Outil web pour les contrôles de sécurité intrinsèque
Depuis février 2025, le fabricant Rösberg propose l'outil web SmartEXI pour la création de certificats de sécurité intrinsèque pour les zones à risque d'explosion. L'outil fonctionne indépendamment du fabricant et est facile à utiliser. La logique de calcul transparente permet de comprendre comment l'outil web a déterminé les résultats.
Bureau de la rédaction - 10 avril 2025
SmartEXI est un outil web convivial pour la création de certificats de sécurité intrinsèque. Il aide à calculer la sécurité antidéflagrante des installations de manière efficace et efficiente. (Image : Rösberg)
La sécurité des personnes, de l'environnement et des moyens d'exploitation est une priorité absolue lors de l'exploitation d'installations de technique de processus. Lorsque des zones de l'installation présentent un risque d'explosion, par exemple en raison des substances utilisées dans le processus, des mesures de protection adéquates doivent être prises et documentées de manière fiable. Il s'agit toutefois d'une tâche complexe, car les calculs doivent tenir compte de l'ensemble du câblage de l'installation ainsi que des conditions ambiantes. Depuis février 2025, les experts en automatisation de Rösberg proposent l'outil web SmartEXI pour cette tâche. Il permet de calculer si les équipements peuvent être connectés et quelle est la longueur maximale de câble possible. De plus, l'outil détermine le niveau de protection des circuits électriques, le groupe Ex et bien plus encore. C'est la première fois qu'une solution simple est disponible, qui peut être utilisée sans restriction sur l'ensemble du territoire et qui fournit des preuves inviolables.
Documentation inviolable en trois étapes
La procédure de création des preuves de sécurité intrinsèque est très simple. Dans un premier temps, les utilisateurs créent leur installation ou leurs actifs et saisissent les informations nécessaires telles que le nom, le groupe Ex, le niveau de protection, etc. dans un masque correspondant. La deuxième étape consiste à vérifier automatiquement si, par exemple, deux appareils peuvent être reliés entre eux dans l'environnement donné (répartition des zones Ex, températures, etc.) et quelles sont les longueurs de câble maximales autorisées entre les appareils. Au cours de la troisième étape, les utilisateurs obtiennent un certificat inviolable qu'ils peuvent enregistrer en complément de la documentation technique de leur installation. Tout au long du processus, la logique de calcul transparente permet de comprendre comment l'outil web a déterminé les résultats. Les utilisateurs bénéficient en outre de l'indépendance vis-à-vis du fabricant, d'une documentation inviolable, d'une efficacité accrue et d'une utilisation simple. Sans mise en œuvre complexe et coûteuse, on obtient rapidement une preuve Ex-i sécurisée.
Les solutions de capteurs individuelles sont souvent plus avantageuses que les transformations
Dans la construction de machines spéciales ou lors de la transformation, de la mise à niveau ou du rééquipement de machines et d'installations existantes, les capteurs du commerce ne s'adaptent souvent pas à l'endroit prévu. Un service du spécialiste des capteurs burster permet de remédier à cette situation.
Bureau de la rédaction - 09 avril 2025
Corps de capteur entièrement moulé pour éviter la pénétration de particules étrangères lors du moulage par injection (photo : burster)
L'entreprise allemande burster, située en Forêt-Noire, fournit principalement des utilisateurs dans les secteurs de la construction de machines et d'installations, de l'automatisation, de la construction automobile et de ses sous-traitants, de l'électrotechnique, de l'électronique et de la chimie. Avec le service MySensor, tous les capteurs de force, de couple, de déplacement et de pression de la gamme peuvent être adaptés à l'utilisation selon les spécifications de l'utilisateur ou être conçus sur mesure. Selon l'entreprise, cela peut paraître fastidieux, mais c'est souvent moins cher que de modifier soi-même les installations pour utiliser des capteurs standard. De plus, cette procédure permet de gagner du temps et garantit des valeurs de mesure optimales, ajoute l'entreprise. La transformation commence par une analyse de faisabilité lors de laquelle les données CAO sont évaluées. Le cas échéant, les experts en capteurs examinent l'appareil par vidéo afin de trouver le meilleur emplacement possible pour une mesure de force ou de couple et conviennent ensuite de la procédure à suivre. Après l'analyse, un prototype est fabriqué, testé et évalué par l'utilisateur, puis produit en série. Les matériaux disponibles sont l'aluminium ou l'acier inoxydable. Ils couvrent une multitude d'exigences d'utilisation et conviennent à des exigences particulières, par exemple dans les domaines de l'hygiène ou de la technique médicale. Si nécessaire, des jauges de contrainte peuvent également être intégrées directement dans les pièces du client pour absorber les forces.
Forme spéciale moins chère - comment faire ?
Les fabrications spéciales sont coûteuses et donc indésirables. Toutefois, il suffit souvent d'adapter le design du capteur pour éviter une modification mécanique de la machine. Cela permet d'économiser du temps et de l'argent. L'éventail des possibilités est large : des variations de boîtier avec un diamètre intérieur ou extérieur modifié, des épaulements ou des brides ou des piqûres sur le boîtier, des trous (de passage) modifiés pour des têtes de vis encastrées suffisent dans certaines applications pour que le capteur soit adapté. Parfois, des corps de capteurs entièrement moulés sont nécessaires pour éviter la pénétration de particules étrangères lors du moulage par injection (photo ci-dessus). On en trouve un exemple dans les véhicules automobiles, où un capteur de forme particulièrement plate est nécessaire pour mesurer la force sur la pédale de commande. Mais MySensor permet également de réaliser rapidement des applications plus compliquées. La détermination du centre de gravité d'un camion à flèche de grue exige une insensibilité aux vibrations et aux chocs ainsi qu'une électronique intégrée à faible puissance et une fiabilité maximale grâce à une version entièrement moulée et soudée au laser. L'insensibilité aux charges latérales est assurée par huit jauges de contrainte. Un autre exemple d'application complexe se trouve dans la mesure de la pression intraoculaire. Ici, de petites forces doivent être mesurées avec une faible dérive de température (photo ci-dessous), ce qui a été possible grâce au découplage du corps du capteur du "dynamomètre en verre de contact".
