inférieurs à 8 ms pour une puissance absorbée de moins de 4,5 W.

Nouveau membre de la famille WhisperValve à économie d'énergie et à commutation précise : le nouveau type 6757 couvre la plage de pression jusqu'à 16 bar et atteint une valeur de débit pour un diamètre nominal de 4 mm de Kv = 0,36 m³/h. (Source : Bürkert Fluid Control Systems)

Dans les techniques médicales et d'analyse ainsi que dans la pharmacie ou les applications de pipetage, la séparation des fluides par une membrane élastomère chimiquement résistante et conforme aux prescriptions est importante dans les vannes afin d'éviter une contamination du fluide même en cas d'utilisation prolongée. Lorsque des débits ou des quantités de rinçage plus importants doivent également être dosés rapidement et avec précision, les vannes sont souvent le maillon faible de la chaîne. Les utilisateurs devaient jusqu'à présent faire des compromis dans ce domaine, surtout en ce qui concerne la taille, mais aussi le débit, la température admissible ou les temps de processus.

La famille WhisperValve s'est élargie

Pour les raisons susmentionnées, Bürkert Fluid Controls Systems a élargi sa gamme WhisperValve : la nouvelle vanne d'analyse type 6757 couvre désormais une plage de pression allant jusqu'à 16 bar et est insensible aux coups de bélier, comme l'indique le fabricant. De plus, sa conception permet des temps de commutation inférieurs à 8 ms pour une consommation de moins de 4,5 W, ce qui la rend idéale pour les appareils de terrain alimentés par batterie. Les composants en contact avec le fluide sont choisis en fonction du fluide concerné. C'est pourquoi la vanne convient également pour les réactifs ou les produits de nettoyage critiques et résiste à une température de fluide de 90 °C pendant 30 minutes, par exemple lors des processus de stérilisation. Cela vaut également pour les membres plus petits de la famille WhisperValve, les types 6712 et 6724, qui sont conçus pour des pressions de système allant jusqu'à 7 bar. Il en résulte un large domaine d'application, allant des appareils de mesure et d'analyse mobiles et stationnaires dans la technique médicale et de laboratoire aux appareils de désinfection, en passant par les systèmes de nettoyage d'endoscopes ou les installations de remplissage.

Efficace sur le plan énergétique et pratiquement sans apport de chaleur

Comme l'indique le fabricant, les variantes à impulsions de la WhisperValve commutent pratiquement sans bruit entre les positions de commutation avec une courte impulsion de courant et les maintiennent ensuite sans courant grâce à des aimants permanents. Il est ainsi possible de réaliser des mesures de longue durée avec un flux continu de réactifs tout en ménageant les piles et de commuter des fluides sensibles sans apport de chaleur par la vanne. Comme l'énergie n'est requise que brièvement lors du processus de commutation, la consommation d'énergie et l'apport de chaleur ne dépendent pas de la durée d'enclenchement, mais uniquement de la fréquence de commutation. Les vannes étanches à la contre-pression et faciles à rincer permettent des commutations rapides avec un bruit de fonctionnement d'à peine 20 dB(A) lors de la commutation pour le type moyen 6724, qui convient donc également pour une utilisation dans des zones particulièrement sensibles au bruit au point de soins. Pour le petit type 6712, le bruit de fonctionnement est de 36 dB(A), pour le grand type 6757, il est de 45 dB(A) maximum. Les vannes 2/2 ou 3/2 de la famille WhisperValve ne font que 7 mm, 9 mm et 18 mm de large et peuvent être facilement juxtaposées ou combinées pour former des solutions système complètes. Le fonctionnement technique au sein de la famille de produits est identique, ce qui facilite la commande électrique et, le cas échéant, les homologations. Une extension électronique permet de réaliser des fonctions d'analyse, par exemple des messages de retour sur les positions de commutation, les pressions indésirables, les températures ou la consommation d'énergie. Des modules d'extension optionnels permettent en outre de réaliser des fonctions de boost-impulsion ou de soft-close.

Source et informations complémentaires

Une culture de la conformité dans le monde de la cryptographie ?

Le monde des crypto-monnaies donne encore à beaucoup l'impression d'être une ruée vers l'or dans des zones d'ombre juridiques. Les fortes fluctuations régulières des cours des cryptomonnaies comportent toujours des risques considérables pour les investisseurs. Il n'est donc pas étonnant que les appels à une réglementation plus stricte et à une meilleure conformité se multiplient. Un commentaire.

Le monde de la cryptographie a besoin de plus de conformité, comme le montrent les expériences de récents scandales. (Image : Pixabay.com)

La technologie blockchain et les actifs numériques qui y sont associés ouvrent des perspectives passionnantes et créent une nouvelle vision de l'argent, mais posent en même temps de sérieux défis aux régimes de réglementation et de conformité existants. Ceux-ci se sont manifestés de différentes manières. Aux États-Unis, la Securities and Exchange Commission (SEC) a dans son collimateur Binance et Coinbase, les deux bourses les plus puissantes dans le monde des cryptomonnaies. La SEC accuse le fondateur de Binance, Changpeng Zhao, d'avoir mis en place un "réseau de tromperie", et relève 13 infractions à son encontre et à celle de sa plateforme. Binance et Coinbase ont réalisé des investissements de plusieurs milliards de dollars. Qu'est-ce qui a déclenché l'enquête de la SEC ? 

