Les secteurs numérisés ne sont pas toujours plus résistants que les secteurs non numérisés

L'hypothèse selon laquelle la numérisation peut aider les entreprises et les secteurs à surmonter les crises est largement répandue. Mais dans quelle mesure les secteurs fortement numérisés se sont-ils montrés plus résistants lors de la crise Covid-19 ? Une équipe de l'Institut de recherche sur la durabilité (RIFS) de Potsdam s'est penchée sur cette question en se basant sur des paramètres socio-économiques avant et après la crise Corona. L'étude a donné des résultats surprenants.

Les secteurs numérisés ne se sont pas forcément montrés plus résistants à la crise que les autres secteurs pendant la pandémie. (Image symbolique ; Pixabay.com)

La propagation mondiale du virus SRAS-CoV-2 en 2020 a entraîné une baisse de 3,5 % de la performance économique mondiale par rapport à l'année précédente. Dans le cadre de la résistance variable des secteurs, les chances de la numérisation pour l'économie, par exemple par le biais du travail à domicile et de l'automatisation, ont été de plus en plus discutées et des appels à une numérisation accrue ont été lancés. Selon l'équipe d'auteurs de la nouvelle étude du RIFS à Potsdam, cela soulève toutefois la question de savoir si le degré de numérisation peut réellement être mis en relation avec la performance économique des secteurs économiques pendant la crise. En effet, selon eux, il existe peu de preuves du lien entre les performances socio-économiques des secteurs et leur degré de numérisation. L'étude se réfère certes à la situation en Allemagne, mais elle permet tout à fait de tirer des conclusions pour l'économie suisse, qui a dû faire face à des conditions similaires pendant la pandémie.

Le soutien de l'État pourrait avoir augmenté la résilience

Les chercheurs ont analysé la capacité de résistance (résilience) à l'aide de la performance du marché boursier, de la valeur ajoutée brute (VAB) et des données sur l'emploi, et l'ont comparée au degré de numérisation des secteurs économiques en Allemagne en 2020, année de la pandémie. Leur question : quelles différences peut-on observer dans la capacité de résistance socio-économique entre les secteurs économiques plus ou moins numérisés en Allemagne lors de la crise Covid-19 ?

Les résultats de l'étude ne peuvent pas confirmer que les secteurs fortement numérisés ont systématiquement été plus résilients que les secteurs moins numérisés lors de la crise Covid-19, selon l'équipe RIFS. Les secteurs à forte et moyenne intensité numérique ont certes affiché une meilleure performance sur le marché des actions que ceux à faible et moyenne intensité numérique. Toutefois, la fluctuation et l'incertitude élevées sur le marché des actions sont préjudiciables à la résistance de l'économie. En revanche, les secteurs à faible intensité numérique ont obtenu de meilleurs résultats en termes de valeur ajoutée brute et d'emploi que ceux à intensité numérique élevée et moyenne, à l'exception du secteur de l'information et de la communication. En particulier, les données ont montré que les secteurs à faible et moyenne intensité numérique - tels que l'administration publique, l'éducation, la défense, la santé, l'action sociale et la construction - étaient les seuls, à l'exception du secteur de l'information et de la communication, à avoir vu l'emploi augmenter pendant la pandémie.

"Ces observations ont finalement conduit à la thèse selon laquelle la numérisation n'est peut-être pas la panacée pour atteindre la résilience sociale et économique de l'économie en temps de crise", explique Stefanie Kunkel, première auteure de l'étude. Une corrélation positive entre la numérisation et les valeurs boursières est pertinente pour les investisseurs. Cependant, les secteurs publics "proches des gens", tels que la santé et l'éducation, semblent contribuer de manière plus stable à la création de valeur et à l'emploi en temps de crise, avec des niveaux de numérisation plus faibles. Les auteurs autour de Kunkel ont toutefois fait remarquer dans l'étude qu'il ne s'agissait pas d'une analyse des relations de cause à effet. L'une de leurs conclusions : Certaines études vont plus loin et concluent que le soutien de l'État est peut-être la principale raison de la résilience en temps de crise.

Recommandations pour l'économie

Une politique qui se concentre uniquement sur la promotion de la numérisation pour atténuer les crises futures pourrait s'avérer mal inspirée. Non seulement la numérisation entraîne une modification des profils professionnels, favorisant potentiellement une main-d'œuvre plus qualifiée et entraînant une plus grande inégalité salariale, mais elle comporte également des risques environnementaux tels qu'une consommation accrue d'énergie et de ressources. Au lieu de cela, les politiques de résilience et les programmes de soutien financier en temps de crise devraient se concentrer sur le renforcement de la résilience sociale et environnementale en ciblant les secteurs qui favorisent la stabilité et soutiennent une transformation socio-environnementale plus large, conformément aux objectifs internationaux de durabilité, tels que les objectifs de développement durable des Nations unies.

Recommandations pour les entreprises

En ce qui concerne les entreprises, l'équipe recommande aux dirigeants de créer des environnements de travail dans lesquels les tâches à distance et sur place sont équitablement réparties entre les employés, afin d'éviter que le fossé numérique ne se creuse entre les effectifs en temps de crise. En ce qui concerne les objectifs environnementaux, les technologies numériques devraient être utilisées pour mesurer les paramètres environnementaux, réduire la consommation d'énergie et de matériaux tout au long de la chaîne d'approvisionnement et identifier des modèles d'entreprise plus écologiques, par exemple dans le cadre de l'économie circulaire. De cette manière, les travailleurs pourraient bénéficier plus équitablement de la numérisation lors des futures crises, améliorer leurs compétences numériques et concilier les objectifs sociaux, économiques et environnementaux.

Cette analyse permettrait de poser dès aujourd'hui la question des crises futures : Quels sont les facteurs qui permettent à la numérisation des secteurs de soutenir la réalisation d'objectifs tels que le bien-être et la protection de l'environnement ? C'est maintenant et à l'avenir qu'il faudrait finalement amorcer un changement vers des normes écologiques plus élevées, car la crise passée n'y a pas conduit à elle seule.

Source : RIFS

La cyber-résilience est à la traîne ? Trois erreurs sont souvent à l'origine de cette situation

La cyber-résilience n'est pas seulement un "nice to have", mais plutôt un concept que les entreprises devraient suivre afin d'établir une sécurité globale, y compris un rétablissement aussi rapide que possible après un incident. Cela comprend la protection contre les cyberattaques ainsi que les technologies et processus nécessaires qui doivent intervenir après une attaque avec des conséquences.

Souvent sous-estimé : les entreprises devraient accorder une attention particulière à la vérification des systèmes d'exploitation et des applications potentiellement obsolètes. (Image : Unsplash.com)

Les conséquences d'une cyberattaque peuvent être dévastatrices. Elles vont des pertes financières aux conséquences juridiques en passant par les atteintes à la réputation. Et les risques augmentent. Dernier Études confirment que les attaquants de ransomware parviennent à crypter les données dans 71 pour cent des attaques et que le coût de la récupération est globalement multiplié par deux en cas de paiement d'une rançon. En outre, en Allemagne, 30 % des attaques de ransomware s'accompagnent d'un vol de données.

La bonne nouvelle, c'est que les entreprises peuvent s'en protéger en tenant compte des cinq piliers de la cyber-résilience : identifier, protéger, détecter, réagir et rétablir. Toutefois, des erreurs se produisent régulièrement lors de la mise en œuvre de la cyber-résilience, ce qui implique par la suite une sécurité présumée - exactement jusqu'à ce que les cybercriminels trouvent une faille dans le mur de protection apparemment sûr et causent de gros dégâts. L'expérience des spécialistes de la sécurité et de la récupération des données d'Arcserve montre que, dans les entreprises concernées, il s'agit généralement de trois erreurs qui entraînent un risque élevé et contribuent par la suite aux dommages causés par les cyberattaques.

La valeur des données numériques est sous-estimée

L'une des erreurs les plus lourdes de conséquences dans les efforts de cyber-résilience est que les entreprises évaluent mal l'importance et la valeur de leurs données. Pour mettre en œuvre la stratégie de cyber-résilience dans le domaine de la cybersécurité, il est essentiel de bien comprendre la valeur exacte des données, y compris la propriété intellectuelle, les données des clients et les informations protégées. Ce n'est qu'à ce moment-là que les responsables prennent conscience de l'importance des données pour l'entreprise et des ressources, des budgets et des solutions nécessaires pour les protéger. Souvent, une prise de conscience insuffisante conduit à des mesures de protection inadéquates, telles que des mots de passe faibles, des logiciels obsolètes et des contrôles d'accès inadéquats, et expose l'entreprise aux cybermenaces en premier lieu.