Capteur extrêmement plat pour la détection de forces infimes pour les mesures de la pression intraoculaire (photo : burster)
La loi sur la cyber-résilience exige des adaptations de produits
L'UE prend au sérieux la "sécurité dès la conception" : les appareils présentant des cyber-vulnérabilités exploitables ne pourront bientôt plus être vendus dans l'UE. Les fabricants devront donc adapter leurs produits.
Bureau de la rédaction - 08 avril 2025
Le Cyber Resilience Act de l'UE exige également de nouvelles obligations de la part des fabricants suisses de produits numériques. (Image : créée par IA / ChatGPT 4o)
Le 10 décembre 2024, le Cyber Resilience Act de l'UE est entré en vigueur. Les entreprises soumises à la loi européenne sur la cyber-résilience (CRA) doivent se dépêcher d'adapter leurs produits aux exigences de la CRA", déclare Jan Wendenburg, CEO de la société de cybersécurité Onekey basée à Düsseldorf. Il souligne que les premières dispositions du CRA s'appliqueront dès septembre 2026 et toutes les autres à partir du 11 décembre 2027. "À partir de cette date, tous les produits en réseau devront satisfaire pleinement aux exigences de cybersécurité du Cyber Resilience Act", précise Jan Wendenburg. Selon lui, les fabricants, les importateurs et les distributeurs sont tous mis à contribution : Sans la conformité CRA, le marquage CE ne pourra pas être attribué, et donc les produits concernés ne pourront plus être vendus dans l'UE.
Le Cyber Resilience Act de la Commission européenne, adopté le 10 décembre 2024, constitue la réglementation la plus complète à ce jour en matière de cybersécurité des produits connectés en Europe. Pour tous les fabricants d'appareils "à éléments numériques", c'est-à-dire tous les produits intelligents, qu'ils soient destinés à l'industrie, au grand public ou aux entreprises, le temps presse car les nouvelles contraintes de sécurité doivent être prises en compte dès le stade du développement du produit. "Compte tenu des cycles de vie des produits, qui s'étendent généralement sur plusieurs années, il convient donc d'accorder la plus haute priorité à la question de l'ARC si l'on veut pouvoir continuer à vendre sur le marché de l'UE", conseille Jan Wendenburg.
"Sécurité dès la conception" pour la conformité CRA
Les éléments centraux pour la conformité CRA sont le principe de "sécurité dès la conception" ainsi qu'une évaluation continue des risques et l'élimination des points faibles. En outre, l'EU CRA exige une Software Bill of Materials (SBOM) pour assurer la traçabilité des composants logiciels et identifier les risques à un stade précoce de la chaîne d'approvisionnement. Le CRA catégorise les produits en trois classes de sécurité : Critique, Important et Autre. Dans chaque classe, des exigences correspondantes doivent être remplies. La sécurité de la chaîne d'approvisionnement est particulièrement pertinente à cet égard, car les vulnérabilités des composants tiers et open source peuvent compromettre l'intégrité de l'ensemble du système. Le délai de mise en œuvre de 24, voire 36 mois depuis l'entrée en vigueur le 10 décembre 2024, place les fabricants devant de grands défis, car les développements de produits durent souvent des années. Pour répondre aux exigences du CRA, les entreprises devraient mettre en œuvre le plus rapidement possible les "meilleures pratiques" en matière de cybersécurité. Pour ce faire, il convient de prendre en compte, outre le CRA, d'autres cadres réglementaires tels que RED II (EN 18031) et CEI 62443-4-2. Des outils de conformité spéciaux peuvent aider à répondre aux exigences actuelles et futures en permettant une évaluation rapide, simple et donc efficace de la cybersécurité des logiciels des produits. L'assistant de conformité de Onekey (brevet en cours) en est un exemple.
"Les entreprises qui adaptent leur stratégie de produits à temps garantissent non seulement leur autorisation de mise sur le marché dans l'UE, mais aussi leur compétitivité. La cybersécurité du cycle de vie des produits, la conformité proactive et la transparence de la chaîne d'approvisionnement deviennent des facteurs de réussite incontournables pour tous les fabricants sur le marché de l'UE", explique Jan Wendenburg.
Les nouvelles exigences de la loi sur la cyber-résilience
Pour répondre aux nouvelles exigences, les entreprises doivent être en mesure d'identifier les failles de sécurité dans leurs produits et d'effectuer une surveillance continue du cycle de vie des produits. Cela signifie que chaque version de logiciel doit être vérifiée et - tant qu'elle est active - surveillée sans interruption pour détecter d'éventuelles nouvelles vulnérabilités. Les nouvelles vulnérabilités doivent être évaluées en permanence et, si nécessaire, signalées et/ou des mesures doivent être prises pour les réparer.
Les prescriptions CRA concernent l'ensemble du cycle de vie des produits intelligents - de la planification et du développement jusqu'à l'exploitation et la mise hors service subséquente. Les fabricants sont tenus de proposer des mises à jour de sécurité pour leurs produits sur une période d'au moins cinq ans. Si l'utilisation du produit est plus courte, cette période peut être raccourcie en conséquence. "Cependant, dans de nombreux secteurs industriels, il n'est pas rare que les produits aient une durée de vie de 10 ou 20 ans, voire plus. Cela signifie que la surveillance, la maintenance, la gestion des vulnérabilités et les stratégies de correctifs doivent également être maintenues sur une période suffisamment longue", explique Jan Wendenburg pour illustrer les défis à relever.