"Château de cartes sur fond de tromperie"

Selon la Federal Trade Commission (FTC), plus de 46 000 personnes ont déclaré avoir perdu plus d'un milliard de dollars en crypto-monnaies entre janvier 2021 et juin 2022 à cause de diverses escroqueries, et ce chiffre ne comprend que les personnes qui ont volontairement partagé ces informations avec les autorités. Le blog Time.Stamped dresse la liste des escroqueries les plus courantes en matière de cryptographie, comme les opportunités commerciales qui promettent de vous aider à devenir riche. Une arnaque courante consiste à voler ta crypto-monnaie sur le marché boursier, comme ce fut le cas pour le fondateur de FTX, Sam Bankman-Fried (SBF). Les investisseurs semblent en savoir très peu sur la manière de conserver leurs crypto-monnaies en toute sécurité. Selon le Wall Street Journal, Sam Bankman-Fried a "construit un château de cartes sur des fondations de tromperie" tout en disant aux investisseurs qu'il s'agissait de l'un des bâtiments les plus sûrs du monde de la cryptographie.

En ce qui concerne Binance, la SEC affirme que même si Binance affirmait publiquement que Binance.US était une plateforme de trading séparée et indépendante pour les investisseurs américains, Zhao contrôlait secrètement l'entreprise américaine en coulisses. Parmi les produits que Binance.US aurait illégalement proposés à ses clients américains figurent des produits dérivés de matières premières.

Qu'est-ce qu'un marché libre ?

Il vaut peut-être la peine de reconsidérer ce qu'est un marché libre. Un marché libre est un marché qui n'est contrôlé par personne ; aucun acheteur ou vendeur individuel n'a le pouvoir ou l'autorité d'influencer les prix à la bourse. Ils se basent simplement sur le marché ; c'est pourquoi de grands marchés très liquides sont nécessaires. Outre l'influence délibérée d'un joueur, d'un fondateur ou d'un gestionnaire, une autre question est la taille du marché. Si le bitcoin est indépendant, il ne devrait pas chuter de 50 % au moment où Elon Musk décide de vendre les bitcoins qui ont été acceptés et utilisés pour le préfinancement des commandes de Tesla. Le marché devrait digérer les ordres importants sans influencer les prix et être fondamentalement solide et liquide afin qu'aucun acteur individuel ne puisse influencer le prix. L'exemple du bitcoin montre que cette condition de taille du marché, de liquidité et d'indépendance des acteurs n'est pas toujours remplie.

Problèmes de conformité dans le monde de la cryptographie

Revenons à la question de la fraude. Si l'éducation des investisseurs et le renforcement du contrôle par les autorités de surveillance sont des impératifs, nous pouvons également nous interroger sur la culture de gouvernance et de conformité des crypto-bourses. La Global Investigation Review, publiée en septembre 2022, constate un certain nombre de problèmes de conformité et de défis réglementaires dans le domaine des crypto-monnaies.

Dans l'ensemble, il existe deux approches principales que les gouvernements adoptent dans des combinaisons différentes : (1) ils tentent d'intégrer les actifs numériques dans les régimes de réglementation et de conformité existants (l'approche adoptée jusqu'à présent principalement au niveau fédéral aux États-Unis) et (2) ils créent de nouvelles lois ou modifient les lois existantes pour traiter spécifiquement des actifs numériques (comme c'est le cas dans des pays comme la Suisse et Dubaï et dans certains États des États-Unis comme New York).

Il manque une culture KVP dans le monde de la cryptographie

Mais qu'en est-il d'une culture de la conformité et de la gouvernance au niveau des bourses elles-mêmes ? Un élément important d'une culture de la conformité est que les employés se sentent à l'aise pour aborder les problèmes et signaler les infractions sans craindre de représailles. Il est également nécessaire de disposer d'un système interne de rapports et de solutions pour faire face aux problèmes qui surviennent. Cela implique de créer une culture qui favorise une communication ouverte et transparente et qui donne aux employés la possibilité d'exprimer leurs préoccupations. Étant donné que les crypto-monnaies prétendent mettre la valeur de la liberté au centre de leurs préoccupations et adopter une approche écosystémique, on pourrait supposer qu'il s'agit du secteur dans lequel une culture de la conformité peut s'épanouir. Une culture de la conformité commence par le leadership. Le dirigeant doit manifester et vivre les valeurs de compliance. Il existe suffisamment d'exemples qui montrent que cela ne se fait pas tout seul dans le secteur de la cryptographie. Il semble également que des directives, des procédures et des formations claires fassent défaut. Où sont la culture "speak-up" et l'amélioration kaizen continue dans le monde de la crypto ? Nous le voyons dans l'engagement de la communauté envers les protocoles, mais cela ne se transmet pas au comportement des entreprises et à la culture d'entreprise.

Prenons un peu de recul et réfléchissons un instant à la gestion des risques. Que signifie ce chaînon manquant dans la culture d'entreprise, cette absence de culture de la conformité, pour la gestion des risques liés aux crypto-monnaies pour les investisseurs, les autorités de surveillance et bien sûr pour la crypto-entreprise elle-même ? Les risques déjà encourus par les investisseurs et les entreprises se chiffrent en dizaines de milliards de dollars. Peut-être pas toutes, mais certaines de ces pertes auraient pu être évitées si de bonnes pratiques commerciales, comme les normes ISO, avaient été appliquées, si l'on avait montré l'exemple et créé une culture de la conformité au sein de l'entreprise.

Sources utilisées :

Auteur : 
Karen Wendt est présidente de SwissFinTechLadiesun groupe de femmes qui, dans l'écosystème FinTech, Tech et Blockchain, veut encourager activement les femmes à occuper davantage de postes de direction dans les start-ups et à devenir actionnaires d'entreprises Tech. Plus d'articles et d'informations ici : https://www.presseportal.ch/de/nr/100096065

Une migration vers le cloud réussie en sept étapes

Si l'on veut tirer profit des avantages du cloud computing, on ne peut pas faire l'économie d'une stratégie de migration élaborée. L'entreprise Couchbase, fournisseur d'une plate-forme moderne de base de données en nuage, dresse la liste des principaux échelons de l'échelle menant au nuage.

