Scholtysik remporte le mandat de stratégie du plus grand groupe suisse de cliniques de réadaptation
La fusion des cliniques Valens et des Zürcher Rehazentren donne naissance au plus grand prestataire de rééducation médicale de Suisse. Scholtysik est chargé de développer la stratégie de marque pour le groupe de cliniques fusionné. Scholtysik s'impose dans un processus d'évaluation en plusieurs étapes.
Bureau de la rédaction - 28 août 2024
La fusion des cliniques Valens et des Zürcher Rehazentren donne naissance au plus grand prestataire de rééducation médicale de Suisse. (Image : www.scholtysik.ch)
Les besoins en rééducation médicale augmentent fortement en Suisse, car la population croissante ne cesse de vieillir et la proportion de malades chroniques augmente. En août 2023, les Zürcher Rehazentren et les Kliniken Valens décident d'unir leurs forces. Cette fusion donne naissance au plus grand prestataire complet de rééducation médicale de Suisse, avec 12 cliniques stationnaires et ambulatoires et plus de 2200 collaborateurs. Dans le nouveau groupe de cliniques, près de 10 000 patients bénéficieront chaque année d'une rééducation globale et personnalisée. En tant qu'excellente organisation, le groupe de cliniques a été désigné lauréat du prix ESPRIX le 23 avril 2024, en reconnaissance de sa gestion de la qualité selon le modèle EFQM.
Positionnement, naming et stratégie de portefeuille de marques du nouveau groupe de cliniques
Dans le cadre du processus d'intégration prévu sur plusieurs années, il s'agit entre autres de définir la stratégie de marque pour le nouveau groupe de cliniques. Scholtysik remporte le mandat à l'issue d'un processus d'évaluation en plusieurs étapes. L'agence convainc les responsables par son approche structurée et sa longue expérience en matière de branding stratégique. Scholtysik va tout d'abord analyser le positionnement du nouveau groupe de cliniques ainsi que des différents sites et offres. Sur cette base, le futur portefeuille de marques, la dénomination et la nouvelle image de marque globale seront développés en collaboration avec le client.
Le fournisseur suisse de datacenters Green construit un nouveau centre de données haute performance sur le campus Metro de Zurich Ouest. La demande en puissance de calcul a fortement augmenté.
Bureau de la rédaction - 27 août 2024
Visualisation du Datacenter 4 sur le Green Metro-Campus Zurich West. (Image : www.green.ch)
Green annonce aujourd'hui le début de la construction de son quatrième datacenter sur le campus Metro de Zurich Ouest. Au siège de l'entreprise, 5'526 m2 nouvelle surface de datacenter pour un calcul haute performance sûr et efficace sur le plan énergétique. Cela correspond à une puissance de 12 mégawatts pour les systèmes des clients. Le datacenter Zurich West 4 sera équipé d'un système de découplage de la chaleur résiduelle afin d'approvisionner la région en chaleur de chauffage climatiquement neutre.
La demande accélère le début de la construction
La demande en centres de données modernes est forte. Les nouvelles technologies telles que l'intelligence artificielle et la poussée de la numérisation dans tous les secteurs exigent davantage de puissance de calcul et génèrent plus de volumes de données. Parallèlement, l'externalisation des centres de données propres à l'entreprise augmente - de nombreuses entreprises démantèlent leurs propres centres de données parce qu'ils n'offrent plus suffisamment de capacité, de flexibilité et d'efficacité énergétique. "Nous sommes au début d'une nouvelle vague d'investissements", explique Roger Süess, CEO de Green, qui ajoute : "Avec notre programme d'investissement, nous allons à nouveau doubler nos capacités de datacenter au cours des deux à trois prochaines années. Des datacenters modernes et efficaces sont une condition importante pour que les entreprises puissent mettre en œuvre la numérisation de manière durable et à l'épreuve du temps".
Centres de données soutenus par un réseau de chaleur
Green oriente son architecture de centre de données vers une efficacité énergétique élevée et vers les exigences futures de l'informatique haute performance. Le Datacenter Zurich West 4 sera équipé d'un système de récupération de la chaleur. La chaleur résiduelle des systèmes des clients alimentera le nouveau réseau de chaleur Naturenergie Eigenamt, géré par IBB Energie AG. Pour le refroidissement, Green utilise en outre le refroidissement naturel (freecooling) de l'air ambiant, ce qui minimise la consommation d'énergie. La conception des locaux, les installations et la commande correspondent à la toute dernière architecture de référence de Green, économe en énergie. De plus, des installations photovoltaïques complètent le concept.
Le centre de données Zurich West 4 en bref
Datacenter haute performance de dernière génération
Mise en service : 2026
5'526 m2 Surface du centre de données
Environ 2'000 m2 Espace de bureau
Chaleur de chauffage climatiquement neutre pour la région
100% énergie renouvelable dans l'exploitation du centre de données
La Suisse est une place économique et scientifique établie qui, à l'avenir, misera encore plus sur l'innovation numérique pour maintenir sa compétitivité. De plus, la Suisse est également attractive en tant que site de données au sein de l'Europe. Les prévisions à moyen terme tablent sur une demande toujours élevée de capacités de datacenter. C'est pourquoi Green évalue déjà de nouveaux sites pour la prochaine phase de son expansion.
Le SDEA est une association d'organisations qui se consacre au thème de l'impact environnemental des centres de données. Il certifie des entreprises et des organisations particulièrement durables et écologiques afin de créer plus de transparence. Digital Realty obtient la première certification "Gold+" jamais décernée par la SDEA.