"La mise en œuvre du Cyber Resilience Act pose des défis pratiques considérables aux fabricants", explique Jan Wendenburg. Il cite des exemples concrets : "Dans la fabrication industrielle, où les systèmes de commande et de production sont utilisés pendant des décennies et où des mises à jour de sécurité régulières sont nécessaires pour garantir la conformité. Dans l'industrie de l'IoT, par exemple pour les appareils électroménagers intelligents, la maintenance permanente du logiciel Bill of Materials est également nécessaire pour identifier et corriger rapidement les vulnérabilités potentielles". Les entreprises doivent travailler en étroite collaboration avec leurs fournisseurs et utiliser des outils pour tester les logiciels tiers, comme les solutions d'analyse binaire, afin de garantir une surveillance de la sécurité à la réception des marchandises et tout au long du cycle de vie du produit. "Seuls des processus automatisés et des outils d'analyse des vulnérabilités et de la conformité permettent de répondre aux nouvelles exigences légales de manière économiquement acceptable et efficace", conclut Jan Wendenburg.
Les réglementations du Cyber Resilience Act concernent également les entreprises suisses, notamment si elles souhaitent exporter des produits contenant des composants numériques vers l'UE. Sont par exemple concernés les appareils de réseau tels que les routeurs et les commutateurs, les systèmes de commande industriels ainsi que les produits logiciels. Les entreprises suisses qui souhaitent exporter de tels produits ou d'autres produits contenant des éléments numériques vers l'UE sont tenues de satisfaire aux exigences du CRA et doivent fournir les preuves de conformité correspondantes. Selon les informations de l'Office fédéral de la cybersécurité BACS, une majorité de produits seraient considérés comme "non critiques". Cela signifie qu'une auto-déclaration suffit comme preuve de conformité. Pour les produits tels que les serrures de porte intelligentes, les systèmes d'alarme, les appareils médicaux portables et autres, les exigences de conformité sont toutefois plus élevées et nécessitent une évaluation par un tiers.
Les 5 et 6 juin 2025, Minebea Intec, l'un des principaux fabricants de technologies de pesage et d'inspection industrielles, organise les "Food Safety Days" sur son site de production de Bovenden (au nord de Göttingen, Allemagne). Deux jours de conférences, d'ateliers et de démonstrations en direct de technologies avancées attendent les participants.
Bureau de la rédaction - 07 avril 2025
La trieuse pondérale Flexus® du fabricant Minebea Intec assure des résultats de pesage précis et des débits élevés, jusqu'à 600 pièces par minute. Elle fera l'objet d'une démonstration lors des Food Safety Days 2025. (Photo : Minebea Intec)
Les fabricants de produits alimentaires sont quotidiennement confrontés au défi de respecter les normes les plus strictes telles que HACCP ou ISO 22000. Parallèlement, les coûts des matières premières, de l'énergie et des salaires augmentent. Mais comment combiner de manière optimale efficacité et sécurité des produits ? La réponse se trouve dans les technologies de pesage et d'inspection de haute qualité, comme celles du fabricant Minebea Intec. L'entreprise indique que rien qu'en Allemagne, deux produits doivent être rappelés chaque jour. Souvent, de petits détails font la différence entre le succès et le rappel. C'est pourquoi Oliver Eck, directeur du secteur Food & Agriculture Europe de l'Ouest chez TÜV Nord et directeur général chez TÜV Austria, donnera un aperçu exclusif des audits et des certifications en tant qu'orateur principal. Il montrera ce qui est important pour l'HACCP, le FSSC 22000 et l'IFS et comment les fabricants peuvent se préparer de manière optimale aux audits. Tous les participants recevront une attestation de participation du TÜV comme preuve de leur formation continue dans le domaine de la sécurité alimentaire.
Outre les exposés, les Food Safety Days 2025 proposent également des démonstrations en direct des dernières technologies d'inspection et de pesage pour une sécurité alimentaire maximale. On y verra par exemple le détecteur de métaux Mitus® pour détecter et éliminer les produits contaminés par du métal, ou encore des systèmes d'inspection par rayons X capables de détecter les contaminants et de garantir des niveaux de remplissage corrects. En ce qui concerne la technique de pesage, la trieuse pondérale Flexus® pour contrôler le poids ou le volume correct, ainsi que le module de pesage Novego® pour un dosage et un remplissage précis. De toutes nouvelles innovations dans le domaine des balances industrielles seront également annoncées.
En plus des conférences et des ateliers, des visites de production seront organisées afin de découvrir les normes de qualité de Minebea Intec dans la pratique. La première journée se terminera par un BBQ commun dans une ambiance décontractée, une occasion de réseauter et d'échanger des expériences. Les places sont limitées. Les personnes intéressées peuvent s'inscrire sur ce site : https://www.minebea-intec.com/de/food-safety-day s'inscrire gratuitement.
Salon professionnel Control 2025 : axé sur la pratique et l'avenir
Il ne reste plus que quatre semaines avant l'événement phare de la branche pour les professionnels de l'assurance qualité : du 6 au 9 mai 2025, ils se retrouveront au 37e Control, salon international de l'assurance qualité à Stuttgart. L'organisateur du salon remplit quatre halls et invite à un programme-cadre de haut niveau. Le nouveau "Control Quality Talk", une table ronde au cours de laquelle des experts renommés échangeront leurs points de vue sur le thème de l'IA, est annoncé comme le point d'orgue.
Bureau de la rédaction - 04 avril 2025
Du 6 au 9 mai, Control 2025 invite les professionnels de l'assurance qualité à visiter le salon. (Photo : Control Messe / Schall Messen)
Les mesures d'assurance qualité (AQ) font partie intégrante des flux de travail de la production industrielle ainsi que de différents processus dans différents domaines non industriels. L'assurance qualité s'étend à de nombreux processus et s'articule technologiquement autour de la vision, du traitement de l'image, des capteurs, des techniques de mesure et de contrôle ainsi que des logiciels et des technologies d'évaluation les plus modernes. La tradition de Control, le salon international de l'assurance qualité, est de se concentrer sur des thèmes pertinents, d'avoir un niveau professionnel élevé et d'être très international. Des dizaines d'entreprises exposantes suisses seront à nouveau présentes. "Nous sommes heureux de constater que cette année encore, environ un tiers des exposants viennent de l'étranger", annonce Fabian Krüger, chef de projet du salon Control auprès de l'entreprise de salons P. E. Schall. "Ces jours-ci, les entreprises finalisent leur portefeuille d'exposition et présenteront aux visiteurs professionnels des nouveautés intéressantes sur le thème de l'assurance qualité", poursuit Krüger. "Dans les halls 3, 5, 7 et 9 du parc des expositions de Stuttgart, différents types de techniques de mesure seront représentés et présentés de manière pertinente pour tous les secteurs. Parmi les thèmes phares, on trouve l'intelligence artificielle (IA), dont l'utilisation sera montrée à de nombreux endroits du salon", promet Krüger.