Le fait est qu'avec la dépendance croissante aux technologies numériques et aux processus décisionnels basés sur les données, les valeurs numériques sont plus précieuses que jamais. Pourtant, les cybercriminels sont à l'affût de ces mêmes données, car en plus du cryptage, de l'interruption de l'activité et de la demande de rançon, elles peuvent être vendues en sous-sol à des prix exorbitants. Les entreprises devraient donc procéder à une évaluation approfondie des risques afin d'identifier leurs valeurs les plus importantes, de mieux comprendre les talons d'Achille potentiels et de mettre en œuvre des instructions de sécurité robustes pour protéger les données. Ces mesures devraient inclure une surveillance continue, l'application de correctifs et la mise à jour des systèmes et des logiciels, ainsi que la mise en œuvre de mécanismes d'authentification forts et de protocoles de chiffrement.

Les entreprises devraient également accorder une attention particulière à l'examen des systèmes d'exploitation et des applications potentiellement obsolètes. En effet, ceux-ci peuvent représenter un problème important et une lacune considérable dans la stratégie de protection des données - par exemple lorsqu'un fournisseur de sauvegarde ne peut pas prendre en charge les systèmes d'exploitation obsolètes. Il est important de vérifier combien d'applications héritées fonctionnent sur d'anciens systèmes d'exploitation et si elles peuvent être sauvegardées. Si une entreprise utilise encore des applications héritées - éventuellement par obligation - et qu'elles ne peuvent pas être sauvegardées, il est essentiel de résoudre ce problème afin de garantir la protection et la sécurité des données.

La gestion inefficace des risques par des tiers

De nombreuses entreprises s'appuient de plus en plus sur des tiers, des fournisseurs et des prestataires de services pour soutenir leurs activités. Ces partenaires externes ont souvent accès à des systèmes, des données et des réseaux importants. Or, tous les fournisseurs tiers ne disposent pas d'une structure de cybersécurité solide et peuvent donc devenir un point faible critique ou une porte d'entrée pour les cyberattaques.

Les entreprises omettent souvent d'évaluer en profondeur la cybersécurité de leurs fournisseurs tiers et de s'assurer qu'ils respectent au moins les mêmes normes de sécurité qu'elles-mêmes. Une mauvaise cyber-résilience chez les tiers peut créer des points faibles dans la chaîne de cybersécurité. Les cybercriminels ont ainsi la possibilité d'exploiter des failles dans les systèmes de tiers et d'obtenir un accès non autorisé aux données ou aux systèmes d'une entreprise via la chaîne numérique (chaîne d'approvisionnement). Un contrôle préalable complet des fournisseurs tiers permet de remédier à cette situation. Leur capacité en matière de cybersécurité est ainsi évaluée, ce qui débouche en même temps sur des contrats et des accords solides dans lesquels les attentes en matière de sécurité et les responsabilités sont clairement définies. Bien entendu, ce statu quo unique n'est pas éternel. Un audit régulier des fournisseurs tiers permet de s'assurer qu'ils ne relâchent pas leurs efforts en matière de sécurité, mais qu'ils adaptent et développent leur sécurité en fonction de l'évolution constante du paysage des menaces. D'ailleurs, de tels audits constituent également la base du respect des règles de protection des données.

Le cyber-risque lié aux tiers est particulièrement aigu pour les entreprises qui travaillent dans un environnement de cloud hybride. En effet, prendre en charge différentes plateformes de cloud et s'assurer qu'elles fonctionnent bien ensemble peut s'avérer complexe et entraîner des failles de sécurité. La solution : les entreprises doivent élaborer une stratégie de protection et de récupération des données appropriée pour leur environnement de cloud hybride. Cela implique de choisir une solution de stockage en nuage qui offre des instantanés continus, plusieurs points de restauration et des contrôles de sécurité pour les environnements privés, publics et SaaS.

Les plans d'urgence sans tests sont rarement bons en cas d'urgence

Les entreprises investissent des ressources et des budgets considérables dans le développement de plans d'urgence. L'objectif est de neutraliser ou au moins d'atténuer les effets des cyberattaques en cas d'urgence. Toutefois, de tels plans disparaissent souvent dans un tiroir, sans autre examen ou adaptation continue, jusqu'à ce qu'ils soient un jour nécessaires. Mais il est alors souvent trop tard, car personne ne sait si le plan fonctionne vraiment, car l'interaction entre les collaborateurs et la technologie n'a pas été testée et exercée et car trop de conditions générales ont changé de manière significative depuis l'élaboration du plan. L'expérience montre que les stratégies et les plans de réponse aux incidents ne sont efficaces que s'ils sont régulièrement testés, affinés et mis à jour en fonction de l'évolution des cybermenaces et des besoins commerciaux.

Pour remédier à ce problème et pour déterminer l'efficacité des plans d'urgence, les entreprises devraient régulièrement effectuer des exercices ou des scénarios de cyberattaque simulés. Ces exercices permettent d'identifier les lacunes et les points faibles des plans et de procéder aux ajustements nécessaires. Cela implique également une évaluation détaillée des tests afin de déterminer l'efficacité de la réponse et le potentiel d'optimisation. Cette boucle de feed-back continue est essentielle pour améliorer la capacité de réaction d'une entreprise ainsi que l'efficacité et la pertinence des plans.

Conclusion : en toute sécurité

Une chose est sûre : alors que le paysage des menaces continue d'évoluer, les entreprises doivent éviter les erreurs dans leurs efforts de cyber-résilience. La compréhension de la valeur des données, la gestion efficace des risques liés aux tiers et le test actif et régulier des plans d'urgence constituent la base d'une cyber-résilience opérationnelle et robuste.

Auteur : 
René Claus est directeur commercial EMEA MSP chez Arcserve.

Systèmes de propulsion : Faulhaber consolide ses sites suisses

Depuis plus de 60 ans, la société Faulhaber produit et distribue ses solutions d'entraînement en Suisse. En juin 2023, les quatre sites suisses ont fusionné en une seule entreprise sous le nouveau nom de Faulhaber SA. Le site principal se trouve à Croglio, au Tessin, où Faulhaber avait déjà fondé son premier siège en Suisse en 1962. Cette fusion a pour but de soutenir une présence plus forte et plus homogène en Suisse.

Les deux directeurs Dr Jonas Grossenbacher et Steffen Pruchnik dirigent ensemble la tête de Faulhaber SA depuis juin 2023. (Photo : ©FAULHABER )

L'entreprise allemande Faulhaber est connue pour ses solutions d'entraînement qui sont utilisées dans le monde entier. Par exemple dans la technique médicale et de laboratoire, dans l'optique ainsi que dans les automatismes et les robots de toutes sortes. Des moteurs de ce fabricant ont même déjà été utilisés lors de missions difficiles sur Mars. Depuis ses débuts, l'entreprise Faulhaber s'est spécialisée dans les solutions d'entraînement les plus petites mais les plus puissantes possibles. L'entreprise a été fondée en 1947 et s'est installée en Suisse, au Tessin, en 1962. Après Faulhaber Minimotor SA à Croglio, Faulhaber Precistep SA a suivi à La Chaux-de-Fonds, en Suisse romande. D'autres sites de production se trouvent à Bioggio et à Grenchen.

Une vision commune pour renforcer la marque

La nouvelle image commune réunit les succursales suisses en une seule entreprise sous le nom de Faulhaber SA. La fusion des entreprises fait partie d'une nouvelle stratégie qui doit permettre d'augmenter à long terme la présence sur le marché et la compétitivité de Faulhaber en Suisse et à l'international. Les deux directeurs Dr Jonas Grossenbacher (La Chaux-de-Fonds) et Steffen Pruchnik (Croglio) dirigent ensemble la tête de Faulhaber SA depuis juin 2023. "En fusionnant pour former Faulhaber SA, nous poursuivons l'objectif d'augmenter encore notre part de marché", déclare le co-directeur Steffen Pruchnik.

Rien ne change pour les employés

Les contrats de travail et les conditions d'emploi des plus de 450 collaborateurs au total sur tous les sites de Suisse restent inchangés. Jonas Grossenbacher, co-directeur, se réjouit lui aussi des nouveaux défis et du vent nouveau : "Je suis particulièrement heureux que cette fusion nous permette de nous rapprocher et de poursuivre une stratégie commune. Le défi sera désormais de relier et de gérer au mieux quatre sites dans trois cantons". Mais la direction de l'entreprise est confiante quant à l'évolution positive de la part de marché dans les années à venir. En particulier dans le domaine des solutions spéciales orientées vers le client, l'entreprise est depuis de nombreuses années un partenaire fiable dans le secteur.

Source et informations complémentaires

Redéfinir les services bancaires grâce au cloud

La numérisation continue de progresser et les entreprises réinventent sans cesse la manière dont elles interagissent avec leurs clients. Dans le secteur bancaire aussi, des progrès étonnants ont été réalisés ces dernières années en matière d'automatisation.