Les avantages du cloud computing sont désormais indiscutables. Mais quelle est la meilleure façon de procéder à une migration vers le cloud ? (Image : Depositphotos.com)

Les cinq doigts d'une main ne suffisent plus pour énumérer les arguments en faveur du cloud computing : Ceux-ci sont déjà épuisés avec la flexibilité, l'évolutivité, la disponibilité et la sécurité accrues, ainsi que les avantages de coûts des ressources en nuage. S'y ajoutent, entre autres, les capacités de reprise après sinistre inhérentes au cloud et la vitesse d'innovation avec laquelle les fournisseurs de cloud continuent à développer leurs plateformes. Mais passer au cloud en un clin d'œil ne fonctionne que très rarement. La migration vers le cloud doit être soigneusement planifiée et mise en œuvre si l'on ne veut pas qu'elle tourne au désastre. Le fournisseur de services cloud Couchbase esquisse les principales étapes de la migration vers le cloud :

  1. évaluation : Le cloud computing ne débute que dans quelques start-ups sur un terrain vierge. En général, il s'appuie sur des systèmes existants (legacy) avec lesquels il est combiné dans des structures hybrides. La première étape consiste à évaluer l'infrastructure informatique existante et à décider quelles applications et charges de travail seront transférées vers le cloud - et lesquelles ne le seront pas.
  2. Planification : Le plan de migration qui en découle définit le calendrier, le budget et les ressources nécessaires à la migration vers le cloud, comme l'équipement, le personnel ou les coûts des prestataires de services d'accompagnement.
  3. Préparation : Avant le début de la migration, les systèmes, applications et données concernés doivent être préparés pour le cloud. Cela comprend entre autres les mesures de sécurité éventuellement nécessaires, un réglage des performances ainsi que la sauvegarde et la restauration des données.
  4. Migration : Après ces étapes préparatoires, la migration proprement dite des systèmes, des applications et des données vers le cloud peut commencer, accompagnée de tests de performance et de validation appropriés.
  5. Intégration : Étant donné qu'en règle générale, tous les services informatiques ne sont pas migrés vers le cloud, les services cloud et les systèmes existants restant sur site doivent être harmonisés de manière productive. Cela concerne avant tout la gestion des données et de la sécurité.
  6. Optimisation : Les services cloud ont un énorme potentiel d'optimisation s'ils sont affinés en fonction des exigences spécifiques. Les paramètres les plus importants pour cela sont la performance, l'évolutivité et la rentabilité.
  7. Maintenance : Tout comme les anciens systèmes, les systèmes cloud doivent être entretenus en permanence après leur mise en service. La surveillance de tous les services et l'éventuelle mise à jour des systèmes et des applications figurent en tête de la liste des tâches de maintenance.

"Une stratégie de migration bien conçue est un facteur de réussite critique pour les projets de cloud computing", explique Paul Salazar, directeur principal Europe centrale chez Couchbase. "Elle ouvre la voie à une transition en douceur et garantit que les avantages du cloud computing peuvent être réalisés rapidement et efficacement".

Source et informations complémentaires : Couchbase

Suva : davantage de cas de fraude à l'assurance

La Suva lutte systématiquement contre la fraude à l'assurance : en 2022, plus de 2900 cas suspects ont été examinés, soit légèrement plus que l'année précédente. La lutte contre les abus a permis d'économiser 24,1 millions de francs. L'économie totale réalisée depuis l'introduction de la lutte contre les abus est de 239 millions de francs.

La Suva lutte systématiquement contre la fraude à l'assurance. (Image : GettyImages / Suva)

La fraude à l'assurance est un problème grave qui affecte à la fois le secteur de l'assurance et la société dans son ensemble. L'abus d'assurance entraîne une augmentation des coûts, une diminution de l'efficacité économique et une perte de confiance dans le système d'assurance. De plus, les primes peuvent augmenter pour les clients honnêtes, qui doivent supporter le comportement déloyal de quelques-uns. C'est pourquoi la Suva met tout en œuvre pour lutter contre les cas d'abus.

Les cas d'abus d'assurance augmentent

Les cas d'abus d'assurance semblent toutefois être en augmentation à la Suva. L'année dernière, l'assureur a examiné 2916 cas suspects sur les 252 278 cas pour lesquels une indemnité journalière ou une rente a été versée après un accident ou une maladie professionnelle. C'est légèrement plus que l'année précédente (2021 : 2839 cas suspects, +2,7 pour cent). Les mesures de lutte contre les abus ont permis d'économiser 24,1 millions de francs au total. Ce montant se compose de la prévention du versement de prestations injustifiées par des personnes accidentées ou des fournisseurs de prestations médicales tels que les hôpitaux, les médecins, les thérapeutes (18,6 millions de francs) et de la lutte contre les abus auprès des entreprises assurées (5,5 millions de francs). Le montant moyen économisé sur les prestations versées par cas s'est élevé à 22 963 francs (2021 : 24 781 francs). Le nombre total de cas clôturés avec des soupçons confirmés est nettement plus élevé : 810 cas (2021 : 686 cas). Une observation a eu lieu dans toute la Suisse.

Abus à différents niveaux

Depuis l'introduction de la lutte contre les abus en 2007, la Suva a pu économiser au total plus de 239 millions de francs. Ce montant profite aux assurés sous la forme de primes plus basses.

L'abus d'assurance a lieu à différents niveaux : Il va des individus qui, par des indications fausses ou manquantes, obtiennent frauduleusement des prestations financières telles que des indemnités journalières ou des rentes, aux entreprises fictives qui évitent de payer les primes d'assurance sociale en travaillant au noir ou en faisant faillite, en passant par les hôpitaux, les médecins ou les thérapeutes qui établissent sciemment de faux décomptes. Tous ces modèles ont un point commun : ce sont les personnes honnêtes qui subissent les dommages.