Control Quality Talk sur le thème de l'IA dans la pratique
C'est précisément parce que les systèmes d'IA sont devenus une tendance technologique importante dans le domaine de l'assurance qualité qu'un nouveau format de manifestation a été créé au salon Control 2025 dans le cadre du programme du salon : Le Control Quality Talk. Sous le titre "L'IA dans l'assurance qualité - l'avenir sera-t-il sans défaut ? L'IA, un turbo pour la rentabilité et l'efficacité", il s'agira de discuter de l'état actuel de l'utilisation de l'IA dans la pratique. Ira Effenberger, directrice de recherche en intelligence artificielle et en vision artificielle à l'Institut Fraunhofer pour la technique de production et l'automatisation IPA, Ralf Christoph, directeur et propriétaire de Werth Messtechnik, Florian Schwarz, CEO de CAQ AG Factory Systems, et Christian Wojek, Head of AI, Zeiss IQS. La table ronde sera animée par le Dr. Peter Ebert, rédacteur en chef du média spécialisé "inVISION". La discussion aura lieu le premier jour du salon à partir de 14h30 dans le hall 7-7115. Les visiteurs pourront découvrir quels systèmes d'IA existent déjà et sont utilisés dans l'industrie et quels avantages concrets ils présentent en termes de rentabilité et d'efficacité.
Forum de conférences et expositions spéciales
Outre les possibilités d'augmentation de l'efficacité de la production, une AQ intelligente favorise naturellement aussi la fabrication de produits sûrs. La réduction des coûts potentiels liés aux erreurs, la prévention du gaspillage de matériel et du surcroît de travail ainsi qu'une satisfaction élevée des clients sont directement liées à l'AQ. Plus les processus d'AQ sont modernes et cohérents, moins il y a de perturbations dans la chaîne de création de valeur. La tendance est à l'automatisation complète des processus de contrôle pendant la fabrication du produit ; ils deviennent plus rapides et plus efficaces, ils sont effectués en ligne et intégrés dans les processus les plus divers. Les visiteurs professionnels pourront se tenir au courant de l'actualité de ces thèmes dans le cadre du forum de conférences de Control 2025. Les visiteurs professionnels pourront également profiter de l'exposition spéciale "Technique de mesure sans contact" du département Vision de Fraunhofer, qui aura lieu cette année pour la 19e fois. En effet, elle présente des technologies, des applications et des composants de système à la pointe du progrès dans le domaine de la technique de mesure et de contrôle sans contact. "Les visiteurs professionnels ont traditionnellement l'occasion au salon Control de recevoir des informations up-to-date et de nouer de nouveaux contacts grâce à un programme-cadre de haut niveau", indique le chef de projet. "Outre l'exposition, le programme-cadre est indispensable pour acquérir des connaissances spécialisées supplémentaires sur les techniques de mesure modernes et l'assurance qualité. Nous nous réjouissons beaucoup d'accueillir à nouveau de nombreux visiteurs cette année !"
Les services gérés sont un modèle de réussite. Pourtant, il existe encore quelques réserves à l'égard des services informatiques externes. Le prestataire de services informatiques CGI décrit les cinq mythes les plus tenaces et explique pourquoi ils sont dépassés depuis longtemps.
Bureau de la rédaction - 03 avril 2025
Les services gérés sont devenus pour beaucoup un modèle de réussite. Pourtant, de nombreux mythes ont la vie dure. (Image : Depositphotos.com)
Fondé en 1976, le Groupe CGI est, selon ses propres dires, l'un des plus grands fournisseurs indépendants de services en TI et en processus d'affaires au monde. Avec 91 000 conseillers et experts dans le monde entier, CGI offre un large portefeuille de services - du conseil stratégique en TI et en affaires aux solutions de propriété intellectuelle, en passant par l'intégration de systèmes, les services de TI gérés et les services de processus d'affaires. L'entreprise constate que l'externalisation des services informatiques a évolué vers les formes de coopération les plus diverses de services gérés, dont on ne peut plus se passer dans le paysage informatique moderne. Pourtant, des mythes tenaces continuent de circuler sur les prétendus dangers et risques qui y seraient liés. Selon CGI, ces mythes ne résistent toutefois pas à un examen critique :
Dépendances latentesDepuis les premiers concepts d'externalisation, le terme "Vendor-Lock-in" donne des sueurs froides aux responsables informatiques. Il décrit la dépendance à l'égard d'un prestataire de services externe, dont il est impossible de s'échapper, ou seulement à grands frais. Mais aussi vieux que ce terme, il est également dépassé. Dans les contrats de services gérés modernes, les scénarios de sortie sont clairement définis, par exemple en ce qui concerne la portabilité des données. De plus, ils sont conçus de manière suffisamment flexible pour que les adaptations nécessaires à l'évolution des profils de tâches puissent être mises en œuvre rapidement et conjointement. Les modèles hybrides avec une répartition des tâches clairement définie entre l'informatique interne et le fournisseur de services gérés (MSP), dans lesquels les composants informatiques critiques restent dans l'entreprise, sont également un moyen éprouvé de lutter contre les dépendances.