Bureau de la rédaction - 23 août 2024
Digital Realty obtient la première certification "Gold+" jamais décernée par SDEA. (Image : ch.digitalrealty.com)
Les deux centres de données ZUR1 et ZUR2 de Digital Realty à Glattbrugg ont été soumis à un processus de certification intensif et exigeant de la SDEA (Swiss Datacenter Efficiency Association), au cours duquel ils ont désormais été récompensés pour leur excellente efficacité énergétique et leur faible empreinte carbone.
Le centre de données ZUR1, qui compte déjà 24 ans d'exploitation, a reçu le label "Silver+" - une reconnaissance de plus de deux décennies d'excellence, d'innovation et d'amélioration continue de l'infrastructure. ZUR2, qui a été mis en service en 2020, a reçu le prestigieux label "Gold+". Il s'agit en outre de la première certification "Gold+" décernée à ce jour par le SDEA, un indicateur de l'efficacité et de la durabilité exceptionnelles de l'infrastructure évaluée dans le cadre du processus de certification.
Yves Zischek, Managing Director de Digital Realty Switzerland, a exprimé sa fierté : "Nous sommes très heureux que notre approche écologique et durable ait été reconnue et certifiée par le SDEA. Je remercie en particulier notre équipe engagée en Suisse, qui a rendu possible cette performance exceptionnelle".
Cette certification serait le résultat de l'innovation continue de l'équipe locale de Glattbrugg. Les clients de Digital Realty profitent également de cette focalisation sur l'efficacité énergétique. Denis Marusic, directeur des opérations chez Digital Realty Switzerland, a souligné : "Cette certification offre à nos clients la possibilité de renforcer leurs propres objectifs de durabilité en intégrant leur infrastructure informatique à notre plateforme de centre de données certifiée. Ils obtiennent ainsi un environnement informatique entièrement certifié et durable, qui reflète notre engagement commun en matière d'efficacité énergétique et de responsabilité environnementale".
Gérer efficacement les cyber-risques en quatre étapes
Sophos présente l'approche des 4 T, qui permet aux entreprises de gérer les risques de manière individuelle.
Bureau de la rédaction - 22 août 2024
Dans le paysage actuel des menaces, une gestion efficace des cyber-risques nécessite une approche stratégique et ciblée. (Image : www.depositphotos.com)
La gestion des risques d'une entreprise ressemble au pilotage d'un navire. Il faut tenir compte de nombreuses variables, qui peuvent en outre varier d'un navire à l'autre. Les équipes informatiques et de sécurité n'ont pas à se préoccuper des défis nautiques, mais, comme les capitaines, elles doivent évaluer et gérer les risques d'une manière adaptée à leur entreprise. Tout comme un navire ne devrait pas ralentir sa course à cause d'un problème, les entreprises ne peuvent pas se permettre de ralentir leurs activités à cause de menaces à faible risque.
C'est pourquoi les entreprises et leurs experts en sécurité ont besoin d'un cadre auquel se référer pour minimiser au mieux les risques - par exemple, l'approche des 4 T.
Quatre points d'action pour une gestion coordonnée des risques
Dans le paysage actuel des menaces, une gestion efficace des cyber-risques nécessite une approche stratégique et ciblée. Les quatre T constituent un cadre simple et efficace que toute organisation peut utiliser pour atteindre cet objectif :
Tolérance : tolérance au risque face à des menaces insignifiantes pour l'entreprise.
Terminate : éliminer les risques qui peuvent être totalement éliminés.
Treat : le traitement des risques pour les réduire à un niveau acceptable.
Transfert : transférer les risques à des tiers
Chaque organisation a sa propre tolérance au risque. En identifiant et en analysant l'impact potentiel et la probabilité des cyber-risques, les entreprises peuvent développer une stratégie sur mesure qui correspond à la tolérance au risque et à la disponibilité des ressources de chacun.
Application de l'approche des 4 T à la gestion des cyber-risques
Pour appliquer le modèle des 4 T, il faut identifier les cyber-risques potentiels pour l'entreprise. Cela inclut les menaces potentielles auxquelles l'entreprise est exposée, la vulnérabilité individuelle à ces menaces et l'impact probable qu'une attaque réussie peut avoir sur l'entreprise. L'évaluation des risques de la chaîne d'approvisionnement ne doit en aucun cas manquer ici. Ensuite, les risques peuvent être classés selon les 4 T et gérés en conséquence.
L'utilisation du modèle des 4 T simplifie la planification et la mise en œuvre d'une stratégie globale en matière de cyber-risques. Toutefois, le paysage des menaces évolue en permanence et la tolérance au risque peut changer de manière significative au sein de l'entreprise. Cela nécessite un examen régulier et des résultats d'analyse et, le cas échéant, une réaffectation dans la gestion des risques en 4 T. Tout comme le capitaine d'un navire doit s'adapter en permanence aux conditions de mer changeantes et aux perturbations, les entreprises doivent rester flexibles et s'adapter à l'évolution du paysage de la cybersécurité.
L'utilisation de l'IA par les cybercriminels continue de progresser
Trend Micro, l'un des fournisseurs de solutions de cybersécurité, résume dans son dernier rapport de situation les principales tendances en matière de sécurité informatique pour le premier semestre 2024. Malgré quelques opérations réussies des forces de l'ordre contre les ransomwares et le phishing, le niveau de menace reste élevé.
Bureau de la rédaction - 21 août 2024
Les cinq principales familles de ransomware pour le premier semestre 2024, en fonction du nombre de fichiers détectés. (Image : www.trendmicro.com)
Au premier semestre 2024, l'un des principaux objectifs des cybercriminels reste de développer des menaces et des campagnes rapides, discrètes et en même temps sophistiquées. Au cours du premier semestre, le spécialiste japonais de la cybersécurité a observé comment les cybercriminels ciblaient des actifs mal configurés et non protégés pour s'infiltrer discrètement dans les systèmes et voler des données sensibles. Dans l'ensemble, l'accès à des applications en nuage vulnérables domine la liste des événements à risque au premier semestre 2024. Dans de nombreux cas, l'absence de protection des terminaux sur des appareils non gérés a également exposé les entreprises à des risques inutiles.