La technologie remplacera-t-elle à l'avenir l'élément humain dans les services bancaires ? (Image : Depositphotos.com)

PwC estime que le volume mondial des paiements sans numéraire augmentera de plus de 80% entre 2020 et 2025, pour atteindre près de 1,9 billion de transactions. L'augmentation des transactions bancaires dans le commerce électronique traditionnel fait pâle figure par rapport à l'explosion du commerce électronique par abonnement - un marché qui devrait passer de 72,91 milliards de dollars en 2021 à 904,2 milliards de dollars en 2026, avec une TCAC de 65,67 pour cent. Il existe de nombreuses preuves que la modernisation est en tête de l'agenda. Cependant, l'explosion des transactions met un nouvel accent sur le renouvellement des systèmes pour faire face à la demande. Les banques ont peu de tolérance pour les initiatives de transformation technologique qui prennent des années pour apporter des améliorations, même incrémentales, en termes d'évolutivité et de résilience, d'expérience client et d'efficacité opérationnelle. Bien trop souvent, les initiatives ne s'attaquent pas à la cause première, à savoir la résolution de la dette technique.

Chaque banque doit mettre de l'ordre dans sa gestion des risques et sa gouvernance. Cela implique la réalisation régulière de tests de résistance, au cours desquels différents scénarios de marché futurs sont modélisés. Il s'agit de déterminer si la banque dispose d'un coussin financier adéquat pour faire face aux conditions les plus défavorables. De tels tests devraient être combinés avec la collecte de mesures de liquidité et d'autres mesures. Tous les indicateurs devraient être transparents et, dans l'idéal, publiés sous forme d'informations.

Selon le dernier Baromètre bancaire EY 2023 il semble qu'en raison du contexte actuel très incertain, les banques souhaitent à nouveau se concentrer davantage sur les programmes de réduction des coûts et d'amélioration de l'efficacité. La dernière Banque privée suisse-L'étude de Deloitte conclut que la technologie remplacera à l'avenir l'élément humain. De nouvelles possibilités seront créées qui permettront aux banques de regrouper les offres, de s'adresser à davantage de clients, d'utiliser les médias sociaux et de créer des réseaux. De plus, la technologie permet de travailler plus efficacement, d'implémenter des mises à jour plus rapidement et à moindre coût et d'utiliser différentes plateformes afin d'augmenter les compétences des collaborateurs. Marc Meignier, Leader Cloud Romandie nous en dit plus sur quelques-unes des tendances technologiques dans le secteur bancaire.

Où et comment les données sont stockées par les banques

Oracle soutient de nombreuses institutions financières, dont des banques publiques et privées en Suisse et dans le monde, avec une multitude de solutions technologiques qui répondent à leurs besoins spécifiques. Il s'agit entre autres de BPC, Banque allemande, Volkswagen Financial Services, BBVA, Erste Group Bank, Crédit Agricole, HSBC et Lalux.

Alors que la technologie cloud entre dans une phase plus mature, nous constatons que chaque institution financière a des besoins spécifiques et uniques en matière de technologie cloud. Tous ont en commun le désir de comprendre clairement et de manière transparente où les données sont stockées, comment elles sont traitées et par qui. Mais aussi comment profiter des avantages de la technologie cloud, comme la vitesse ou l'évolutivité, ainsi que la capacité à innover plus rapidement. C'est la raison pour laquelle nous avons développé une stratégie de cloud distribué qui, en fonction de la charge de travail et des exigences des clients, propose différents types de services. Options de l'entreprise. Le point commun de ce modèle est que la même technologie de base sécurisée est utilisée dans l'ensemble de notre portefeuille d'infrastructures en nuage. Les options comprennent par exemple des services de cloud public, des services multicloud, des services de cloud hybride ou un cloud dédié. Nous laissons à nos clients le choix de travailler dans le cloud, dans un modèle hybride (voir plus loin) ou sur place. De nombreuses banques privées optent pour cette dernière solution, et certaines banques préfèrent conserver leurs données sur les sites où elles sont actives plutôt que de les exploiter dans le cloud public. De cette manière, elles peuvent se conformer à leurs réglementations spécifiques en matière de gouvernance des données et de résidence.

Par exemple, la Deutsche Bank utilise Oracle Exadata Cloud@CustomerL'entreprise a choisi l'infrastructure informatique de la banque pour gérer des milliers de bases de données financières dans ses propres centres de données. Elle bénéficie déjà d'économies substantielles et d'une réduction de la consommation d'énergie pour l'exploitation de ces bases de données. autour de 50 %. La banque d'affaires et d'investissement de Crédit Agricole en France et l'assurance Lalux au Luxembourg bénéficient des avantages de leur implémentation cloud on-premise en termes de performances, de coûts d'exploitation, de flexibilité et de souveraineté des données.

L'entreprise basée en Suisse BPC (Banking, Payments, Commerce), qui propose des solutions de paiement à pratiquement tous les acteurs du trafic des paiements numériques, a décidé de transférer sa suite de paiements sur l'Oracle Cloud Infrastructure (OCI) afin de répondre à la demande croissante des clients de plusieurs régions et de réduire les coûts de matériel. En fin de compte, l'entreprise a acquis un avantage concurrentiel en réduisant le temps nécessaire pour accueillir de nouveaux clients, ce qui lui permet d'offrir des solutions de paiement rapides et innovantes.

Qu'en est-il de la sécurité dans le secteur bancaire ?

Lorsqu'il s'agit de sécurité des données, aucun secteur n'est aussi difficile que celui des services financiers. Les banques, les coopératives de crédit et autres institutions financières font régulièrement partie des organisations les plus souvent ciblées par des cyberattaques. Les attaquants tentent d'accéder aux systèmes d'information et de s'emparer de données financières sensibles qu'ils peuvent ensuite utiliser à leur propre avantage financier. Les attaquants utilisent une variété de techniques en constante évolution, telles que la compromission d'informations d'identification d'applications ou d'utilisateurs privilégiés, l'exploitation de systèmes de bases de données mal configurés et l'attaque de données non cryptées.

Les institutions financières doivent non seulement protéger leurs données contre les tentatives d'attaques, mais aussi se conformer aux exigences légales en constante évolution et en augmentation, y compris les réglementations régionales en matière de protection des données. Malgré ces immenses défis, la plupart des institutions financières sont en mesure de protéger leurs données sensibles, de satisfaire les auditeurs et de se conformer aux réglementations, le tout en dégageant des marges financières fructueuses. Nous soutenons les organisations dans leurs initiatives "Zero Trust" grâce à notre cloud, qui est conçu pour fournir aux clients des services de sécurité intégrés. Une fois configurés, ces services contribuent à sécuriser rapidement et efficacement les charges de travail dans le cloud.

Pourquoi les banques sont des clients du cloud particulièrement exigeants

Chaque banque a ses propres exigences, adaptées à ses clients, aux systèmes en place, aux dispositions légales, etc. La souveraineté des données est l'un des aspects les plus importants des services financiers, mais ce n'est pas le seul. Ils cherchent activement à moderniser les technologies de l'information et s'appuient de plus en plus sur les technologies numériques pour réduire les coûts, innover à grande échelle et offrir de nouveaux services à leurs clients. À bien des égards, cela ressemble à d'autres secteurs, de sorte que le vaste portefeuille d'Oracle en matière d'infrastructures cloud, de back-office - et d'applications de services financiers spécialement développées répond à ces exigences.

Les banques ont en outre des exigences particulières dans des domaines tels que la criminalité financière et le traitement des paiements. C'est pourquoi nous proposons également une série de des services basés sur le cloudLes solutions de paiement sont conçues pour les entreprises de services financiers. Il s'agit notamment du traitement hautement évolutif des comptes de dépôt à vue pour les entreprises, du traitement global des paiements ISO20022 en temps réel, des fonctions de service numérique, des solutions de lutte contre le blanchiment d'argent et bien plus encore. Ces offres permettent aux banques de moderniser leurs capacités commerciales plus rapidement et avec moins de risques.

Du point de vue de la gouvernance des données, les banques sont en effet réglementées, de sorte que le thème de la gouvernance des données revêt une grande importance pour elles. Il existe des parallèles intéressants avec le secteur de la santé. L'hôpital de Genève HUG par exemple, utilise Oracle Exadata Cloud@Customer pour moderniser son infrastructure technologique et accélérer la migration de ses systèmes vers le cloud. L'hôpital migrera la majeure partie de ses systèmes de base de données vers Oracle Exadata Cloud@Customer, une option de déploiement de l'Exadata Cloud Service d'Oracle, qui sera fournie sous forme de service géré dans les propres centres de données de l'organisation. En tant que plateforme de cloud privé, Oracle Exadata Cloud@Customer permettra à l'hôpital de consolider les systèmes critiques dans une seule plateforme informatique, tout en conservant les données sur le site de l'hôpital et à l'intérieur du pare-feu.

Auteur :
Marc Meignier est Cloud Leader Oracle Suisse Romande. www.oracle.com

StackWorks est certifié ISO 9001

Chez le prestataire de services cloud StackWorks, l'ambiance est à la joie : l'entreprise informatique est en effet certifiée ISO 9001:2015. Ces jours-ci, l'équipe a reçu un document qui reconnaît et officialise son travail : La qualité des services cloud répond aux exigences des clients à un niveau élevé avéré et est continuellement améliorée.