Perte de contrôle et de maîtriseDans le passé, les problèmes survenaient souvent lorsque les fonctions de contrôle étaient externalisées ou n'étaient pas adaptées à la nouvelle répartition des rôles. Une répartition planifiée des tâches, dans laquelle les domaines informatiques critiques ainsi que le pilotage et la coordination des fournisseurs restent au sein de l'entreprise, permet de couper court à la crainte de perdre la capacité de contrôle et de pilotage de ses propres processus. Ici aussi, la nature du contrat est déterminante. Les Service Level Agreements (SLAs) fixés dans les contrats définissent en détail le type et l'étendue des prestations informatiques, des mécanismes d'escalade clairement réglementés décrivent le traitement des écarts. Des rapports réguliers et une consultation permanente des processus assurent en outre la transparence nécessaire. Les entreprises gardent ainsi toujours les rênes en main et profitent en même temps de la force d'innovation et des avantages d'échelle des prestataires de services externes.
Perte de savoir-faire interneLa crainte la moins fondée est probablement celle d'une fuite de l'expertise informatique interne. En fait, c'est le contraire qui se produit, et ce pour toute une série de raisons. Les MSP ne remplacent pas le département informatique, ils en sont le prolongement. En revanche, ils apportent une expertise externe qui, lorsqu'elle est correctement mise en place, ne remplace pas le savoir-faire interne de l'entreprise, mais le complète par des connaissances d'experts et des bonnes pratiques. Cela garantit un échange fructueux grâce à des revues régulières, des ateliers et des canaux de communication transparents, élargit le spectre des connaissances du service informatique et le décharge en outre de nombreuses tâches opérationnelles. Les ressources ainsi libérées permettent aux services informatiques de se concentrer sur leurs compétences clés, sur les initiatives d'innovation et sur la planification informatique stratégique de l'entreprise.
Perte de flexibilité et d'agilitéL'époque où les contrats rigides et standardisés étaient source de frustration est révolue depuis longtemps. Les modèles SLA modernes sont au contraire conçus dès le départ pour une grande capacité d'adaptation. Il est ainsi possible de réagir rapidement à l'évolution des conditions ou de mettre en œuvre rapidement de nouvelles idées. De plus, les initiatives d'innovation proviennent souvent des MSP eux-mêmes. Leur qualité résulte notamment du fait qu'ils sont toujours à la pointe du développement technologique - ils doivent donc eux-mêmes être orientés vers la flexibilité et l'agilité. Ils recherchent et investissent constamment dans de nouvelles technologies, qu'il s'agisse de cloud computing, d'intelligence artificielle ou d'outils d'automatisation. Les entreprises avec lesquelles elles collaborent en profitent bien sûr aussi.
Problèmes de sécuritéPlus la coopération entre les entreprises et les prestataires de services externes est étroite, plus l'aspect de la confidentialité et des mécanismes de sécurité est important pour la protection des données et des informations sensibles. Le scepticisme à l'égard des MSP fait souvent oublier que la protection des données est dans leur intérêt le plus profond. Ils investissent au moins autant que les entreprises elles-mêmes dans des infrastructures et des équipes de sécurité de pointe. De nombreux MSP ont même fait de ce domaine de compétence un modèle commercial à part entière et proposent des solutions de sécurité supérieures répondant aux normes de conformité les plus strictes (ISO 27001 ou RGPD, jusqu'aux solutions de protection du secret). Les données sensibles sont donc très souvent mieux protégées par un fournisseur spécialisé que par une solution interne.
"Les mythes qui entourent les fournisseurs de services gérés sont l'expression d'une compréhension dépassée des services informatiques", explique Ralf Bauer, président de CGI Allemagne. "Les services gérés modernes sont plutôt basés sur le principe de la collaboration d'égal à égal. Le prestataire de services agit comme un partenaire stratégique de confiance qui apporte son expertise sans exercer de pression ni prendre le contrôle. Les entreprises ne peuvent que profiter de son expertise et des dernières technologies qu'il tient à leur disposition, tout en leur donnant la direction à suivre".
La ZHAW développe un schéma de certification pour les systèmes d'IA
Une équipe de recherche de la ZHAW School of Engineering a développé, en collaboration avec CertX AG, un schéma de certification pour l'intelligence artificielle qui vérifie la fiabilité des technologies d'intelligence artificielle. Le projet "CertAInty", soutenu par Innosuisse, s'adresse ainsi aux risques sociaux et aux exigences de l'EU AI Act, qui sera également pertinent pour les entreprises suisses dans un avenir proche.
Bureau de la rédaction - 02 avril 2025
Direction du projet "CertAInty" : Dr Ricardo Chavarriaga et Dr Joanna Weng. (Image : ZHAW School of Engineering)
L'intelligence artificielle (IA) est de plus en plus utilisée dans des domaines critiques pour la sécurité, ce qui rend la fiabilité de ces systèmes de plus en plus importante. Des systèmes d'IA mal évalués peuvent entraîner de graves risques pour la société - des algorithmes discriminatoires aux risques de sécurité physique en passant par les erreurs de diagnostic dans le contexte médical.
Schéma de certification comme pont entre technologie et réglementation
Le Centre for Artificial Intelligence (CAI) et l'Institut de mathématiques et de physique appliquées (IAMP) de la ZHAW School of Engineering mènent ensemble des recherches sur ce thème d'actualité. Il en est résulté le schéma de certification "CertAInty", qui offre un cadre structuré pour l'expertise des technologies d'IA. "La certification des systèmes d'IA par un organisme accrédité augmente la confiance, accélère leur acceptation et permet leur utilisation dans des applications critiques en termes de sécurité", explique Ricardo Chavarriaga de la ZHAW School of Engineering. Joanna Weng, qui codirige le projet avec lui, explique : "Le schéma CertAInty comble le fossé entre les exigences réglementaires abstraites de l'EU AI Act et les méthodes techniques concrètes d'évaluation des systèmes d'IA".