Malgré les succès des forces de l'ordre, la situation de la menace reste complexe
La famille de ransomwares ayant détecté le plus de fichiers au premier semestre 2024 était LockBit, avec une baisse massive des détections suite à l'opération de police "Opération Cronos". Les institutions financières ont été les plus touchées par les attaques de ransomware, suivies de près par les entreprises du secteur technologique.
Malgré le succès des mesures répressives prises au cours du premier semestre 2024, la situation de la menace reste complexe :
LockBit : Malgré une disruption et des sanctions considérables, LockBit tente de maintenir sa position. Trend Micro a analysé une nouvelle version, LockBit-NG-Dev, écrite en .NET et qui pourrait être indépendante de la plate-forme.
Réseaux de logiciels malveillants de type "dropper"Même après le démantèlement de réseaux de zombies comme IcedID et Trickbot, les groupes de ransomware continuent à trouver des failles, à abuser des outils de surveillance et de gestion à distance (RMM), à lancer des attaques de type Bring-Your-Own-Vulnerable-Driver (BYOVD) et à utiliser des scripts shell personnalisés.
Nouveaux outils et tactiques : Tant les acteurs soutenus par l'État que les cybercriminels ont utilisé des routeurs compromis comme couche d'anonymisation. Alors que des groupes comme Sandworm utilisent leurs propres botnets de proxy, d'autres comme APT29 ont recours à des réseaux de proxy commerciaux. Dans une campagne étudiée, le groupe APT Earth Lusca a utilisé les relations tendues entre la Chine et Taiwan comme appât d'ingénierie sociale pour infecter des victimes ciblées.
Les acteurs continuent de repousser les limites de l'IA
Trend Micro a observé que les acteurs de la menace cachent des programmes malveillants dans des logiciels d'IA légitimes, exploitent des LLM (Large Language Models) criminels et vendent même des offres de jailbreak as a service. Ces dernières permettent aux cybercriminels de tromper les robots d'IA générative pour qu'ils répondent à des questions qui vont à l'encontre de leurs propres directives - en particulier pour développer des logiciels malveillants et des leurres d'ingénierie sociale. Les acteurs ont également affiné les offres de deepfake afin de réaliser des détournements virtuels, de commettre des fraudes ciblées sous forme de BEC (Business-Email-Compromise) et de contourner les contrôles KYC (Know-Your-Customer). Pour ce dernier, des logiciels malveillants ont également été développés pour intercepter les données biométriques.
"La cybersécurité a évolué ces dernières années pour faire face à des attaques de plus en plus complexes et ciblées", explique Udo Schneider, Governance, Risk & Compliance Lead Europe chez Trend Micro. "Dans les années à venir, il deviendra indispensable pour le secteur de la sécurité d'être proactif. Les directions et les équipes de sécurité doivent faire face aux menaces et aux risques en constante évolution en adoptant une approche axée sur la résilience et basée sur les données, ainsi qu'une stratégie globale de gestion des (cyber) risques".
Gestion de la chaîne d'approvisionnement dans le cloud : rendre l'imprévisible planifiable
Ces dernières années ont clairement montré que les crises et les conflits mondiaux entraînent toujours de grandes fluctuations de l'offre et de la demande de matières premières et de produits. Pour rester compétitives, les entreprises investissent désormais dans des solutions cloud modernes pour la planification de la chaîne d'approvisionnement. Celles-ci peuvent faire bien plus que simplement optimiser la logistique.
Bureau de la rédaction - 20 août 2024
Une solution cloud innovante pour la planification de la chaîne d'approvisionnement permet aux collaborateurs d'identifier les problèmes à un stade précoce et de les résoudre rapidement. (Image : www.oracle.com)
Le travail en nuage modifie et renforce tous les processus dans les entreprises. Indépendamment de la stabilité de la gestion de la chaîne d'approvisionnement sur site, la planification de la chaîne d'approvisionnement basée sur le cloud offre de nombreux avantages. Il s'agit notamment de l'évolutivité de base et de la meilleure connectivité des réseaux de la chaîne d'approvisionnement. Pour les chaînes d'approvisionnement matures, il existe en outre l'option d'un écosystème avec des processus de planification et d'exécution intégrés. Tout cela est géré via une plateforme unique avec une structure de données commune.
Mais quelles sont les exigences posées à une solution correspondante ? Jürgen Hindler, Senior Manager Sales Development & Strategy SCM chez Oracle, explique quelles fonctions doivent absolument être présentes.
La segmentation comme point de départ pour l'orchestration
Une solution cloud optimale pour la planification de la chaîne d'approvisionnement divise la chaîne d'approvisionnement en différents segments. Ce processus s'effectue sur la base de divers paramètres, tels que les régions géographiques et les besoins convergents des différents clients. Idéalement, les collaborateurs peuvent également tenir compte de facteurs tels que l'agilité et la résilience lors de la subdivision par segment. Tout cela apporte une grande valeur ajoutée aux processus organisationnels. Les entreprises peuvent alors planifier avec précision par segment, mieux répondre aux exigences spécifiques et tenir compte des dépendances. En conséquence, la qualité, la robustesse et la vitesse de l'ensemble de la chaîne d'approvisionnement augmentent.