L'équipe du prestataire de services cloud saint-gallois StackWorks est d'humeur "champenoise" après avoir obtenu la certification ISO 9001. (Image : zVg / StackWorks)

En tant que prestataire de services cloud et partenaire suisse de Google Cloud, StackWorks remplace les infrastructures informatiques complexes par des services cloud simples et sécurisés. Les consultants Cloud autour du fondateur et directeur Ishan Don préparent les entreprises ainsi que les écoles à l'ère numérique avec pour objectif d'être aujourd'hui déjà à la hauteur du travail et de l'apprentissage de demain et d'avoir une longueur d'avance sur la concurrence. Les prestations commencent par le conseil et le soutien lors du développement de leur infrastructure Google Cloud. Ils vont de la mise en œuvre pratique de toutes les mesures nécessaires dans le cadre de la migration vers Google Cloud à l'assistance et au développement de l'infrastructure informatique en passant par la formation. 

Audit intensif

StackWorks a maintenant introduit un système de gestion de la qualité qui définit et documente tous les processus de gestion, de base et de support. Ces processus servent d'instrument pour organiser le travail de manière compréhensible et selon des critères de qualité élevés. Pour s'assurer que cela fonctionne dans la pratique, StackWorks a demandé à un organisme indépendant de contrôler le système. Après des contrôles intensifs des processus, les auditeurs sont arrivés à la conclusion que la qualité des prestations était convaincante. StackWorks est bien organisé et peut recevoir le certificat. "Nous en sommes très heureux", déclare Ishan Don, fondateur et directeur de StackWorks. Il explique : "La certification ISO 9001 est une preuve internationalement reconnue de notre qualité lorsque nous aidons des entreprises et des organisations à remplacer des infrastructures informatiques complexes et coûteuses par des services en nuage simples, sûrs et économiques. Nous pouvons ainsi donner un signal clair à une époque où les processus corrects revêtent une importance croissante en termes de sécurité informatique et de productivité".

Avantages pour les clients et les employés

Le certificat montre aux clients que StackWorks travaille efficacement selon des critères uniformes. Mariana Mark, responsable des opérations internes chez le prestataire de services cloud, cite un exemple : "Si un collaborateur est absent, l'activité ne s'arrête pas. Les remplacements sont clairement définis et chaque membre de l'équipe sait où trouver les informations. Nous pouvons continuer à travailler sans interruption et nous consacrer entièrement à nos tâches principales, ce qui profite aux clients".

Cette méthode de travail a également un effet positif sur la satisfaction des collaborateurs. En effet, le flux d'informations fiable fait partie intégrante des conditions de travail agréables. L'onboarding est maîtrisé de manière systématique. Cela représente une étape importante pour la croissance future de StackWorks. Enfin, cela motive chaque collaborateur à s'impliquer et à participer au perfectionnement continu des processus. Car ce qui est sûr, c'est que StackWorks veut également maîtriser de manière souveraine le contrôle indépendant effectué sur la base d'échantillons dans un an.

Source et informations complémentaires

Éviter les interruptions de production grâce à une remise en état proactive

En raison de la complexité accrue due au grand nombre de composants intégrés, le nombre de chemins d'influence dans les moyens d'exploitation high-tech augmente jusqu'à 10³. La fréquence accrue des cycles, tant dans la technique d'entraînement que dans le traitement des données, augmente la probabilité d'un incident dû à la rencontre d'amplitudes de perturbations cycliques. Pour y remédier, il convient d'assurer une compatibilité électromagnétique complète des équipements.

Il convient de procéder régulièrement à des contrôles CEM INTRA à l'aide d'appareils de mesure mobiles. Une modification d'un paramètre EM tel que le champ magnétique proche, le courant parasite ou la tension parasite est déjà un indicateur de dégradation ou de signes de fatigue de modules mécaniques ou électriques. (Source : J. Schmitz GmbH)

Lors du développement de systèmes électroniques, les fabricants sont souvent contraints de mettre l'accent sur d'autres facteurs que la compatibilité électromagnétique (CEM). Ainsi, les composants doivent pouvoir être fabriqués de manière économique, présenter des performances élevées et répondre aux exigences de l'application. De plus, la CEM n'est souvent vérifiée qu'à un stade ultérieur du développement, voire lors de la phase de production, ce qui peut entraîner des coûts plus élevés et des retards si des améliorations s'avèrent nécessaires.

Une procédure axée sur la qualité pour la CEM constructive et un contrôle de la CEM interne avant la mise en circulation des composants et des machines sont un mal nécessaire. Mais ils offrent aussi un grand potentiel pour augmenter à long terme l'efficacité globale d'un moyen de production, en particulier dans sa phase d'utilisation. Un logiciel comme ESMA permet d'y remédier. Il permet de mettre en place un "processus de gestion de la qualité CEM" assisté par logiciel, qui permet au fabricant et à l'utilisateur de saisir et d'analyser des paramètres importants à différents moments du cycle de planification et de production grâce à un système d'assistance. De cette manière, les producteurs de moyens d'exploitation sont soutenus dès la phase de conception lors de la construction et de la planification des coûts grâce à l'analyse des risques et à l'utilisation évolutive de mesures constructives.

Les étapes de la procédure de construction sont interrogées étape par étape par le logiciel ESMA et des mesures spécifiques au projet doivent être définies à cette occasion. Sur la base des mesures prises, des facteurs de réduction des risques prioritaires sont activés à partir de la base de données et évalués de manière algorithmique et hiérarchique. (Source : J. Schmitz GmbH)

Augmentation de l'efficacité de la production grâce aux essais de type CEM INTRA

Les étapes de la procédure de construction sont interrogées étape par étape et des mesures spécifiques au projet doivent être définies à cette occasion. Sur la base de ce travail préliminaire, les facteurs de réduction des risques prioritaires sont activés à partir de la base de données et évalués de manière algorithmique et hiérarchique. Pour chaque étape de la procédure, les facteurs de réduction sont enregistrés de manière différenciée pour six possibilités d'influence dans le système. La chaîne d'effets correspondante est prise en compte, par exemple appareil (G) vers appareil, appareil (G) vers ligne (L) ou champ lointain (F) sur appareil. Les plus de 400 étapes de la procédure multipliées par six voies d'influence et trois facteurs d'impact de la probabilité d'occurrence, de la détection des défauts et des conséquences des dommages selon AMDEC donnent plus de 7 000 facteurs dans la base de données, ce qui montre l'exactitude de la priorité de risque calculée à partir de la multiplication des facteurs liés au projet.

Les valeurs de mesure pertinentes peuvent en outre être saisies à l'aide du procédé de mesure LogAmp pour la validation de paramètres électromagnétiques à proximité à l'intérieur des équipements. L'avantage de l'appareil de mesure est qu'il peut être utilisé sans problème et à moindre coût par le personnel de maintenance sans compétence CEM particulière. Il suffit de comparer les valeurs des marqueurs lors des essais de type, de la maintenance et de la réparation avec les valeurs de consigne de la base de données dans ESMA, conformément à la norme EN 61000-4-39, avec des catégories d'immunité définies. Cela permet une analyse "bon/mauvais" sur place. La courbe d'amplitude et la valeur équivalente au contenu énergétique de la densité d'amplitude, saisies par un module logarithmique dans l'appareil, sont émises comme "valeur de marqueur". La mesure s'effectue dans les trois gammes de fréquences pertinentes pour le domaine proche (10 kHz à 150 kHz, 150 kHz à 1 MHz, 1 MHz à 10 MHz).

éviter les interruptions de production avec un minimum d'entretien

Étant donné qu'un arrêt doit absolument être évité dans de nombreux domaines de production, les écarts des paramètres CE doivent être détectés avant l'apparition d'une panne. Les contrôles CEM effectués par des contrôleurs externes à des intervalles très espacés ne peuvent y parvenir que de manière limitée. Il convient plutôt d'établir un propre intervalle de maintenance qui s'oriente sur les probabilités de défaillance définies au préalable pour les différentes installations et composants pertinents en matière de CE. Cela permet de synchroniser les tâches de maintenance avec les pauses de production planifiées, par exemple. En utilisant les valeurs de mesure de l'"essai de type CEM INTRA" comme consigne pour la phase d'utilisation, il est possible pour les exploitants d'installations d'effectuer une surveillance régulière et étroite de l'état à l'aide d'un système d'assistance numérisé et d'appareils de mesure mobiles. En raison de la meilleure base de données numérisée, il est finalement possible de garantir une remise en état proactive sans interruption de la production due à des incidents inattendus.

Dans le cadre de cette démarche, des "contrôles CEM INTRA" devraient être effectués régulièrement à l'aide d'appareils de mesure mobiles. Une modification d'un paramètre EM tel que le champ magnétique proche, le courant parasite ou la tension parasite sont déjà des indicateurs de dégradation ou de signes de fatigue de sous-ensembles mécaniques ou électriques, par exemple les brosses de parafoudre ESD, les paliers d'arbre, les connexions PE, les supports de blindage des lignes ou les vissages CEM. Si les écarts sont contrôlés régulièrement et détectés à temps, il est possible de mieux prévoir une panne et, en même temps, d'organiser plus efficacement l'approvisionnement en pièces de rechange.