Quatre aspects clés de la fiabilité
Le schéma de certification comprend quatre dimensions centrales :
La fiabilité : Performance fiable du système dans différentes conditions
Transparence : Traçabilité des processus décisionnels de l'IA
Autonomie et contrôle : Définition du degré de supervision humaine
la sécurité : Prévention des effets indésirables dans les domaines d'application critiques, tels que les soins de santé ou les systèmes de transport autonomes
Pour la dimension de fiabilité, par exemple, une sélection optimisée a été identifiée et validée parmi plus de 55 métriques et 95 méthodes. "Notre schéma de certification offre désormais une méthodologie pratique et une base pragmatique pour les développeurs, les entreprises et les autorités de régulation ainsi que pour l'utilisation responsable des technologies d'IA", explique Joanna Weng.
Validation pratique
L'applicabilité du schéma a été démontrée à l'aide de plusieurs exemples réels, comme par exemple la reconnaissance assistée par IA de véhicules de chantier au moyen de la vision par ordinateur. La fiabilité de la reconnaissance assistée par l'IA contre les facteurs perturbateurs tels que les influences météorologiques et les distorsions d'image a été systématiquement évaluée.
Le projet prend une importance particulière avec l'EU AI Act, qui est entré en vigueur le 1er août 2024 et sera pleinement applicable à partir du 2 août 2026. Cette réglementation introduira une certification obligatoire pour les systèmes d'IA à haut risque, qui englobe précisément les dimensions auxquelles CertAInty s'adresse. Les systèmes d'IA à haut risque intégrés dans des produits réglementés bénéficieront d'une période de transition prolongée jusqu'au 2 août 2027. Une réglementation est également attendue en Suisse dans un avenir proche. En outre, les entreprises suisses qui commercialisent leurs produits dans l'UE doivent se conformer aux prescriptions de l'EU AI Act. "Le projet anticipe le cadre réglementaire qui se met en place et offre un pont méthodologique entre les exigences et la mise en œuvre pratique", souligne Chavarriaga.
La société CertX utilise désormais le schéma de certification comme base pour ses services et propose une évaluation systématique et indépendante des solutions d'IA en Suisse. Les résultats du projet ont également été présentés lors de différentes conférences, notamment la Swiss Conference on Data Science 2024, où l'équipe de la ZHAW School of Engineering a remporté le prix de l'innovation. Prix du meilleur papier a gagné.
L'équipe de recherche a remporté le Best Paper Award lors de la Swiss Conference on Data Science 2024. (Image : ZHAW School of Engineering)
Être à la pointe de l'évaluation éthique de l'IA
Pour les spécialistes intéressés de l'industrie et de la science, la ZHAW propose pour la première fois en mai, en collaboration avec l'IEEE Standards Association, un cours de plusieurs jours sur le thème de l'évaluation de l'IA ".Formation d'évaluateur IEEE CertifAIEd™" à.
Source et informations complémentaires : www.zhaw.ch
Où les visionnaires façonnent l'avenir
Le 7 mai 2025, le Swiss Excellence Forum organise le "Future Leadership Forum" au KKL Luzern, en même temps que la remise du Swiss Ethics Award. Avec le slogan "Là où les visionnaires façonnent l'avenir", le congrès met l'accent sur l'innovation éthique en tant que game changer.
Bureau de la rédaction - 01 avril 2025
Le 7 mai 2025, le Swiss Excellence Forum invite au Future Leadership Forum avec la remise du Swiss Ethics Award. (Image : zVg / Swiss Excellence Forum)
L'innovation éthique prend de plus en plus d'importance. L'innovation éthique décrit la capacité des entreprises à intégrer des valeurs et des principes dans leurs modèles d'entreprise tout en continuant à développer leur compétitivité. Il ne s'agit pas seulement de respecter les prescriptions légales, mais d'apporter activement une contribution positive à la société. C'est ce qu'écrit Werner von Allmen, CEO du Swiss Excellence Forum, dans l'introduction de la brochure du congrès. Un comportement éthique ne peut pas seulement être compris comme un devoir moral, mais apporte également des avantages concrets, poursuit von Allmen. Les entreprises qui sont conscientes de leur responsabilité et qui l'assument activement jouissent en outre d'un plus haut degré de confiance et de loyauté de la part des clients, des collaborateurs et des investisseurs, ce qui conduit à long terme à un avantage concurrentiel.
Des intervenants de renom - et des visionnaires
C'est dans ce sens qu'il faut comprendre le programme du Future Leadership Forum de cette année, le 7 mai 2025. Thomas Schori, fondateur et CEO de Tide Ocean SA, présentera ainsi le programme éthique innovant à trois piliers de son entreprise. La philosophe et publiciste Isolde Charim parlera des paradoxes de l'économie actuelle via une connexion en ligne. Philipp von Michaelis, CEO Global Clearance Solutions AG, s'engage avec son entreprise dans le monde entier pour la sécurité et la restauration des espaces de vie - notamment par l'élimination des mines terrestres. Il présentera cette activité dans son exposé, puis s'exprimera également sur les boussoles morales et le leadership durable lors de la table ronde qui suivra, en compagnie de Mirjam Brach, directrice de la Recherche suisse pour paraplégiques SA, et du professeur Michael Hengarter, président du Conseil des EPF.
Swiss Ethics Award 2025 : Les nominés
Le Swiss Ethics Award sera également décerné dans le cadre du Future Leadership Forum. Un jury a nommé cinq projets exceptionnels pour le Swiss Ethics Award 2025, qui convainquent par leur responsabilité éthique et leur force d'innovation :
1001 Organic - The Honest Flavour. L'entreprise est synonyme d'épices de première qualité en provenance directe de Zanzibar et de commerce éthique avec les producteurs d'épices locaux.
E. Schellenberg Textildruck AG : Des technologies innovantes pour une production textile durable
Lonza Group AG : Approvisionnement responsable
Max Felchlin AG : Soins de santé à l'origine du cacao
mymyio GmbH : CircularOffice - Une révolution grâce à l'économie circulaire
Le Swiss Ethics Award est une reconnaissance pour des projets éthiques dans l'économie. Tous ces projets sont des exemples de la manière dont les entreprises assument leur responsabilité de manière particulière et s'engagent pour une gestion d'entreprise durable et axée sur les valeurs.