Focalisation sur la collaboration avec les fournisseurs
Les entreprises ont besoin d'une solution cloud qui permette une planification intégrée - une planification qui tienne compte de tous les aspects de la demande, de l'offre et du stock et qui les coordonne. Une telle coordination implique une collaboration étroite avec les propres fournisseurs et l'échange de toutes les informations pertinentes. Il est donc important de pouvoir intégrer des partenaires et d'autres systèmes de la chaîne d'approvisionnement dans la solution. Plus il y a de fonctions disponibles pour la collaboration, plus la planification des processus commerciaux est efficace. Il se peut que certaines fonctions ne répondent pas à un besoin immédiat, mais si la situation évolue, les entreprises seront prêtes.
Toujours trouver une solution efficace
L'aide à la décision d'une solution cloud joue également un grand rôle. La bonne technologie offre des analyses préétablies, des solutions guidées aux problèmes et des recommandations intelligentes. Cela aide les collaborateurs à prendre des décisions plus facilement et à planifier efficacement. Ils trouvent ainsi rapidement la solution optimale pour chaque situation.
Critère clé : la vitesse
Les retards de livraison causent toujours de gros problèmes aux entreprises. Une solution cloud innovante pour la planification de la chaîne d'approvisionnement permet aux collaborateurs d'identifier les problèmes à un stade précoce et d'y remédier rapidement. Avec une bonne gestion de la chaîne d'approvisionnement, ils obtiennent une vue d'ensemble de leur propre chaîne d'approvisionnement et voient les changements en temps réel. Il devrait également y avoir des fonctions permettant d'identifier les alternatives possibles en cas d'écarts par rapport au plan et d'analyser les effets probables sur l'entreprise. Sur cette base, les entreprises peuvent toujours réagir de manière flexible aux nouveaux développements et informer directement toutes les parties prenantes.
Logistique intelligente : automatisée, efficace et évolutive
L'utilisation de l'intelligence artificielle (IA) et de l'apprentissage automatique (ML) promet encore plus de succès dans la planification de la chaîne d'approvisionnement. Elle automatise les décisions en fonction du succès commercial et le garantit. Une solution cloud correspondante ne se contente pas de prendre des mesures, elle les exécute ensuite elle-même. Cela augmente l'efficacité et donne aux collaborateurs plus de temps pour les tâches stratégiques. De plus, une mise à l'échelle est nettement plus simple à l'avenir.
Atteindre tous les objectifs à long terme
"Dans le domaine de la logistique, de grands défis attendent toujours les entreprises. Avec la bonne solution cloud pour la planification de la chaîne d'approvisionnement, elles maîtrisent toutes les tâches et s'assurent un énorme avantage concurrentiel par rapport à la concurrence", explique Jürgen Hindler. "La solution idéale soutient aussi bien la planification stratégique que tactique et opérationnelle. Elle permet aux collaborateurs d'avoir une vue d'ensemble des processus en temps réel et d'adapter les planifications. Ensemble, ils créent les conditions d'une transformation numérique réussie de la chaîne d'approvisionnement".
La filiale de Lutz Holding, Lutz-Jesco Suisse SA à Couvet, élargit son champ d'activité et son portefeuille de produits à partir du 15 août 2024.
Bureau de la rédaction - 16 août 2024
À partir du 15 août 2024, Lutz-Jesco Suisse SA sera active sur le marché suisse et distribuera des moteurs électriques, des pompes ainsi que des systèmes de dosage. (Image : www.lutz-pumpen.de)
Lutz-Jesco Suisse SA est spécialisée dans la fabrication de moteurs électriques universels d'une puissance allant jusqu'à 1,5 kW ainsi que de composants de moteurs tels que les rotors et les stators. À l'avenir, le portefeuille de produits de l'entreprise comprendra également des pompes, des systèmes de dosage et des installations de traitement de l'eau, adaptés aux stations d'épuration, aux piscines couvertes et de plein air, à l'industrie chimique et pharmaceutique, à l'industrie du papier et de la cellulose ainsi qu'à l'économie agricole.
"Pour nous, la Suisse n'est pas seulement un marché important, mais aussi un carrefour d'innovation et de qualité. Avec l'élargissement des domaines d'activité de Lutz-Jesco Suisse SA, nous renforçons notre présence en Suisse et franchissons une nouvelle étape importante dans notre stratégie de croissance internationale", déclare Heinz Lutz, directeur de Lutz Holding GmbH, un groupe d'entreprises mondial auquel appartiennent également Lutz Pumpen GmbH de Wertheim et Lutz-Jesco GmbH de Wedemark. "Dans ce contexte, Couvet nous offre non seulement une situation stratégiquement favorable, mais aussi l'accès à un marché réputé pour ses exigences élevées en matière de technologie et de fiabilité".
Une plus grande proximité avec les clients et des temps de réaction plus courts.
Lutz-Jesco Suisse SA répond au souhait des clients suisses d'une proximité accrue et de temps de réaction plus courts. "Une excellente technique est aujourd'hui, pour la plupart des clients, la base évidente d'une bonne relation fournisseur-client", explique Lutz. C'est pourquoi, selon lui, la proximité avec la clientèle et le service sont les facteurs clés pour la poursuite du succès. "Grâce à notre présence à Couvet, nous pouvons offrir aux clients en Suisse un suivi encore plus rapide et plus direct, ce qui nous donne un avantage concurrentiel décisif".
Une industrie moderne dans une région marquée par l'histoire
Couvet est une localité de la partie francophone de la Suisse, située dans le Val-de-Travers dans le canton de Neuchâtel. La petite commune est connue pour son importance historique dans l'industrie horlogère. Lutz explique : "Avec la présence de Lutz-Jesco Suisse SA à Couvet, nous montrons que des industries modernes sont également actives dans cette région riche en traditions".
Pionnier dans le domaine de la gestion des fluides depuis 1954
Fondée en 1954, l'entreprise familiale Lutz, active au niveau international, est synonyme de gestion professionnelle des fluides. Le groupe Lutz comprend aujourd'hui des entreprises moyennes performantes, implantées en Allemagne et à l'étranger, qui opèrent dans le vaste domaine de la technologie des pompes, du traitement et de la désinfection de l'eau. Le groupe Lutz possède 13 filiales et est représenté par des agences dans plus de 80 pays.