Exemple de diagramme de Pareto pour une mesure de la prescription de construction CEM. (Source : J. Schmitz GmbH)

Minimisation des coûts du cycle de vie dans la phase d'utilisation jusqu'à l'obsolescence

La résilience aux perturbations dans la phase d'utilisation jusqu'à l'obsolescence dépend de la dégradation des paramètres EM des mesures constructives et des composants utilisés pour les conditions d'utilisation du moyen d'exploitation, comme par exemple la température ambiante, l'humidité de l'air, la corrosivité et la qualité du réseau. L'apparition d'une panne n'est pas prévisible de manière déterministe sur le plan prospectif. En revanche, le moyen d'assurer une production ininterrompue est de détecter une anomalie EM, ce qui peut ensuite conduire à une mesure de maintenance proactive avec prescription d'un délai acceptable. Un système d'assistance numérique composé du logiciel ESMA et du système de mesure corrélé LogAmp permet au fabricant, puis à l'utilisateur, d'introduire un RCM (Reliability centered maintainance management) au sein de l'entreprise et de suivre un concept de maintenance prévisible ou prédictif pendant la phase d'utilisation. Cela permet une évaluation analytique des risques des mesures de construction de détail EM évolutives et un coût de maintenance évolutif avec un objectif de coûts de maintenance. De même, il est possible de garantir l'utilité à long terme de l'installation en la rendant réparable après l'obsolescence des pièces de rechange d'origine grâce à la définition des conditions d'installation EM en cas de remplacement par des composants alternatifs.

ESMA LogAmp Procédure pour le concept de maintenance Reliability centered EMC maintainance

Grâce aux valeurs de consigne EM définies dès la phase de construction à l'intérieur du moyen d'exploitation, l'application du procédé de mesure LogAmp et l'évaluation des risques concomitante par le logiciel ESMA permettent de maintenir la disponibilité pendant la phase d'utilisation et d'éviter une interruption de la production due à des incidents inattendus. Un moyen d'y parvenir déjà pendant et immédiatement après la mise en service est l'utilisation conséquente d'un concept de maintenance avec Condition Monitoring avec des intervalles de maintenance courts. L'évaluation algorithmique des résultats de chaque maintenance permet d'adapter l'intervalle jusqu'à la maintenance suivante. Si l'on recourt aux analyses préalables des composants enregistrées numériquement et qu'on les complète par un réseau serré d'intervalles de contrôle, il est possible de réduire les temps d'arrêt et de mieux planifier la maintenance. Grâce à un tel concept de maintenance, qui ne s'oriente pas sur les indications du fabricant mais sur la résilience aux perturbations et la fatigue probable des matériaux, les dépenses de maintenance deviennent évolutives, ce qui permet de réaliser des économies à long terme.

En raison des cycles d'innovation rapides ou des chaînes d'approvisionnement interrompues de nos jours, il n'est pas toujours possible de se procurer des composants de rechange d'origine avec des paramètres EM identiques - et il n'est pas possible de prévoir une résilience exacte aux pannes après remplacement. Si les paramètres d'interface EM des composants et des sous-ensembles sont déjà enregistrés dans le système d'assistance lors de la construction ou de la mise en service, il est possible d'organiser à temps un remplacement en cas de délais acceptables calculés algorithmiquement à partir des résultats de la maintenance jusqu'à la réparation proactive pendant les pauses de production.

Auteur :
Josef Schmitz est associé de J. Schmitz GmbH, un centre de compétences géré par ses propriétaires et dédié à la CEM. Le portefeuille de services comprend entre autres un laboratoire de mesure accrédité pour la preuve de conformité CE ainsi qu'un conseil compétent en matière de CEM pour les fabricants concernant la qualification de leurs produits et l'accompagnement de nouveaux développements. Plus d'informations : www.jschmitz.de/system-emv/vollversion-esma/

Calibrage de palpeurs fins incrémentaux

Le palpeur fin incrémental à réglage manuel IKF100D avec unité d'affichage intégrée, qui fait partie du portefeuille de systèmes de mesure linéaire verticaux de Feinmess Suhl, est une variante économique pour la mesure précise de jauges, de pointes de touche et de billes. Le laboratoire de Feinmess Suhl est le seul en Allemagne à disposer d'une accréditation DAkkS pour l'étalonnage des palpeurs incrémentaux.

Le laboratoire de calibrage de Feinmess Suhl est le seul en Allemagne à être accrédité DAkkS pour les palpeurs incrémentaux. (Photo : Feinmess Suhl GmbH)

Feinmess Suhl GmbH ne dispose pas seulement dans son portefeuille de moyens de contrôle pour les mesures de produits tels que les paramètres d'ajustage ou les vis de mesure, mais aussi de systèmes pour la surveillance des moyens de contrôle - en font partie par exemple les appareils de contrôle de comparateurs et d'aiguilles de précision entièrement automatiques, les appareils pour le contrôle de la cote finale, de la cote de bande ou du mandrin de mesure d'alésage ainsi que les systèmes de mesure de longueur horizontaux et verticaux. Depuis plus de dix ans, l'entreprise propose un service d'étalonnage. Celui-ci est né de l'étalonnage et de la certification de ses propres produits. "Nous développons et concevons nous-mêmes nos appareils de contrôle des moyens de contrôle, comme les postes de contrôle par palpage", explique Norbert Heym, chef de laboratoire chez Feinmess Suhl. "Et nous sommes le seul laboratoire en Allemagne à être accrédité DAkkS pour les palpeurs incrémentaux jusqu'à 100 mm".

Palpeur fin incrémental IKF100D

Le palpeur fin incrémental de 100 mm, réglable manuellement, est équipé d'une unité d'affichage PU26 montée directement sur le palpeur fin, avec une résolution de 0,1 µm. L'unité d'affichage visualise les résultats de la mesure de longueur de haute précision de pièces, d'échantillons, de broches de mesure ou de masses finales. Elle peut en outre être utilisée comme interface pour le traitement ultérieur des données collectées sur un PC. Le logiciel d'interface et de visualisation FMS-View correspondant est inclus dans la livraison.

Principe du comparateur d'Abbe pour une précision de mesure maximale

Le palpeur fin incrémental fonctionne sur la base d'un système de mesure optoélectronique. Un guide de roulement prismatique avec règle de mesure est monté sur le corps de base du palpeur de précision. Le réglage du palpeur de précision s'effectue à l'aide d'un volant. La précision du système est inférieure à 0,3 µm. La tige de mesure se trouve dans le même axe que le système de mesure et correspond au principe du comparateur d'Abbe. Le respect de ce principe garantit, selon le fabricant, la précision de mesure exceptionnellement élevée de tous les palpeurs fins incrémentaux de la série IKF.

Pour plus d'informations, voir www.feinmess-suhl.de

Six conseils de sécurité pour les vacances

Pendant les vacances d'été, il ne faut pas seulement se protéger contre les coups de soleil, mais aussi contre les cyber-risques. Des spécialistes donnent à ce sujet six conseils de sécurité pour les voyageurs en vacances.

Les mesures de cybersécurité personnelle pendant les vacances doivent également faire partie des bagages. (Image : Pixabay.com)

La période estivale des voyages bat son plein et nombreux sont ceux qui se réjouissent de leurs vacances bien méritées. Mais alors que des millions de personnes planifient et partent en vacances dans la joie, les cybercriminels élaborent leur tactique pour attaquer ou exploiter les voyageurs sans méfiance. Les perspectives de butin sont alléchantes, car pendant les vacances, les victimes potentielles se trouvent par exemple beaucoup moins sur des réseaux sécurisés et sont donc plus facilement attaquables. Il est donc d'autant plus important de tenir compte de quelques aspects de sécurité fondamentaux afin de protéger au mieux les données et informations sensibles. De simples actions, comme l'utilisation d'un Wi-Fi public dans les aéroports, les hôtels ou les lieux touristiques, peuvent entraîner le piratage d'appareils. Pour protéger l'identité, les données financières, les documents sensibles et les mots de passe des voyageurs, les spécialistes du prestataire de services de sécurité informatique Keeper Security conseillent ce qui suit :

#1 N'affichez pas votre position sur les réseaux sociaux.

Publier sur les médias sociaux est l'activité préférée de nombreux voyageurs lorsqu'ils visitent un lieu particulier. Cependant, publier l'emplacement exact (y compris les géomarques) pendant un séjour peut être très dangereux, car une fois que l'emplacement est connu publiquement, vous pouvez être la cible de cybercriminels. Même si cela vous semble improbable en tant que touriste, les criminels qui connaissent bien l'environnement peuvent vous trouver plus facilement. Si vous souhaitez néanmoins poster quelque chose de vos vacances, attendez d'avoir déménagé dans un nouvel endroit. Mieux encore : gardez vos posts jusqu'à ce que vous soyez de retour chez vous.

#2 Évitez le Wi-Fi public.