"La grande majorité de nos assurés sont honnêtes", souligne Roger Bolt, responsable de la lutte contre la fraude à l'assurance à la Suva. "Afin de les préserver d'un préjudice financier, de garantir des primes adaptées aux risques et de contribuer à un marché suisse de l'emploi et de la santé équitable, nous agissons de manière conséquente contre la fraude à l'assurance. Merci d'être honnête" !

Source : Suva

Une nouvelle résine époxy allie ignifugation et recyclabilité

Des chercheurs de l'Empa ont développé une nouvelle résine époxy : Celle-ci est d'une part difficilement inflammable et résistante mécaniquement, mais elle est d'autre part recyclable - ce qui est plutôt inhabituel pour les duromères. Cette nouvelle matière plastique peut être utilisée pour des revêtements de sol ou dans des matériaux composites pour les trains et les avions.

Grâce à sa teneur en phosphore, la nouvelle résine époxy est difficilement inflammable. Le panneau de gauche n'est pas traité, celui de droite a été revêtu du nouveau matériau. (Photo : Empa)

Combinées à des fibres de verre ou de carbone, les résines époxy sont par exemple utilisées pour fabriquer des composants d'avions, de voitures, de trains, de bateaux et d'éoliennes. De telles matières plastiques renforcées par des fibres à base d'époxy ont d'excellentes propriétés mécaniques et thermiques et sont beaucoup plus légères que le métal. Outre ces nombreux avantages, ils présentent un inconvénient majeur : ils ne sont pas recyclables - du moins pas encore.

Limites de la recyclabilité 

Des chercheurs de l'Empa dirigés par Sabyasachi Gaan sont parvenus à développer un plastique à base de résine époxy. Celle-ci doit être entièrement recyclable, réparable et en outre difficilement inflammable, comme l'indique un article publié dans la revue Journal du génie chimique dans l'article publié par l'association. Mieux encore : les propriétés thermomécaniques favorables des résines époxy sont également toujours garanties.

Pourquoi est-il si difficile de recycler les résines époxy ? Les résines époxy sont ce que l'on appelle des duromères. Ce type de plastique est composé de chaînes de polymères étroitement liées entre elles. Ces liaisons chimiques rendent la fusion impossible. Une fois que le plastique a durci, il ne peut plus être déformé. Ces duromères s'opposent aux thermoplastiques comme le PET ou les polyoléfines. Leurs chaînes de polymères sont proches les unes des autres, mais ne sont pas liées entre elles. Sous l'effet de la chaleur, ces matières plastiques peuvent être fondues et transformées en de nouvelles formes. Seulement, en raison de l'absence de réticulation, leurs propriétés mécaniques à des températures élevées ne sont généralement pas aussi avantageuses que celles des duromères.

Un nouveau type de plastique

La nouvelle matière plastique développée par les chercheurs de l'Empa est en fait un duromère. Mais ce qui est nouveau, c'est sa propriété de fusibilité. Celle-ci provient d'une molécule fonctionnelle particulière de la classe des esters d'acide phosphonique. Celle-ci a été introduite dans la matrice de la résine époxy. "Nous avons synthétisé cette molécule à l'origine comme agent ignifuge", explique la scientifique de l'Empa Wenyu Wu Klingler, qui a participé à l'invention de cette technologie. Mais la liaison que la molécule établit avec les chaînes de polymères de la résine époxy est réversible, c'est-à-dire qu'elle peut être rompue dans certaines conditions. Cela relâche la réticulation des chaînes de polymères, ce qui permet de les faire fondre et de les déformer.

De tels matériaux, également appelés vitrimères, ne sont connus que depuis une dizaine d'années et sont considérés comme particulièrement prometteurs. "Aujourd'hui, les plastiques renforcés par des fibres ne sont pratiquement pas recyclables, sauf dans des conditions extrêmes qui endommagent les fibres", explique Wu Klingler. "Une fois qu'ils ont fait leur temps, ils sont incinérés ou éliminés dans des décharges. Avec notre plastique, il serait pour la première fois possible de les réintroduire dans le cycle des matériaux". Leur vision pour l'avenir, ajoute le chef de groupe Sabyasachi Gaan, est "un matériau composite dans lequel les fibres et la matrice plastique peuvent être complètement séparées et réutilisées". Le chercheur voit par exemple un avantage particulier dans les plastiques renforcés de fibres de carbone, tels qu'ils sont utilisés dans la construction d'avions, de trains, de bateaux, de voitures, de vélos et bien plus encore. "La production de fibres de carbone nécessite beaucoup d'énergie et libère énormément de CO2", explique-t-il. "Si nous pouvions les recycler, leur empreinte écologique serait bien meilleure - et leur prix bien plus bas". De plus, cela permettrait de récupérer des additifs précieux comme le phosphore dans la matrice polymère.

Du matériel sur mesure

Les plastiques renforcés de fibres ne sont pas la seule application de la nouvelle résine époxy. La résine pourrait également être utilisée pour le revêtement des sols en bois. Elle pourrait y servir de couche transparente, difficilement inflammable d'une part, mais "réparable" sous l'effet de la pression et de la chaleur d'autre part : les éraflures ou autres dommages pourraient ainsi être réparés. "Nous n'avons pas développé un matériau unique pour un usage spécifique, mais plutôt une boîte à outils", explique Gaan. "L'ignifugation, la recyclabilité et la réparabilité sont assurées. Nous pouvons optimiser toutes les autres propriétés en fonction de l'utilisation prévue". Ainsi, les propriétés d'écoulement sont particulièrement importantes pour la fabrication de matières plastiques renforcées par des fibres, tandis que les revêtements en bois destinés à l'extérieur doivent en outre être résistants aux intempéries.