L'Helvetia nomme Bernhard Kaufmann Group Chief Risk Officer
Bernhard Kaufmann sera Group Chief Risk Officer et membre du Comité de direction du groupe Helvetia Assurances. Il dispose d'une vaste expérience de direction internationale dans la gestion des risques et entrera en fonction chez Helvetia début novembre.
Bureau de la rédaction - 15 août 2024
Bernhard Kaufmann devient Group Chief Risk Officer et membre du Comité de direction du groupe Helvetia Assurances. (Image : www.helvetia.ch)
Mi-mai 2024, l'Helvetia a annoncé que le Group Risk Management ferait partie du Comité de direction du groupe en tant que nouveau domaine. La direction de ce nouveau domaine a été confiée à Bernhard Kaufmann. Il rejoindra l'Helvetia début novembre en tant que Group Chief Risk Officer et membre du Comité de direction du groupe. Bernhard Kaufmann dispose d'une longue expérience de direction dans la gestion des risques dans un environnement international. Depuis 2020, il est Chief Risk Officer et membre du Comité de direction du groupe néerlandais NN. Auparavant, il a occupé différents postes au sein du groupe Munich Re, le dernier étant celui de Group Chief Risk Officer. Bernhard Kaufmann est de nationalité allemande et titulaire d'un doctorat en physique théorique de l'Université technique de Munich.
"En la personne de Bernhard Kaufmann, l'Helvetia s'adjoint les services d'un expert chevronné en gestion des risques et d'une personnalité dirigeante disposant d'une vaste expérience internationale. Je me réjouis qu'il vienne renforcer notre équipe", explique Fabian Rupprecht, Group CEO de l'Helvetia. Il ajoute : "En intégrant la gestion des risques en tant qu'élément autonome au sein du Comité de direction du groupe, nous améliorons encore notre gouvernance et garantissons que l'Helvetia reste un partenaire fiable pour les clientes et clients, les collaboratrices et collaborateurs et les investisseurs, même en période de changement permanent". Le nouveau domaine de direction du groupe Group Risk Management évalue notamment tous les risques, y compris les risques stratégiques, financiers et opérationnels ainsi que les risques liés aux grands projets du groupe et des unités de marché, afin de les atténuer en collaboration avec les unités concernées. En outre, ce secteur gère toutes les activités ESG et regroupe les principales tâches de contrôle au niveau de la direction du groupe.
Avec la nomination de Bernhard Kaufmann au poste de Group Chief Risk Officer, la direction du groupe réorganisée est désormais complète. "La structure adaptée du groupe et les nouveaux membres du comité de direction renforcent la dimension internationale de l'Helvetia. Parallèlement, nous continuons à nous développer à différents égards en ce qui concerne la diversité", déclare Fabian Rupprecht.
L'utilisation autonome de l'IA en plein essor et moins de contrôle humain
Selon une nouvelle étude de Salesforce, près de la moitié des employés en Suisse font déjà confiance à l'IA ou l'expérimentent (46% des personnes interrogées). Ils se sentent le plus à l'aise lorsque l'IA et les humains travaillent ensemble. Les tâches chronophages, telles que l'écriture de code, la découverte d'informations sur les données et la rédaction de messages écrits, font toutefois partie des tâches que l'IA pourrait progressivement effectuer de manière autonome.
Bureau de la rédaction - 13 août 2024
Les travailleurs préfèrent certes la collaboration entre l'IA et l'homme, mais ils commencent à faire confiance à l'IA pour effectuer certaines tâches seuls. (Image : www.salesforce.com)
En même temps, les employés ne sont pas encore prêts à tout confier à l'IA. L'étude montre qu'ils préfèrent les humains pour l'exécution de tâches telles que l'initiation, la formation et la sécurité des données. Mais cela pourrait changer rapidement - les données indiquent que des investissements ciblés dans le savoir et la formation renforcent la confiance dans un avenir autonome de l'IA.
La Suisse plutôt ouverte à l'IA en comparaison avec d'autres pays
Dans ce pays, 28% des personnes interrogées indiquent qu'elles utilisent l'IA sans hésitation. L'étude qualifie ce résultat de significativement différent de celui de notre voisin du nord, l'Allemagne (20%). Mais la Grande-Bretagne (17%) ou l'Irlande (15%) voient également plus d'obstacles à l'utilisation de l'IA. Les personnes interrogées en Inde sont celles qui ont le plus confiance en l'IA, avec un score de 40%. Étonnamment, ils sont presque aussi nombreux (24%) en Suisse à ne pas être du tout enclins à utiliser l'IA sur leur lieu de travail, 25% ne sont pas disposés à utiliser l'IA générative.
De grandes différences entre les secteurs
Un regard plus approfondi sur les secteurs montre également des différences : les personnes les plus enclines à utiliser Chat GPT, Gemini et autres sont celles du secteur de la communication. Ici, ce sont 69% qui utilisent déjà ou utiliseraient ces outils sans hésitation. Cela s'explique notamment par la nature des tâches spécifiques au secteur qui peuvent être confiées à l'IA. En général, 19% des salariés en Suisse confieraient entièrement à l'IA les textes destinés à la communication interne.
De l'autre côté, on trouve le secteur de la recherche (sciences de la vie et biotechnologie), environ trois quarts des personnes interrogées (72%) de ce secteur ne sont pas du tout prêtes à utiliser ces outils.