La technologie en mutation : les perspectives informatiques pour 2025
Les évolutions technologiques progressent rapidement et créent de nouvelles opportunités de croissance pour les entreprises. Quel que soit leur secteur d'activité, les entreprises ont la possibilité d'intégrer de nouvelles solutions d'IA, de cloud et d'informatique dans leurs opérations afin de rationaliser leur travail et d'aider leurs collaborateurs.
Bureau de la rédaction - 31 mars 2025
La technologie évolue. Les entreprises s'y préparent-elles suffisamment ? (Image : Igor Omilaev / Unsplash.com)
De nouvelles solutions d'intelligence artificielle, de cloud computing et d'informatique arrivent régulièrement sur le marché. Les entreprises doivent toutefois planifier soigneusement la manière dont elles entendent utiliser ces innovations. Récemment, Unisys a annoncé la Top IT Insights qui déterminent l'avenir des nouvelles technologies. Ces aperçus illustrent le potentiel à court terme des nouvelles technologies et montrent comment les dirigeants peuvent les utiliser pour une croissance à long terme.
1. le langage naturel joue un rôle de plus en plus important dans l'interaction entre l'IA et l'homme
L'accent se déplace de la formation des personnes à l'utilisation de l'IA vers l'apprentissage de l'IA à la compréhension des personnes. Il s'agit d'un changement significatif qui permettra aux entreprises d'utiliser des approches axées sur le dialogue lors de l'interaction avec les outils d'IA. En outre, il y aura davantage d'interfaces basées sur la voix et les gestes, ce qui rendra l'IA plus intuitive et accessible à tous les appareils.
2. les petits modèles de langage et l'Edge Computing sont la prochaine étape de développement
Contrairement à l'adage "plus c'est gros, mieux c'est", les petits modèles d'IA spécialisés sont souvent plus efficaces que les grands dans les applications commerciales. Pour s'assurer que les bons modèles basés sur l'IA sont utilisés, les entreprises devraient déterminer quand un traitement rapide et local de l'IA est nécessaire et quand des solutions d'informatique de périphérie sont requises pour protéger les données sensibles. Le déploiement en périphérie peut par exemple réduire les coûts de l'entreprise tout en améliorant la sécurité et le temps de latence. Ces solutions offrent des résultats plus précis aux entreprises pour répondre à leurs besoins individuels.
3. le cloud hybride a le vent en poupe
L'ère du "cloud first" est en train de changer, car l'augmentation des coûts incite les entreprises à réévaluer les avantages des solutions sur site. L'accent est mis sur la comparaison entre les coûts du cloud et la valeur commerciale. Il faut décider quelles charges de travail doivent être exploitées localement et lesquelles doivent l'être dans le cloud. Des critères clairs pour les futures décisions de migration gagnent en importance, tandis que la gestion stratégique de l'infrastructure et une expertise solide deviennent de plus en plus importantes face à l'augmentation des coûts du cloud.
4. la cryptographie post-quantique : de la théorie à la pratique
Les données volées aujourd'hui pourraient être décryptées demain par des ordinateurs quantiques, d'où la nécessité d'un cryptage à l'épreuve des quanta. Il est important de commencer à introduire des normes de cryptographie post-quantique, d'identifier les systèmes nécessitant un chiffrement à l'épreuve des quanta et d'établir des calendriers de mise à jour de la cryptographie.
5. les jeunes professionnels sont le modèle d'une main-d'œuvre assistée par l'IA
Les jeunes employés sont des "natifs du numérique" et sont souvent plus à l'aise avec les nouvelles technologies, comme l'IA. Il est important de continuer à recruter des débutants afin d'attirer les talents numériques, de développer des programmes de formation en IA et de créer des opportunités de mentorat qui favorisent l'adoption et l'utilisation de cette technologie. Le succès résulte de la combinaison de nouvelles perspectives et d'une expertise éprouvée. Les jeunes talents sont essentiels à une croissance continue.
6. le sweet spot pour le travail hybride est de trois jours
L'horaire de bureau idéal n'est ni totalement mobile ni totalement présent, mais comprend trois jours de présence. Les horaires de travail hybrides devraient être structurés autour de ces trois jours de bureau, en aménageant des espaces de collaboration et en renforçant les outils d'intégration virtuelle. Un équilibre entre l'interaction personnelle et le travail flexible à distance est essentiel pour optimiser la productivité et la rétention des employés. Les espaces de bureaux devraient être réaménagés afin de maximiser la collaboration pendant les jours de présence.
7. l'IA énergétiquement efficace devient un avantage concurrentiel
La numérisation, les progrès rapides de la technologie de l'IA et les lentes améliorations de l'efficacité énergétique ont considérablement augmenté la demande de centres de données, ce qui a un impact considérable sur les marchés mondiaux de l'énergie. La demande de centres de données en Europe va continuer à augmenter. Selon une récente Étude la demande en centres de données en Europe devrait atteindre environ 35 gigawatts (GW) d'ici 2030, contre 10 GW aujourd'hui. Pour répondre à cette nouvelle demande informatique, des investissements de plus de 250 à 300 milliards de dollars dans l'infrastructure des centres de données seront nécessaires pour satisfaire cette demande. Cependant, la consommation énergétique croissante de l'IA pourrait devenir une charge importante si l'efficacité n'est pas améliorée. Il est important de mesurer la consommation d'énergie de l'IA, d'explorer des architectures de modèles efficaces et de prendre en compte la durabilité dans les décisions relatives au déploiement de l'IA. Face à l'augmentation des coûts informatiques et des exigences énergétiques, l'efficacité est essentielle.