L'ajout d'un ester d'acide phosphonique dans la matrice de résine permet, sous certaines conditions, de faire fondre la résine époxy et de lui donner une nouvelle forme. (Image : Empa)

Afin de poursuivre cette application et d'autres, les chercheurs sont maintenant à la recherche de partenaires industriels. Les chercheurs estiment que les chances de succès commercial sont bonnes : la résine époxy modifiée est bon marché et facile à fabriquer.

Source : Empa

Bien gérer les Mac en entreprise

L'ordinateur Windows a toujours été le leader parmi les ordinateurs de bureau. Certes, il y a toujours eu des spécialistes qui misent sur les appareils Apple, mais aujourd'hui, de plus en plus de collaborateurs qui utilisent des Mac, iPhones & Co. dans leur vie privée ne veulent pas renoncer à leur convivialité dans leur environnement professionnel. Les entreprises qui laissent le choix de l'équipement à leur personnel peuvent donc marquer des points, se présenter comme un employeur attractif et fidéliser leur personnel. Mais qu'est-ce que cela signifie exactement pour le service informatique ? Comment parvient-il à gérer correctement les Macs parmi une multitude d'autres appareils ?

Un Apple par jour... : Lorsque les Mac doivent être intégrés dans des environnements informatiques "dominés par les PC", cela ne signifie pas forcément plus de travail pour les administrateurs. (Image : Pixabay.com)

C'est un fait : de nombreux utilisateurs souhaitent pouvoir choisir librement leur système d'exploitation. Et ce pour une bonne raison, car études actuelles Selon l'étude, les employés sont encore plus productifs lorsqu'ils peuvent travailler avec les appareils qui leur conviennent le mieux. Il n'est donc pas étonnant que les entreprises deviennent plus ouvertes et souhaitent permettre à leur personnel de travailler avec des Macs. Le problème : les administrateurs informatiques n'ont tout simplement pas (encore) les compétences nécessaires. Expertise en matière de gestion des appareils Mac.

Les Mac conquièrent le monde de l'entreprise

Il n'est donc pas rare que certains collaborateurs travaillent déjà avec des appareils Mac (privés) qui ne sont toutefois pas gérés par le service informatique de l'entreprise. Souvent, ces employés obtiennent les pleins droits d'administrateur pour installer eux-mêmes les logiciels nécessaires. Or, cela ne représente pas seulement une charge de travail énorme pour les collaborateurs, mais est également fatal en termes de sécurité. Si le service informatique n'est pas impliqué, il ne peut ni installer régulièrement des mises à jour de logiciels, ni avoir un aperçu de l'état des appareils - et en cas d'urgence, il n'a même pas accès au système. Tout cela peut laisser la porte ouverte aux pirates. Si la gestion se fait manuellement, le travail de l'administrateur/trice augmente avec le nombre de Macs. C'est là qu'il devient évident que pour garder les rênes en main, le service informatique doit proposer de manière proactive différentes technologies aux collègues, les gérer dès le début et développer une stratégie de gestion pour les appareils macOS.

UEM : productivité élevée, effort réduit

Il est évident que le nombre élevé et croissant de terminaux à gérer ne peut plus être géré manuellement. En effet, les collaborateurs disposent souvent de plusieurs appareils, tels que des ordinateurs, des appareils mobiles, des tablettes ou même des appareils durcis. Dans ce cas, il existe des solutions automatisées qui permettent de gérer les différents appareils de manière continue et transparente et de les administrer à distance. C'est le cas des systèmes UEM (Unified Endpoint Management) : De telles plates-formes permettent de relier tous les terminaux aux systèmes d'exploitation. les systèmes d'exploitation les plus divers comme WindowsAndroid et macOs, iOS ou iPadOS et de les protéger contre les failles de sécurité. Comme la majorité des entreprises utilisent déjà un système UEM, il n'est généralement même pas nécessaire d'installer une nouvelle solution.

Mobile Device Management : vue d'ensemble. (Image : EBF-EDV Beratung Föllmer GmbH)

Gestion des Macs avec le système UEM

Les appareils Mac peuvent également être gérés sans problème au moyen du système UEM. En effet, à partir d'OS X 10.7, ces appareils intègrent un framework MDM (Mobile Device Management Framework) qui permet de relier le Mac au système UEM.

Pour la gestion des Mac, il existe en principe deux types de systèmes UEM. D'une part, les systèmes UEM courants qui permettent de gérer tous les systèmes d'exploitation, donc également les appareils Mac. D'autre part, ceux qui sont exclusivement spécialisés dans la gestion des appareils Apple. Alors que les UEM plus généralistes conviennent bien aux entreprises qui ont une vision plus large et doivent gérer les technologies les plus diverses, les derniers offrent par exemple un accès précoce aux nouvelles fonctionnalités Apple et permettent la mise en œuvre de scénarios plus spécifiques.

Mais ce sont surtout ces fonctions qu'un système UEM devrait (aussi) présenter pour la gestion des Mac :

  1. Gestion automatisée et programmée des correctifs : Celui-ci garantit que tous les ordinateurs Mac du réseau d'entreprise sont toujours équipés des dernières versions logicielles et des derniers patchs de sécurité pour macOS, et que les applications utilisées sont également à jour.
  2. Gestion moderne de l'ancien et du nouveau matériel : Une gestion moderne permet d'intégrer le nouveau matériel dans le réseau de l'entreprise conformément aux directives, mais aussi d'enregistrer les appareils déjà utilisés par les utilisateurs.
  3. Gestion des actifs : Celui-ci fournit un aperçu du stock et de l'inventaire du matériel et des logiciels existants et permet de gérer les licences logicielles et les informations de garantie.
  4. Configurations Mac : Celles-ci sont particulièrement utiles, car elles facilitent l'exécution de tâches administratives répétitives - comme la définition de qui reçoit quel progiciel ou l'accès aux ressources et aux fonctions. Les administrateurs peuvent ainsi définir des directives de sécurité plus strictes pour certaines équipes ou situations.
  5. Accès à distance pour macOS : L'accès à distance facilite l'assistance informatique pour les employés qui travaillent de manière mobile, par exemple dans un bureau à domicile.