Dans le secteur public, on constate à nouveau une disposition de principe, même si 56% des personnes interrogées émettent des réserves. Les raisons en sont principalement le manque de savoir-faire et l'absence de directives de la part des employeurs concernant l'utilisation de l'intelligence artificielle générative. 39% des personnes interrogées dans ce secteur sont totalement opposées à l'utilisation d'outils d'IA et n'envisagent pas non plus de les utiliser à l'avenir pour leurs tâches personnelles (78%).
Les Millennials et la Gen X précurseurs dans la compréhension de l'IA
Les Millennials et la Gen X sont, toutes générations confondues, ceux qui ont le plus de savoir-faire en matière d'implémentation technique et d'utilisation de l'IA dans leur travail quotidien. La Gen Z ne fait pas partie des générations qui connaissent le mieux l'intelligence artificielle et qui l'utilisent le plus souvent. La Gen Z semble être particulièrement critique à l'égard des assistants IA, puisque 82% des personnes interrogées de cette génération n'utilisent pas des aides telles que IBM Watson ou Microsoft Copilot. Les Millennials voient les choses différemment, 39% expérimentent ou ont déjà entièrement intégré de tels assistants IA dans leur travail quotidien.
"Les résultats de l'étude reflètent l'expérience de nos clients : L'intelligence artificielle est déjà utilisée dans les entreprises suisses pour de nombreuses tâches, mais dans la plupart des cas, cela ne se fait pas (encore) sans intervention humaine", déclare Gregory Leproux, Senior Director, Solution Engineering chez Salesforce Suisse. "Pour exploiter pleinement le potentiel de l'IA de confiance, il faut des mécanismes de contrôle et des directives plus performants pour l'IA générative responsable, qui permettent aux collaborateurs de vérifier la sortie des applications d'IA au niveau du système plutôt que d'un prompt à l'autre. Si les systèmes d'IA sont développés de manière réfléchie, nous pouvons combiner le meilleur de l'intelligence humaine et de l'intelligence machine pour cette incroyable nouvelle ère".
Salesforce, en collaboration avec YouGov, a mené une enquête doublement anonyme du 20 mars au 3 avril 2024. Près de 6 000 employés à temps plein représentant des entreprises de tailles et de secteurs différents dans neuf pays, dont les États-Unis, le Royaume-Uni, l'Irlande, l'Australie, la France, l'Allemagne, l'Inde, Singapour et la Suisse (265 personnes) ont participé à l'enquête. L'enquête a été réalisée en ligne.
Comment les entreprises peuvent se prémunir contre les fraudes à la carte cadeau
Pour les entreprises, récompenser les collaborateurs n'est pas seulement un moyen efficace d'exprimer leur estime. Elles renforcent également leur marque employeur. Il existe une grande variété de programmes d'incitation pour les collaborateurs, et de nombreuses entreprises misent sur les bons d'achat. Mais les bonnes intentions ne sont pas toujours les bonnes : les cartes-cadeaux et les bons d'achat sont de plus en plus souvent dans le collimateur des cybercriminels. Avec des moyens simples, les entreprises peuvent se protéger et protéger leurs collaborateurs.
Leif-Eric Marx - 12 août 2024
Ce qu'il faut, ce sont de nouvelles façons innovantes de récompenser, qui atteignent personnellement chaque collaborateur. (Image : www.depositphotos.com)
Sur un marché du travail très concurrentiel, les entreprises doivent améliorer leur attractivité afin de fidéliser leurs collaborateurs et de trouver de nouveaux spécialistes. La corbeille de fruits obligatoire n'attire plus grand monde derrière le four. Il faut donc trouver des moyens nouveaux et innovants de récompenser chaque collaborateur personnellement. Les cadeaux en nature et autres gratifications sont très appréciés, car ils sont souvent moins coûteux qu'une augmentation de salaire directe.
Les cartes-cadeaux et les bons d'achat sont particulièrement flexibles. L'offre est vaste et le marché des fournisseurs de prestations en nature est florissant. Mais en même temps, le nombre d'acteurs peu sérieux augmente. Ces derniers s'attaquent aussi bien aux cartes physiques qu'aux cartes numériques.
Protéger les cartes cadeaux de manière professionnelle
La confiance est l'élément le plus important d'une carte cadeau - en fin de compte, toutes les personnes concernées doivent pouvoir compter sur le fait que les cartes émises fonctionnent en toute sécurité. Outre le préjudice monétaire, la fraude entraîne également une perte de confiance.
Selon une enquête de BHN, 73 % des consommateurs ont entendu parler de ces scénarios et pas moins de 34 % ont eux-mêmes été victimes de fraudeurs. Certains modèles apparaissent lors de l'utilisation de ces cartes. Les données sont parfois dotées de caractéristiques qui ne correspondent pas à une utilisation légitime.
Pour mieux identifier ces schémas frauduleux, BHN a constitué une équipe de scientifiques des données et a investi dans des algorithmes d'apprentissage automatique. Dans le back-end du réseau mondial de fournisseurs, des outils de gestion des risques examinent chaque transaction pour détecter d'éventuelles fraudes, et toute activité inhabituelle est immédiatement analysée. Les scientifiques et les outils de gestion des risques décident alors ensemble si une transaction pourrait être frauduleuse.
L'emballage comme porte d'entrée
Une autre mesure consiste à développer des emballages infalsifiables sur lesquels sont enregistrées les informations importantes d'une carte. Le BSI a également récemment mis en garde contre le fait que les codes-barres des cartes cadeaux sont de plus en plus manipulés. L'argent versé n'atterrit alors pas sur le compte cadeau numérique, mais dans la réserve d'argent des escrocs. La carte ne peut pas être encaissée, ce qui nuit durablement à la réputation de celui qui offre le cadeau.