Même s'il est difficile de trouver un réseau WLAN fiable et sécurisé en voyage, la sécurité devrait toujours primer. Dans la mesure du possible, évitez de vous connecter de manière risquée à un réseau WLAN public. En effet, dès qu'un appareil est connecté à un réseau WLAN public, les pirates peuvent lancer une attaque dite MITM (Man-in-the-Middle), qui leur permet d'accéder à votre navigateur ou à vos applications et de récupérer les données stockées. En règle générale, il convient de toujours éviter les réseaux WLAN publics.

#3 Envisagez d'utiliser un VPN.

Avec un réseau privé virtuel (VPN), vous êtes protégé en voyage, quel que soit l'endroit où vous vous connectez à Internet. Un VPN vous permet non seulement de protéger votre identité en ligne et d'accéder à une connexion sécurisée où que vous soyez, mais il vous permet également d'éviter la limitation de la bande passante.

#4 Téléchargez des documents importants pour les sécuriser.

Les voyages vers des destinations nouvelles et inconnues peuvent être tout à fait chaotiques. Cela augmente le risque de vol ou d'égarement de documents importants - tels que passeports, visas, documents médicaux, etc. En téléchargeant des copies de ces documents importants dans un gestionnaire de mots de passe sécurisé, vous pouvez accéder à cette sauvegarde numérique à tout moment, au cas où des documents seraient perdus ou volés.

#5 N'emportez jamais de données d'accès en texte clair lorsque vous voyagez.

En voyage, on a toujours besoin de données d'accès à des services numériques, par exemple à la banque en ligne, à l'agence de voyage, à la caisse maladie ou à des services de communication. Il est rare de connaître par cœur tous les codes d'accès et mots de passe, c'est pourquoi ils sont notés quelque part sur des notes numériques ou manuelles. En aucun cas, les données d'accès ne devraient être transportées sur des téléphones portables, des tablettes ou même écrites à la main, que toute personne qui met la main sur l'appareil ou le bout de papier peut lire et utiliser. Enregistrez toutes les données d'accès dans un gestionnaire de mots de passe sécurisé - idéalement, un gestionnaire qui permet de partager les données d'accès sélectionnées, par exemple au sein de la famille.

#6 Transmettez les informations d'urgence à une source fiable.

Allez encore plus loin en matière de sécurité et partagez des informations importantes avec des personnes de confiance, comme des membres de la famille ou des amis, afin de vous assurer qu'ils y auront accès en cas d'urgence. Utilisez un service crypté comme One Time Share pour partager en toute sécurité et pour une durée limitée des informations d'assurance ou des documents d'identité avec une personne de confiance. De cette manière, votre personne de confiance pourra vous aider en cas d'urgence médicale ou autre, sans avoir à divulguer des informations sensibles par e-mail, message texte ou messagerie.

La sécurité informatique est également importante pendant les vacances

Ne laissez pas les pirates informatiques gâcher vos vacances. Si vous suivez ces six conseils pendant votre voyage, vous pouvez être sûr, dans une large mesure, de ne pas avoir à vous soucier des activités des cybercriminels.

Source : Keeper Sécurité

Comment les équipes informatiques assurent le fonctionnement et la sécurité même pendant les vacances

Alors que la plupart des gens associent l'été aux vacances, cette période est exigeante et risquée pour les équipes informatiques. Les équipes sont en sous-effectif, mais l'entreprise doit continuer à fonctionner sans interruption. Que peuvent faire les équipes informatiques pour passer cette période dans de bonnes conditions ?

Les membres des équipes informatiques ont aussi besoin de vacances. Il faut néanmoins s'assurer que la sécurité du système reste garantie pendant les vacances. (Image : Pixabay.com)

Fin juin ou début juillet, les vacances scolaires ont commencé dans certaines parties de la Suisse et aussi en Allemagne, et elles dureront jusque tard en août. Durant cette phase, de nombreux collaborateurs informatiques partent naturellement en vacances, ce qui réduit les équipes. Moins de têtes doivent faire face à la même quantité de travail. Jamais au cours de l'année, le risque de passer à côté d'événements importants n'est aussi grand. D'autant plus que le modèle de données et les méthodes de travail changent dans les entreprises, car les collaborateurs accèdent à l'informatique de l'entreprise depuis différents réseaux WLAN non sécurisés. Consulter rapidement ses e-mails pendant les vacances est depuis longtemps entré dans les mœurs.

Six conseils pour maintenir un haut niveau de sécurité informatique pendant les vacances

Les pirates savent que les équipes sont en sous-effectif pendant les vacances, que les experts de certains domaines, applications ou systèmes de défense font également des pauses et que les utilisateurs accèdent parfois aux données via des appareils non autorisés et non sécurisés. Les statistiques pour l'année 2022 montrent que l'activité des logiciels malveillants est restée constamment élevée pendant les mois d'été. Mark Molyneux, directeur technique EMEA chez Cohesity, un prestataire de services pour la sécurité et la gestion des données, connaît cette phase pour y avoir travaillé avec des clients et donne six conseils aux équipes pour bien s'y préparer et réduire les risques pour l'informatique.

  1. Concentration totale sur le mode opérationnel : L'équipe informatique devrait décider de passer, dans la mesure du possible, à un mode opérationnel pendant la pause estivale, avec pour objectif principal de maintenir l'informatique en l'état. Les migrations et les processus de changement ou les déploiements intensifs devraient être reportés à d'autres moments. Cela ne signifie pas que les processus de changement doivent être complètement suspendus. Mais ils devraient être pondérés en fonction des risques et guidés par la criticité de l'entreprise.
  2. Répondre aux correctifs critiques : Juste à la mi-juin, VMware a publié un Correctif pour une vulnérabilité critique publié dans vCenter Server. Pour évaluer correctement un tel événement, les équipes informatiques devraient répartir leurs systèmes et applications dans des catégories de résilience échelonnées. Cela leur permet d'aligner clairement leur stratégie de patching, la récupérabilité et les niveaux de service tels que DTO, RPO, RTO sur leurs applications et leurs charges de travail. Si le niveau le plus important est touché, ce qui est probablement le cas pour un élément clé comme VMware, les équipes doivent tester et déployer ce correctif en priorité. En revanche, d'autres incidents de catégories inférieures peuvent être évalués et parqués selon le principe du triage jusqu'à ce que les équipes soient complètes ou que les experts de la plate-forme concernée soient rentrés de vacances. Les équipes profiteront d'ailleurs de cette catégorisation tout au long de l'année, car elles pourront pondérer les tâches en fonction des priorités commerciales.
  3. Rendre les conséquences transparentes : Cette catégorisation aide également à mieux prioriser les tâches quotidiennes. Par exemple, si des tâches de sauvegarde échouent sur des systèmes hautement prioritaires, les équipes doivent absolument les relancer afin de respecter leurs niveaux de service pour la restauration et d'éviter les pertes de données. Dans l'idéal, les systèmes modernes de gestion des données devraient être dotés d'un processus d'arrière-plan automatisé et contrôlé par l'intelligence artificielle, qui déchargerait complètement les équipes informatiques de cette tâche.
  4. Rendre les lacunes de connaissances transparentes : Plus les équipes informatiques sont grandes, plus leurs membres sont spécialisés dans certaines architectures d'applications, systèmes ou langages de programmation. Les équipes devraient régulièrement évaluer leurs compétences et les résultats devraient être intégrés au moins une fois par an dans les plans de développement du personnel. Ce processus est la clé pour réduire les écarts de compétences, voire les combler complètement. Dans l'idéal, les équipes devraient coordonner leurs absences de manière à ce qu'un nombre suffisant de généralistes puissent assurer les activités courantes. Il reste inévitable qu'en période de vacances, des lacunes apparaissent dans les connaissances parce que l'expert Python est justement à la plage avec sa famille. Mais si cela est clair dans l'équipe, il est possible de prendre des mesures correctives pour cette période et de répartir les responsabilités sur le reste de l'équipe afin de réduire les risques dans ce domaine.
    Cette matrice d'organisation devrait également recenser les tâches spéciales que les membres de l'équipe effectuent au quotidien. Il se peut par exemple qu'un expert informatique efface manuellement le cache d'un système critique une fois par semaine pour éviter que les disques ne se remplissent. Si ce collègue est en vacances, ces tâches pourraient passer à la trappe et le système pourrait se retrouver dans un état critique. Ces connaissances devraient être centralisées afin d'être bien préparées en cas de crise. De telles charges de processus héritées du passé se retrouvent encore dans de nombreuses entreprises.
  5. Planifier les capacités : En été, le modèle de données dans les entreprises et, selon le secteur, le comportement des utilisateurs changent de manière spectaculaire. Dans une banque, les services de cartes de crédit sont demandés en été, alors que les hypothèques ne sont guère traitées. La charge et le volume de données vont changer. Les analyses basées sur l'IA aident désormais à anticiper ces tendances et à allouer suffisamment de ressources.
  6. La gestion d'entreprise doit être à l'épreuve des crises Comme les équipes sont en sous-effectif, le risque d'une attaque réussie est plus élevé. Les conseils d'administration et les directeurs doivent être conscients qu'en cas d'urgence, ils seront impliqués dans une gestion de crise. Où qu'ils se trouvent en été, il sera crucial d'avoir tous les outils et informations nécessaires à portée de main pour former la cellule de crise et lancer le processus. Sinon, un temps précieux sera perdu.