Tout cela permet de configurer les Macs de manière à ce que les utilisateurs/trices puissent les utiliser immédiatement - en toute sécurité, confortablement et indépendamment de leur lieu de travail.

La petite différence

Bien que la structure de base soit fondamentalement différente entre les systèmes Mac et Windows, la gestion des différents appareils est fondamentalement la même. Il existe néanmoins quelques outils d'Apple qui simplifient la gestion des appareils en étendant les fonctionnalités du système UEM utilisé. Les administrateurs devraient en particulier connaître les suivants s'ils s'occupent de la gestion des Macs :

  • Directeur commercial d'Apple : Apple Business Manager est un portail web convivial destiné aux administrateurs informatiques, qui fonctionne avec la solution UEM d'un fournisseur tiers et sert d'interface entre l'UEM et l'ordinateur Mac. Une partie de l'Apple Business Manager est le Programme d'inscription des appareils Apple (en abrégé DEP)Il permet de placer les appareils sous la gestion de l'UEM sans contact physique avec le service informatique et de les déployer auprès des utilisateurs. Lors de la mise en marche de nouveaux appareils, des configurations prédéfinies sont automatiquement effectuées et les applications nécessaires sont installées. Cela simplifie la configuration initiale des appareils Apple pour le service informatique et permet aux utilisateurs d'être rapidement opérationnels. L'Apple Business Manager comprend également l'outil de gestion de l'infrastructure. Programme d'achat en volume (VPP)), qui sert à acheter des applications en grande quantité dans l'App Store pour les utiliser dans l'entreprise - de manière simple.
  • Apple Global Service Exchange (GSX) : L'Apple Global Service Exchange (GSX) permet aux administrateurs de consulter les détails de l'appareil, tels que le nom du modèle d'écran, la date d'achat et l'état de la garantie, directement à partir de la console UEM.

Service géré

Il existe donc de nombreuses possibilités d'utiliser avec succès des appareils Mac dans l'entreprise. Cependant, étant donné la complexité de l'utilisation de différentes technologies au sein d'une entreprise, il peut être judicieux de faire appel à des spécialistes externes. Il est important que ces derniers soient aux côtés des clients en tant que partenaires et les accompagnent activement dans leurs projets. Les fournisseurs de services gérés disposent d'un vaste savoir-faire et peuvent aider les entreprises à introduire des Macs, à choisir le système approprié ou à déployer de nouvelles fonctions - ou prendre en charge l'ensemble de ces activités et ainsi décharger le service informatique. Ils sont en contact étroit avec les fabricants et peuvent ainsi placer les défis individuels des clients au bon endroit. Pour les services informatiques qui n'ont pas encore été confrontés à la gestion des appareils Apple, il est utile d'avoir quelqu'un sous la main qui dispose de l'expertise nécessaire pour une mise en œuvre sans problème du système et qui connaît les obstacles habituels. En effet, si la configuration initiale est effectuée selon les meilleures pratiques, cela permet de gagner beaucoup de temps par la suite dans les processus en cours.

Conclusion : vivre avec son temps !

La nécessité pour les entreprises d'accorder à leur personnel un certain droit de regard sur les technologies n'est plus à démontrer. Un système UEM approprié permet au département informatique d'éviter le "shadow IT" dangereux, de garder une vue d'ensemble de tous les appareils et outils présents dans l'entreprise et de veiller à leur sécurité. Il est ainsi extrêmement simple pour les administrateurs informatiques de suivre le rythme et de mettre à la disposition du personnel l'outil de travail souhaité - sans pour autant renoncer à la sécurité et à la convivialité nécessaires. En outre, l'outil de travail personnel souhaité permet de mieux fidéliser les collaborateurs à l'entreprise.

Plus d'informations sur la gestion des appareils

Le 5 juin 2023 a eu lieu la 34e Worldwide Developers Conference (WWDC) d'Apple. Dans le rapport en anglais "WWDC 2023 - nouvelles options de gestion des appareils pour les entreprisesLe rapport "Gestion des appareils" présente les changements, les opportunités et les défis de la gestion des appareils pour les entreprises grâce aux nouvelles fonctionnalités et au matériel présentés. Le rapport peut être téléchargé gratuitement ici : https://ebf.com/resources/wwdc-2023-neue-management-optionen-und-funktionen-fur-unternehmen/

 

Auteur :
Surendiran Velauthapillai est un expert en informatique avec 20 ans d'expérience dans le secteur informatique. En tant que responsable des services informatiques de EBF-EDV Beratung Föllmer GmbH (ebf.com), il est responsable de l'informatique interne, de l'hébergement, du conseil et de l'assistance et est à l'aise avec de nombreuses technologies du monde du travail numérique. 

Arnaque au téléphone : ce qui se cache derrière une prétendue livraison de colis

Dans le cadre de l'examen d'un ordinateur infecté, le prestataire de services de sécurité informatique Sophos a révélé une tactique d'attaque combinée et décrit une méchante astuce d'ingénierie sociale en Suisse, dans laquelle des leurres téléphoniques et électroniques ont été combinés pour former une chaîne d'attaque complexe contre une cible germanophone. Et apparemment, cette tactique fait déjà école ailleurs.