Le type d'escroquerie à la carte cadeau le plus connu est sans doute l'escroquerie par téléphone. Environ 25 % des incidents signalés sont dus à ce type d'escroquerie. Dans ce cas, les détenteurs de cartes cadeaux sont invités par téléphone à verser une commission avant d'utiliser la carte. D'autres escrocs demandent au combiné les données sensibles de la carte pour une prétendue activation et transfèrent le crédit sur leur propre compte.
Les commerçants et les consommateurs peuvent être sensibilisés aux schémas d'escroquerie possibles par le biais de formations et de mesures d'éducation spéciales. L'assistance aux clients est un critère important pour tout type de fraude. Une équipe de service bien formée fournit une première aide, informe les personnes concernées des mesures possibles et répond aux questions. Mais vous pouvez aussi agir vous-même et partager les astuces des escrocs à la carte cadeau. Il est judicieux de poster des expériences sur les canaux de médias sociaux afin d'attirer l'attention sur les manipulations. Dans les entreprises, il est également facile de diffuser ces informations par le biais de bulletins d'information destinés aux employés ou de notifications internes.
Les entreprises qui optent pour un programme de bonus basé sur des cartes-cadeaux ou des cartes prépayées devraient vérifier le sérieux de leurs partenaires d'incitation. Plus la taille du marché est importante, plus l'attrait pour les acteurs frauduleux est grand. Pour distinguer les offres sérieuses de celles qui ne le sont pas, il est utile de collaborer avec un partenaire externe expérimenté. Des spécialistes aident en outre dès le début à adapter individuellement un programme d'incitation des collaborateurs aux besoins de l'entreprise et de ses collaborateurs. Il en résulte un portefeuille flexible et attrayant qui fidélise le personnel existant et attire de nouveaux spécialistes.
À propos de l'auteur : Leif-Eric Marx, Managing Director DACH & CEE chez BHN.
La sauvegarde sert aussi à se protéger des menaces internes
Il ne fait aucun doute que les cybermenaces sont devenues l'un des risques les plus importants pour les entreprises. Mais qu'en est-il des menaces internes et des risques domestiques pour les données et les systèmes, auxquels les entreprises sont confrontées aujourd'hui tout autant qu'hier ?
Bureau de la rédaction - 31 juillet 2024
Des données importantes et critiques pour l'entreprise peuvent très facilement être compromises ou détruites, intentionnellement ou par inadvertance. (Image : www.depositphotos.com)
Le fait est que les menaces internes liées aux employés, à l'espionnage ou à la simple mauvaise conduite existent toujours et que les entreprises ne devraient pas les négliger en plus des cyber-risques. Dans le "Verizon Data Breach Investigations Report (DBIR) 2023", par exemple, il a été constaté que pas moins de 19 % des violations de sécurité étaient imputables à des acteurs internes. Le BSI compte également les risques internes parmi les sources de danger importantes et conseille une analyse minutieuse afin d'éviter autant que possible une défaillance des processus commerciaux.
Le danger vient de l'intérieur
Des données importantes et critiques pour l'entreprise peuvent très facilement être compromises ou détruites, intentionnellement ou par inadvertance, comme le montre l'un des exemples les plus récents dans une entreprise fournissant des technologies de l'information et de la communication. En juin 2024, un cas a été révélé dans lequel un employé déçu par son licenciement a voulu se venger de son ancien employeur. Frustré, l'employé avait supprimé 180 serveurs virtuels dans le système de test de son ex-employeur, causant ainsi un préjudice de plus de 620 000 euros ; l'ancien employé avait toujours un accès admin aux systèmes, même après avoir été licencié. Cet exemple montre à quel point les systèmes informatiques sont fragiles et vulnérables lorsque les entreprises ne prennent pas les mesures de protection nécessaires et n'appliquent pas strictement le principe des droits les plus faibles possibles.
Toutefois, les dommages causés par des acteurs internes ne sont pas nécessairement dus à une motivation malveillante. Des erreurs des administrateurs ou des utilisateurs sont également envisageables. Trop de droits, un mauvais clic et il peut arriver que des données et des systèmes critiques pour l'entreprise soient irrémédiablement supprimés.
Après le désastre, la récupération
Selon la taille de l'entreprise, le coût de tels incidents n'est peut-être pas le problème le plus important. Il est bien plus important de pouvoir restaurer rapidement les données et les systèmes, et si possible dans l'état où ils se trouvaient juste avant d'être compromis ou supprimés. C'est là qu'une bonne stratégie de sauvegarde et de récupération après sinistre, et surtout une stratégie qui a fait ses preuves, est utile. Et les jeux de sauvegarde de données qui ne peuvent être ni manipulés ni supprimés sont d'une grande aide. Pour l'exemple cité précédemment, cela signifie que les sauvegardes des systèmes de test doivent être effectuées le plus près possible de la suppression et qu'elles doivent être stockées sur une mémoire non effaçable et non modifiable. Ce n'est qu'à ce moment-là que l'on peut garantir que les données et les systèmes de test pourront être restaurés dans leur intégralité et que l'entreprise ne perdra que peu de temps productif, voire des résultats de test datant de plusieurs mois ou années.