"L'IA peut réduire considérablement l'énorme charge de travail des équipes informatiques et de sécurité pendant les vacances en les déchargeant d'une grande partie des tâches importantes mais fastidieuses", explique Mark Molyneux. "La mise à disposition de rapports complets et de prochaines étapes claires et précises permet aux groupes opérationnels, qui sont généralement en sous-effectif pour les tâches difficiles à venir en été, d'avoir une vue d'ensemble de l'état des choses. Pour les tâches complexes ou importantes, l'homme intervient en plus. De cette manière, l'IA peut contribuer massivement à l'augmentation de la cyber-résilience contre les attaques qui, ironiquement, sont de plus en plus exécutées par l'IA".

Source : Cohesity

Nouvelle date pour les Swiss Cyber Security Days

Nouveau report des Swiss Cyber Security Days : les SCSD auront désormais lieu les 20 et 21 février 2024. Cette décision a été prise en collaboration avec toutes les parties impliquées et est liée au déménagement de la manifestation sur le site de BERNEXPO.

Les Swiss Cyber Security Days se tiendront désormais sur le site de BERNEXPO, faisant ainsi de Berne la "cybercapitale" de la Suisse. L'événement a maintenant été reporté à une nouvelle date : les 20 et 21 février 2024 (photo : Bernexpo)

Les Swiss Cyber Security Days auront désormais lieu les 20 et 21 février 2024 sur le site de BERNEXPO, et non plus les 20 et 21 septembre 2023 comme initialement annoncé. Comme le font savoir les organisateurs, les travaux relatifs à la manifestation n'ont pu être entamés qu'avec retard en raison du changement de lieu de l'ancienne manifestation de Fribourg à Berne. Cela n'a pas été suffisant pour atteindre les objectifs ambitieux de la SCSD, ajoutent-ils.

La nouvelle date bénéficie d'un large soutien

La décision a été prise par le comité d'organisation des SCSD en étroite concertation avec BERNEXPO, les partenaires stratégiques. "La décision de reporter les SCSD à février 2024 n'a pas été facile à prendre" déclare Doris Fiala, conseillère nationale PLR et présidente des Swiss Cyber Security Days. "Nous voulons organiser un événement unique dans ce domaine urgent. En collaboration avec nos partenaires, nous avons décidé qu'un report nous donnerait le temps de répondre aux attentes élevées que suscitent les SCSD".

Entre-temps, les travaux dans le cadre des Swiss Cyber Security Days 2024 battent leur plein. Des partenaires de renom tels qu'Amazon, Cisco, IBM, Digital Realty, ServiceNow et Kasperski ainsi que des conférenciers nationaux et internationaux de premier plan ont déjà pu être convaincus. Des associations telles que le Swiss Venture Club SVC, l'Association des communes et villes suisses, le centre de compétences pour la sécurité de l'information Clusis, diverses associations cantonales du commerce et de l'industrie et d'autres encore sont également à bord.

Premiers points forts du programme définis, d'autres suivront

Entre-temps, les premiers points forts du programme des deux jours des Swiss Cyber Security Days ont pu être définis. Jean-Marc Rickli, du Centre de politique de sécurité de Genève (GCSP) et coprésident du consortium de l'OTAN "Partenariat pour la paix" (PfPC), nous emmène dans un voyage sur le thème des "technologies émergentes". Qu'il s'agisse d'interfaces cerveau-ordinateur, de robots humanoïdes à apprentissage automatique ou d'applications de reconnaissance faciale de dernière génération, les technologies émergentes ont un impact majeur sur la stabilité mondiale.

Qu'est-ce que cela signifie du point de vue de la société, du cadre réglementaire et de la gestion des risques ? La Chilienne Elisa Torres, 17 ans, de l'association "Girls in Quantum", montrera le potentiel gigantesque de l'informatique quantique ; IBM démontrera comment utiliser aujourd'hui des procédés de cryptographie qui sont déjà construits de manière Quantum-Safe et le think tank "Pour Demain" décernera pour la première fois le "Prix de la sécurité de l'IA". En outre, en collaboration avec l'Association des communes suisses, des ateliers pratiques permettront aux communes et aux PME suisses de se défendre avec succès contre les cyberattaques, même avec peu de ressources. "Les communes et les PME sont particulièrement menacées par la criminalité et l'espionnage dans le domaine cybernétique", explique Christoph Niederberger, directeur de l'Association des communes suisses. "De telles manifestations pratiques sur les meilleures pratiques sont donc formidables. Les participants ont ainsi la possibilité de mieux se protéger contre les dangers toujours plus pressants de l'espace numérique". D'autres points passionnants du programme sont en cours d'élaboration et certains sont déjà bien avancés.

Informations complémentaires : Journées suisses de la cybersécurité

Six entreprises récompensées par le Best Managed Companies Award

Deloitte, soutenu par la Bourse suisse SIX et la Banque Julius Baer, a récompensé des entreprises suisses en mains privées dont la gestion est exemplaire dans quatre domaines clés de l'entreprise. L'évaluation par un jury indépendant a montré que ces entreprises remplissent tous les critères d'examen. Elles se distinguent par leur grande agilité, leur résilience en période difficile et leur sens aigu de l'innovation.

Les gagnants du Best Managed Companies Award 2023, décerné par Deloitte, avec le soutien de la Bourse suisse SIX et de la Banque Julius Bär. (Image : Deloitte)

Le Best Managed Companies Award de Deloitte Private, organisé dans 46 pays, compare les entreprises dans le cadre d'une évaluation complète avec le benchmark de Deloitte, reconnu dans le monde entier. Celui-ci a été continuellement développé au cours des 30 années qui ont suivi le lancement du programme. Les entreprises participantes reçoivent une évaluation indépendante et substantielle de leurs méthodes de gouvernance et de leur performance globale ; cette évaluation leur montre où se situe actuellement leur entreprise dans quatre domaines clés de l'entreprise par rapport à une communauté mondiale de plus de 1'300 entreprises gérées de manière exemplaire.

Procédure d'évaluation en plusieurs étapes

Le prix est précédé d'un processus intensif de coaching et d'évaluation en plusieurs étapes que toutes les entreprises participantes doivent suivre. L'accent est mis sur l'évaluation des performances dans quatre domaines clés : stratégie, productivité & innovation, culture & engagement ainsi que gouvernance & finances. Les entreprises qui se distinguent dans les quatre catégories ont une chance de remporter le prix.

"D'un point de vue entrepreneurial, les douze derniers mois depuis le dernier prix n'ont pas été faciles : la hausse rapide de l'inflation, les chaînes d'approvisionnement interrompues, les prix élevés de l'énergie et la pénurie de main-d'œuvre qualifiée représentent un ensemble complexe de risques pour l'entreprise. Ce qui distingue les lauréats de cette année, c'est leur agilité et leur résilience - la capacité et la volonté de s'affirmer dans les périodes difficiles, de se positionner sur un marché volatile et de réagir efficacement aux changements", explique Andreas Bodenmann, responsable du programme et directeur de Deloitte Private. "Les six lauréats sont à la pointe de leur secteur. Ils ont fait preuve d'une créativité et d'une capacité d'innovation impressionnantes. Et ils ont réussi à cultiver leurs valeurs centrales tout en avançant vers l'avenir avec un objectif de croissance clair".

Une gestion d'entreprise exemplaire : les Best Managed Companies 2023

Six entreprises privées ou familiales ont été désignées "Best Managed Companies" :

  • L'entreprise ATP adhesive systems AG est spécialisée dans le développement et la fabrication de solutions de rubans adhésifs. Grâce à des processus de fabrication modernes et à un réseau de distribution international, ATP fournit depuis plus de 35 ans un grand nombre de clients industriels dans le monde entier, notamment dans les secteurs de l'automobile, de l'électricité et de la santé.
  • Le groupe international ECSA, dirigé par la quatrième génération, a été fondé en 1913 et est aujourd'hui actif dans quatre branches principales : ECSA Chemicals AG dans le commerce international de matières premières et de produits chimiques, ECSA Energy SA dans la distribution de produits pétroliers et l'exploitation de stations-service, ECSA Maintenance AG dans la distribution de fournitures industrielles spécialisées et Suncolor SA dans la distribution de peintures, vernis et matériaux d'isolation.
  • La manufacture de chocolat familiale Läderach (Suisse) SA a été fondée dans les années 1960 et est aujourd'hui présente dans 16 pays, dont la Corée du Sud, les États-Unis et le Royaume-Uni. Aujourd'hui encore, de nombreux produits sont fabriqués à la main, ce qui souligne la tradition du chocolatier et fait de l'entreprise un maître de son art. Le résultat est un chocolat suisse fabriqué à partir des meilleures matières premières.
  • Spécialisée dans le développement de solutions à base d'acide hyaluronique, la société Teoxane Laboratories SA, forte de plus de 20 ans d'expérience, est aujourd'hui pionnière dans la science de la beauté du visage. L'entreprise allie innovation, qualité et sécurité du consommateur pour développer des produits de comblement dermique à l'acide hyaluronique et des dermocosmétiques hautement performants, basés sur une recherche scientifique rigoureuse.
  • Variosystems AG est un prestataire de services électroniques qui offre des solutions uniformes et complètes de bout en bout dans le monde entier. De la conception du produit jusqu'aux modules, appareils ou systèmes électroniques finis, les produits sont proposés avec un support à long terme, y compris la logistique et les services de fin de vie.
  • Le groupe Vista est l'un des principaux centres de compétence privés en Suisse dans le domaine de l'ophtalmologie. Fondé il y a plus de 30 ans, Vista propose sur ses 31 sites des traitements et des interventions autour de l'œil, ce qui permet un suivi tout au long de la vie. Avec son propre département de recherche et son programme complet de formation et de perfectionnement, Vista est une clinique de formation reconnue depuis plus de dix ans.