"Vous avez un colis" : Dans un cas, l'appel d'un prétendu service de livraison de colis cachait une cyber-attaque sophistiquée. (Image symbolique ; Markus Spiske / Unsplash.com)

Une entreprise suisse a récemment été victime d'une cyber-attaque. Des spécialistes ont entre-temps analysé l'ordinateur infecté. Les informations analysées révèlent une nouvelle tactique d'attaque complexe qui combine des communications téléphoniques et électroniques crédibles afin de prendre le contrôle des réseaux d'entreprise et de détourner les données. Le malware lui-même a été livré de manière très inhabituelle : un appelant a convaincu la cible de l'attaque d'ouvrir un message électronique qui ne contenait pas de texte, mais était conçu comme un graphique pour ressembler à un message électronique Outlook. Cela a déclenché le téléchargement d'une application Electron malveillante liée.

"Je voudrais faire une livraison sur votre site".

L'appelant a expliqué à l'employé qu'il était chauffeur-livreur avec un colis urgent pour l'un des sites de l'entreprise, mais que personne n'était là pour réceptionner le colis. Il a demandé une nouvelle adresse de livraison sur le site de l'employé. Pour pouvoir livrer à nouveau le colis, le collaborateur devrait lui lire un code que la société d'expédition lui enverrait par e-mail. Alors que l'appelant parlait encore au téléphone avec l'employé, celui-ci a reçu le message électronique annoncé. Le message électronique indiquait qu'un fichier PDF joint au message contenait le code requis.

Ce courriel, rédigé dans un français parfait, a déclenché la chaîne d'attaques qui s'en est suivie. En fait, l'ensemble du message était un faux qui ressemblait simplement à un e-mail avec une pièce jointe au format PDF. Tant la "pièce jointe" que le message texte n'étaient en réalité que des images statiques intégrées dans le texte du message. Guidé par l'escroc au téléphone, l'employé cliquait sur l'image, ce qui entraînait le téléchargement du logiciel malveillant.

Vous le saviez : on parle allemand

Bien que le message électronique ait été rédigé en français, comme nous l'avons mentionné, des indices techniques indiquent que les attaquants savaient déjà que la cible suisse était peut-être germanophone. Les analystes de Sophos ont également pu comprendre que les pirates avaient peut-être ciblé personnellement le destinataire de l'appel et mis en place une chaîne d'attaques d'ingénierie sociale élaborée. Celle-ci a conduit les cybercriminels à prendre brièvement le contrôle de l'ordinateur de l'employé, avant que celui-ci ne débranche littéralement la prise (Ethernet) de l'ordinateur compromis. L'homme attentif a senti que quelque chose n'allait pas et a déconnecté l'ordinateur infecté du réseau. Mais malheureusement pas à temps, avant que la charge utile malveillante ne soit active.

"Cette attaque était extrêmement ciblée. Il n'y avait qu'une seule personne au bureau ce vendredi-là, et les attaquants connaissaient probablement l'identité de cette personne. L'utilisation d'une image déguisée en e-mail est également quelque chose que nous n'avons jamais vu auparavant. Cependant, c'est intelligent. Joindre un vrai PDF déclenche souvent une alarme sur les systèmes, car ils sont souvent utilisés pour diffuser des malwares, et les e-mails contenant des PDF finissent souvent dans les filtres de spam", a déclaré Andrew Brandt, chercheur principal chez Sophos.

Après avoir pénétré dans le réseau, les criminels ont utilisé des logiciels malveillants pour rechercher une grande variété d'informations, y compris des données de logiciels de comptabilité, des cookies, l'historique de navigation ainsi que des mots de passe et des portefeuilles de cryptomonnaies. Pour dissimuler leur fuite de données, les pirates ont connecté le système à Tor (le dark web). L'employé qui a finalement flairé le coup et débranché la prise a évité des conséquences plus graves pour son entreprise.

Habilement "scammé" et ça continue déjà

"Ce type d'attaque très sophistiquée montre jusqu'où les cybercriminels peuvent aller pour contourner les outils de défense et gagner la confiance des gens. Les attaques de phishing sont extrêmement efficaces, et nous avons vu les attaquants développer leurs tactiques d'ingénierie sociale avec les nouvelles technologies. Bien que les attaquants utilisent aujourd'hui davantage le courrier électronique, cela ne signifie pas que les appels téléphoniques sont dépassés. Nous formons beaucoup les collaborateurs à la sécurité des e-mails, mais nous ne leur apprenons pas forcément à gérer les appels téléphoniques inhabituels. Dans ce cas, l'employé a réagi rapidement et a eu la présence d'esprit d'agir", a déclaré Brandt.

Après l'attaque contre l'entreprise suisse, Sophos X-Ops a découvert une autre attaque avec le même mode opératoire contre une entreprise en Australie. Quel que soit le groupe à l'origine de ces attaques, il est probablement toujours actif et Sophos va surveiller la situation.

Source et informations complémentaires : Sophos

Les systèmes de gestion en mutation : ConSense annonce une nouvelle Expo virtuelle

Comment fonctionne le booster d'IA pour les systèmes de gestion, pourquoi penser processus est WEIRD et quel est le rapport entre Günter et la gestion de la qualité : C'est ce que montrera l'édition d'automne de ConSense EXPO du 26 au 29 septembre 2023. Cet événement en ligne gratuit est organisé par l'entreprise de logiciels ConSense GmbH, basée à Aix-la-Chapelle.

L'entreprise de logiciels ConSense GmbH, basée à Aix-la-Chapelle, organisera à nouveau une Expo virtuelle à l'automne 2023. (Image : ConSense)

Avec des conseils pratiques et sous des angles inhabituels, la ConSense EXPO 2023 aux exigences croissantes imposées aux responsables de la qualité et de la conformité. Outre des suggestions d'action et des outils pour des systèmes de gestion efficaces et flexibles, l'accent sera mis sur les tendances actuelles en matière d'IA et sur des méthodes efficaces de gestion de la qualité. Le Dr Stefan Frädrich, formateur en motivation, entrepreneur et auteur à succès, donnera des impulsions particulières lors de sa keynote. Avec humour, il donnera des conseils pour "Günter", notre cochon intérieurIl s'agit d'une formation pour devenir "Quality Partner". Et Stefan Heinloth, entrepreneur, formateur et coach, montre comment intégrer de manière ciblée les cadres supérieurs dans un "système de gestion intégré". Avec "Ce que nous, WEIRD People, pouvons apprendre des chasseurs-cueilleurs", l'anthropologue culturel et social Khaled Hakami livre une contribution très inspirante qui incite durablement à regarder bien au-delà du bout de son nez et de ses propres routines.