Dans ces cas, il faut des solutions de sauvegarde qui réduisent les temps et les points de restauration (RTO / RPO) à quelques minutes grâce à une restauration orchestrée et qui valident les accords de niveau de service (SLA) souhaités avec une restauration assurée. Pour y parvenir, une plateforme unifiée de protection des données, telle qu'Arcserve UDP, est appropriée. Avec une plate-forme intégrée, les entreprises disposent d'une solution complète qui réunit la sauvegarde, la reprise après sinistre et la gestion des données. De telles solutions sont également en mesure de prévenir efficacement les effets d'une compromission ou même d'une destruction des données, qu'elle soit causée par une cyberattaque externe, par des acteurs internes ou par une erreur de manipulation. Il est essentiel d'appliquer et de tester régulièrement la règle 3-2-1-1 pour les sauvegardes. Celle-ci part du principe qu'il existe au total trois copies des données de sauvegarde, deux sauvegardes devant être stockées sur deux supports différents et une en externe. Le dernier 1 correspond à l'enregistrement d'une copie sur un support de stockage inaltérable. Les sauvegardes inaltérables sont sauvegardées dans un format inscriptible une fois et lisible plusieurs fois, qui ne peut être ni modifié ni effacé - même par des pirates, des acteurs internes ou des administrateurs. Les entreprises qui combinent cette règle avec une solution de sauvegarde et de reprise après sinistre adaptée peuvent compter sur une restauration sécurisée de toutes les données et de tous les systèmes en cas d'urgence.
Keeper Security publie sa nouvelle étude "Fortifying Cyber Resilience : Insights Into Global Cybersecurity Practices". L'enquête, menée auprès de plus de 6000 personnes dans le monde, révèle qu'au niveau international, 62% des personnes interrogées sont préoccupées par la gestion d'un trop grand nombre de mots de passe, de comptes et de logins.
Bureau de la rédaction - 30 juillet 2024
L'enquête montre que 24% des personnes interrogées écrivent leurs mots de passe. (Image : www.depositphotos.com)
Confiance excessive en ses propres habitudes en matière de cybersécurité
De nombreuses personnes ont une confiance excessive dans leurs pratiques de cybersécurité - notamment en ce qui concerne la gestion des mots de passe. L'enquête montre que certes, 85 % des personnes interrogées au niveau international et même 91 % dans la région DACH pensent que leurs mots de passe sont sûrs. Mais dans le même temps, plus de la moitié admettent qu'ils partagent leurs mots de passe avec d'autres personnes. En outre, 64 % des personnes interrogées dans le monde et 70 % de celles de la région DACH sont convaincues de leurs connaissances en matière de cybersécurité, bien que 41 % des personnes interrogées utilisent leurs mots de passe plusieurs fois et que 24 % écrivent leurs mots de passe. En Allemagne, ils sont un peu moins nombreux à utiliser plusieurs fois leurs mots de passe (34 %), mais 27 % écrivent manuellement leurs données d'accès.
Pratiques populaires de gestion des mots de passe
Les pratiques risquées en matière de gestion des mots de passe soulignent le décalage entre la confiance largement répandue dans sa propre cybersécurité et le niveau réel de cyberhygiène. L'enquête de Keeper montre que les méthodes suivantes sont les plus répandues pour la gestion des mots de passe :
Se souvenir de ses mots de passe (26 % au niveau international, 8 % en Allemagne)
Écrire les mots de passe (24% au niveau international, 27% en DACH)
Enregistrement des mots de passe dans un navigateur ou une application de prise de notes sur le téléphone portable (19% au niveau international, 15% en Allemagne).
Alors que de nombreuses personnes pensent que leurs mots de passe sont sûrs, leur comportement montre qu'il existe un grand besoin d'outils avancés et d'une éducation complète. L'utilisation d'un gestionnaire de mots de passe, la création de mots de passe sûrs et uniques pour chaque compte et l'activation de l'authentification multifactorielle (MFA), partout où elle est disponible, peuvent améliorer considérablement la cybersécurité personnelle.
Une pratique très répandue : Partage de mots de passe
Malgré la sévérité des services de streaming, plus d'un tiers des personnes interrogées au niveau international et en DACH (34 %) admettent partager des mots de passe pour des sites de streaming avec d'autres personnes. Parmi les autres mots de passe les plus fréquemment partagés, on trouve
Comptes Shopping (22% à l'international et en DACH)
E-mails personnels (20 % au niveau international, 16 % en DACH)
Médias sociaux (16 % au niveau international, 15 % en DACH)
E-mails au travail/à l'école (16% au niveau international, 17% en DACH)
Mots de passe/pins pour les comptes bancaires (15% au niveau international et en DACH)
Plateformes de productivité pour le travail (13% au niveau international, 11% en DACH)
Loin du but
Les grands défis pour l'amélioration de la cyber-hygiène mondiale montrent qu'il est nécessaire d'informer sur les risques liés au partage et à la gestion non sécurisés des mots de passe et d'utiliser des solutions pour renforcer la cyber-résilience. Bien que les experts du secteur et les autorités de cybersécurité recommandent l'utilisation d'un gestionnaire de mots de passe sécurisé pour stocker, générer et partager les mots de passe en toute sécurité, l'étude de Keeper montre que seuls 12 % des personnes interrogées dans le monde le font. Ces outils sont essentiels à la gestion sécurisée des comptes et des identités en ligne.
"Ces résultats révèlent un paradoxe dans le domaine de la cybersécurité : les gens se sentent en sécurité par rapport à leurs connaissances en matière de cybersécurité, mais sont pourtant souvent la cible de cyberattaques et de fraudes", explique Darren Guccione, CEO et cofondateur de Keeper Security. "Cette disparité souligne le fait que la connaissance seule ne suffit pas à réduire les cyber-risques. L'utilisation d'outils tels que les gestionnaires de mots de passe et le respect des meilleures pratiques sont essentiels pour réduire les cyber-risques".
L'étude Keeper met en évidence les défis auxquels sont confrontés les professionnels de la sécurité lorsqu'il s'agit d'apprendre aux gens à prendre des mesures en temps voulu pour se protéger en ligne. L'autonomisation de chacun par l'éducation et la technologie est essentielle pour protéger les données sensibles et se défendre contre les cyber-attaques sophistiquées et les escroqueries en ligne actuelles. En étant informés et en appliquant les meilleures pratiques, les gens peuvent se protéger activement contre les cybermenaces les plus courantes.