Le concours ne s'arrête pas au bout d'un an : toutes les entreprises peuvent se soumettre régulièrement au même examen, participer à des ateliers et se qualifier à nouveau. Cette année, six entreprises qui avaient déjà été récompensées par le Best Managed Companies Award y sont parvenues. Parmi ce cercle illustre, on trouve notamment Capri Sun Group, MindMaze, le groupe Wipf, Groupe Acrotec SA, Suhner Group ou Precipart.

Engagement pour la place économique suisse

"Le Best Managed Companies Award est une incitation pour toutes les entreprises à construire leur avenir avec clairvoyance, sens de l'innovation et bonne culture de gestion. En tant que moteurs de l'innovation, les entreprises à gestion privée sont importantes pour une place économique suisse diversifiée et forte", souligne Andreas Bodenmann. "En tant que société d'audit et de conseil, nous soutenons avec Deloitte Private de telles entreprises dans leurs défis en matière de croissance, de compliance, de reporting et d'audit, et nous adaptons précisément à leurs besoins spécifiques les multiples prestations de tout l'univers Deloitte, afin que ces entreprises puissent s'affirmer et se positionner avec succès pour l'avenir".

Cette année, le jury était composé de Nadja Lang, CEO de la coopérative ZFV-Unternehmungen, Jens Breu, CEO de SFS Group, Gilles Stuck, responsable du marché suisse chez Julius Bär, Tanja Vainio, Country President de Schneider Electric Suisse et du professeur Thomas Straub, professeur associé à l'Université de Genève en management stratégique et stratégie d'entreprise, qui ont évalué les entreprises participantes.

Source : Deloitte

Cloud Computing : les entreprises suisses n'ont pas encore atteint leur but

En juin 2023, Digital Realty a publié la troisième édition de son étude sur les objectifs des entreprises suisses en matière de cloud. Étant donné que l'étude suit les entreprises sur plusieurs années et qu'elle ne se contente pas de leur demander leurs objectifs, mais aussi leur mise en œuvre effective, elle offre un bon aperçu de leur utilisation réelle du cloud.

Arne Benox
Arne Benox, Sales & Business Development Manager chez Digital Realty Suisse. (Image : Digital Realty / www.interxion.com)

L'entreprise Digital Realty gère plusieurs centres de données dans le monde et réalise régulièrement des études sur les tendances du cloud. La troisième édition vient d'être publiée. Arne Benox, Sales & Business Development Manager chez Digital Realty Suisse, explique ce qu'il a appris de l'étude sur les stratégies des entreprises suisses, quelles pourraient être les prochaines étapes de leur voyage vers le cloud - et ce qu'il conseille aux entreprises qui ne sont peut-être pas encore aussi avancées que leurs concurrentes.

Les entreprises suisses sont-elles arrivées au bout de leurs plans multi-cloud ?

Ce n'est pas pour demain. Le concept de multi-cloud traverse tous les besoins et toutes les stratégies des entreprises. Au cours des dernières années, nous avons observé une forte dynamique. Dans la mesure où la technologie d'un propre cloud devient de plus en plus accessible, les stratégies changent également. L'interaction entre les clouds s'améliore également. Je reconnais là une évolution qui répond aux besoins et je suis sûr qu'elle va se poursuivre. Je pense qu'au cours des prochaines années, la tendance sera de relier davantage les clouds entre eux. Cela résulte de faits tels que le fait que le nombre d'entreprises qui misent sur jusqu'à dix fournisseurs de cloud dans le domaine SaaS a nettement augmenté au fil des ans : de 15,8 % en 2018 à 45,3 % en 2020, puis à 52,7 % en 2023. 

L'utilisation des fournisseurs de cloud dans les entreprises suisses, comparaison entre 2021 et 2023. (Graphique : www.interxion.com)

Avec l'évolution des besoins des entreprises, le sujet continuera également à évoluer. En fin de compte, comme le prévoit l'étude, il n'y aura pas qu'un seul cloud ou un cloud exclusivement privé. Les entreprises combineront différents clouds pour accomplir leurs différentes tâches.

 

L'étude concerne exclusivement les entreprises suisses. Digital Realty est un fournisseur mondial. Les résultats en Suisse correspondent-ils aux expériences faites dans d'autres pays ? Si ce n'est pas le cas, qu'est-ce qui distingue la Suisse ? 

En matière de développement, il existe généralement des différences temporelles. Certains pays, comme la Suisse, sont globalement plus rapides que d'autres, dont l'Allemagne et l'Autriche, sur lesquelles la Suisse a une avance d'un à deux ans. Cela dépend aussi de l'état de la numérisation dans les différents pays. Quelle est la qualité de la connectivité disponible ? Quelles largeurs de bande sont disponibles via quelles technologies ? Les clés de toutes les technologies cloud sont la connectivité disponible et la sécurité. Dans les pays où les conditions sont similaires à celles de la Suisse, nous observons des tendances similaires. Dans les régions où ce n'est pas le cas, où d'autres lois sur la protection des données entrent en jeu ou où la bande passante n'est pas disponible, nous observons qu'ils rattrapent leur retard et évoluent peut-être même un peu plus vite, car ils peuvent sauter certaines étapes que nous avons dû franchir.

 

Selon vous, quelles sont les raisons pour lesquelles les fournisseurs de services cloud locaux obtiennent de si bons résultats par rapport aux hyperscalers ?
 
Je formulerais la question différemment, car les fournisseurs locaux, les intégrateurs ou les développeurs de logiciels, répondent à des besoins très différents, ils peuvent beaucoup mieux répondre aux exigences individuelles. Ils peuvent proposer des solutions sur mesure ou pénétrer des marchés de niche qui ne sont pas intéressants pour les hyperscalers en raison de leur faible évolutivité. De nombreux fournisseurs locaux développent leurs propres services cloud et nous constatons que cela est accepté par les clients. En Suisse, par exemple, il y a beaucoup de banques privées qui se différencient différemment des banques globales vis-à-vis de leurs clients. Il en résulte des exigences spécifiques qui sont très bien couvertes par les petits fournisseurs qui sont natifs du même marché que leurs clients.

 

Dans ce contexte, qu'en est-il de la perspective d'une croissance future des entreprises, peut-être même au-delà des frontières nationales ? 

De nombreuses entreprises se développent jusqu'à un certain point par leurs propres moyens, puis continuent à se développer par le biais de fusions et d'acquisitions. À ce moment-là, des stratégies de cloud, des paysages d'applications et des sources de données très différents se rencontrent. C'est là que notre solution ServiceFabric entre en jeu. Elle permet aux entreprises de relier assez rapidement différentes données, applications et services cloud entre eux, et ce sur différents sites, y compris avec des centres de données en colocation et même avec des centres de données d'autres fournisseurs que Digital Realty, actuellement plus de 700. Ce scénario est typique de l'avenir du cloud. Il ne s'agit pas seulement de mettre à disposition certains services tels que Microsoft 365 pour la communication bureautique, mais aussi de mettre à disposition les différentes applications cloud auxquelles nos clients ont accès. Étude de mettre en réseau les informations afin de prendre des décisions avisées sur la base des données.

 

Quelle conclusion tirez-vous de cette étude pour les responsables informatiques des entreprises suisses ? 

Le multi-cloud est une réalité et les obstacles à l'entrée dans un centre de données de colocation avec des solutions pour les clouds publics, les clouds privés et le multi-cloud sont de plus en plus faibles. Il n'est plus nécessaire d'avoir beaucoup de courage pour s'y lancer, car des facteurs tels que les lois sur la protection des données sont mis en œuvre de manière de plus en plus sophistiquée. Cela garantit que les données sont bien protégées au sein du centre de données. De plus, vous n'avez pas à vous soucier de la connectivité dans nos centres de données et nous couvrons également les aspects environnementaux et les certifications. A une époque où il est de plus en plus difficile pour les entreprises de remplir de manière autonome les obligations croissantes liées à l'exploitation de leur informatique, le pas vers un centre informatique externe est économiquement judicieux - et comme le montre notre étude, un nombre croissant d'entreprises suisses le franchissent logiquement. 

Source et informations complémentaires : Interxion