Le programme du salon et la possibilité de s'inscrire à l'expo virtuelle sont dès à présent disponibles sur www.consense-gmbh.de/expo sont disponibles. Les inscriptions en ligne aux différentes conférences sont également d'ores et déjà ouvertes à l'adresse suivante www.consense-gmbh.de/expo-konferenzen est possible. La participation est gratuite.

IA et communication : qu'apportera l'avenir à la gestion de la qualité ?

Un travail efficace et une communication réussie restent les clés de la gestion de la qualité de demain. Dans "Enthousiasmez votre direction avec des revues de direction bien planifiées" et "Les processus sont une communication interne", Michael Weubel, conseiller en management de ConSense, aborde particulièrement ce point. Le "test d'acceptation" de son propre système de gestion de la qualité et des conseils pour le "marketing GQ" interne à l'entreprise complètent la boîte à outils pour une gestion de la qualité réussie.

Avec la table ronde "La puissance de l'IA pour votre système de gestion" et l'atelier de gestion de la qualité "Opportunités et défis actuels pour la gestion de la qualité", ConSense EXPO invite les participants à un échange actif entre collègues spécialisés. Les perspectives, les opinions et les rapports d'expérience sont les bienvenus et peuvent également être discutés dans l'espace de réseautage numérique.

QMS et IMS : de la mise en place à l'utilisateur professionnel

L'Expo virtuelle de ConSense a de nombreuses offres au programme, tant pour les novices en matière de gestion de la qualité que pour les utilisateurs de longue date : de "l'introduction d'un système de gestion" aux sessions Power User et aux heures de conseil exclusives, en passant par la gestion des mesures, des flux de travail, de la formation et des qualifications.

Les stands virtuels sont ouverts pendant toute la durée du salon, du mardi 26 septembre au vendredi 29 septembre, de 9 à 17 heures, et peuvent encore être visités la semaine suivante. Outre les téléchargements gratuits, les démonstrations en direct des solutions logicielles ConSense y seront proposées.

Au-delà de l'assiette : la qualité se nourrit d'inspiration

"Le changement et l'amélioration continue se nourrissent de l'ouverture à la nouveauté et du courage d'emprunter parfois de nouvelles voies. C'est pourquoi nous avons délibérément choisi pour cette ConSense EXPO des formats et des conférences qui incitent au changement de perspective, à l'échange et aux idées fraîches. Ces impulsions, combinées à de nombreux conseils pratiques, accompagnés par des intervenants de haut niveau et expérimentés, rendent cet événement QM si particulier", explique Dr Iris Bruns de la direction de ConSense GmbH.

Innovation Qualité : recherche de projets pionniers !

En 2024, l'Académie Suisse pour la Qualité en Médecine SAQM récompensera à nouveau des projets de qualité exceptionnels avec l'Innovation Qualité. Les professionnels de la santé de toute la Suisse sont invités à soumettre leurs projets réussis et ayant fait leurs preuves dans la pratique.

L'appel à candidatures pour le Prix Innovation Qualité de la FMH a débuté et se terminera le 4 décembre 2023. (Image : geralt / Pixabay.com)

Cours de préparation à l'accouchement dans la langue maternelle, détection précoce des symptômes du cancer sur la base d'une application, surveillance électronique des effets indésirables des médicaments, etc. des projets gagnants précédents de l'Innovation Qualité montrent : Il existe des œuvres pionnières qui améliorent la prise en charge des patientes et des patients dans toutes les spécialités du système de santé. Afin de faire connaître de tels projets de qualité et d'inciter à les imiter et à les développer, l'Académie suisse pour la qualité en médecine (ASQM) de la FMH décerne tous les deux ans son Prix Qualité. Les projets qualité ayant fait leurs preuves dans la pratique peuvent être soumis à l'appréciation d'experts indépendants jusqu'au 4 décembre.

Innovation numérique, sécurité des patients et initiatives de qualité médicale

Afin de refléter et de promouvoir les efforts actuels en matière de qualité, un nouveau thème est choisi pour chaque édition d'Innovation Qualité. En 2024, il sera consacré à l'innovation numérique et donc aux projets de qualité qui contribuent au bien-être des patients à l'aide des nouvelles technologies numériques. Cette première catégorie de prix est dotée de 15 000 francs. La même somme est attribuée à la deuxième catégorie de prix sur le thème "Sécurité des patients et prévention des événements indésirables évitables". Et si un projet de qualité digne d'être récompensé n'entre ni dans la première ni dans la deuxième catégorie de prix, les responsables doivent postuler pour le prix spécial du jury, doté de 10 000 francs. Cette troisième catégorie de prix est réservée aux médecins, tandis que les deux autres catégories sont ouvertes aux professionnels de toutes les professions et disciplines de la santé.

Large soutien et notoriété

31 organisations de tout le secteur de la santé soutiennent l'Innovation Qualité 2024. Les projets récompensés seront présentés aux médias ainsi que dans le Bulletin des médecins suisses et sur le site Internet du prix. En outre, les lauréats pourront présenter leurs projets de qualité à un public de spécialistes intéressés lors de la remise du prix. L'Innovation Qualité sera décernée dans le cadre du symposium de la SAQM qui se tiendra le 24 mai 2024 à Berne.

Informations complémentaires : www.innovationqualite.ch