8. les normes mondiales façonneront l'avenir de la conformité à l'IA
Les entreprises doivent localiser les opérations d'IA, contrairement à la tendance à la mondialisation du cloud, afin de répondre aux exigences régionales en matière de données. Des cadres de gouvernance de l'IA doivent être mis en place, les exigences régionales en matière de souveraineté des données doivent être prises en compte et des politiques claires doivent être établies pour les employés concernant l'utilisation de l'IA. Des stratégies de conformité solides sont nécessaires en raison des différentes réglementations mondiales. Une approche flexible et spécifique à chaque région est nécessaire pour la gouvernance de l'IA et la gestion des données.
Conclusion : une vision technologique claire est nécessaire
Ces huit constats montrent que les évolutions technologiques nécessitent à la fois une action à court terme et des stratégies à long terme. Les entreprises se trouvent à un moment crucial où l'IA devient de plus en plus intuitive, où les architectures informatiques se complexifient et où les modèles de travail évoluent. Ces changements sont à la fois porteurs d'opportunités et de défis.
Il est important de trouver le bon équilibre entre innovation et stabilité. Si les entreprises agissent avec trop d'hésitation, elles risquent de perdre pied. En revanche, si elles agissent trop rapidement et sans planification minutieuse, elles risquent de perdre leur viabilité. Une vision technologique claire et la capacité de réagir de manière flexible aux changements sont essentielles pour continuer à réussir dans le monde dynamique des affaires.
Aspects juridiques de la fabrication additive
Les procédés de fabrication additive ouvrent des possibilités techniques impressionnantes, mais entraînent également de nombreuses questions juridiques. La directive VDI 3405 feuille 5.1 examine cette thématique à la loupe tout au long de la chaîne de processus de fabrication et décrit en détail les aspects juridiques à prendre en compte à chaque étape.
Bureau de la rédaction - 31 mars 2025
La VDI a rédigé une nouvelle directive pour la fabrication additive, qui comprend également des aspects juridiques. (Image : Tom Claes / Unsplash.com)
L'association des ingénieurs allemands (Verein Deutscher Ingenieure VDI e.V.), avec ses quelque 130 000 membres, constitue un réseau multidisciplinaire qui contribue à façonner et à marquer de son empreinte les développements novateurs. En tant qu'important organisme allemand de réglementation technique, l'association regroupe des compétences et apporte une contribution importante à la garantie du progrès et de la prospérité. L'association, qui jouit également d'une renommée internationale, est active dans toute l'Allemagne, au niveau régional et local, dans des fédérations régionales et des associations de district. Ses fondations sont constituées d'environ 10 000 experts bénévoles qui apportent leur savoir et leur expérience - notamment dans des directives publiées régulièrement.
Une telle directive, la directive VDI 3405 feuille 5.1, vient d'être publiée sur le thème de la "fabrication additive" (par ex. l'impression 3D). La directive s'adresse à tous les acteurs de la fabrication additive - des fournisseurs d'installations de fabrication additive aux juristes en passant par les constructeurs et les prestataires de services de fabrication - qui sont confrontés aux défis spécifiques d'une chaîne de fabrication numérisée. Elle comprend des informations de base sur le déroulement des chaînes de processus, la gestion de la qualité, ainsi que les particularités contractuelles et de responsabilité.
La base de la directive comprend également une présentation explicative de la chaîne de processus ainsi que des formats et types de données correspondants. Ces informations de base et les connaissances détaillées favorisent la collaboration entre les juristes et les techniciens : Les juristes acquièrent la compréhension technique nécessaire pour évaluer la pertinence juridique des différentes étapes de fabrication, tandis que les techniciens, les planificateurs, les concepteurs et les prestataires de services sont en mesure d'avoir une vue d'ensemble de la portée juridique de leurs projets et de rédiger des contrats conformes à la loi. Dans l'ensemble, cette directive est essentielle pour relever les défis de la fabrication additive.
SMG investit de manière ciblée dans la sécurité numérique
La cybercriminalité en Suisse a de nouveau nettement augmenté en 2024 - c'est ce que montrent les derniers chiffres de l'Office fédéral de la statistique, publiés le 24 mars 2025. SMG Swiss Marketplace Group fait face à cette situation de danger en investissant systématiquement dans la sécurité numérique.
Bureau de la rédaction - 28 mars 2025
La cybercriminalité a atteint un niveau record. C'est pourquoi la SMG investit massivement dans des mesures de sécurité. (Image symbolique / Depositphotos.com)
La cybercriminalité représente un risque croissant en Suisse. Les derniers chiffres du Office fédéral de la statistique (OFS) : en 2024, 59'034 délits impliquant des actes numériques ont été enregistrés, ce qui correspond à plus du double depuis 2020. Plus de 90 % concernent la cybercriminalité économique, dont le piratage, les fraudes sur les plateformes de petites annonces et le phishing - des risques auxquels les plateformes en ligne sont intrinsèquement exposées.
SMG Swiss Marketplace Group fait face à cette évolution et se sent responsable. C'est pourquoi il investit chaque année des millions dans des technologies de sécurité de pointe, dans la prévention et dans l'information des utilisateurs.
SMG avec une architecture de sécurité globale à plusieurs niveaux
La SMG mise sur une stratégie de sécurité qui allie la technologie, la prévention ainsi que la collaboration avec les autorités et les alliances spécialisées. En font partie
Identité numérique & login : Introduction de la connexion sans mot de passe et de l'authentification multi-facteurs adaptative (MFA) sur plusieurs plates-formes. Avec "Smart Push MFA", Ricardo fait partie des précurseurs en Europe.
Approche de la sécurité basée sur les risques : Les décisions sont basées sur des évaluations de sécurité contextuelles basées sur des règles et de plus en plus basées sur l'IA, en fonction des actions et du comportement des utilisateurs.
Collaboration inter-plateforme : Les connaissances et les solutions de sécurité sont utilisées sur toutes les plateformes afin d'offrir une protection maximale sur l'ensemble du réseau.
Vérification au moyen de Know-Your-Customer (KYC) : Contrôle d'identité partiellement automatisé ; désormais entièrement autonome sur les General Marketplaces.
Collaboration étroite avec les forces de l'ordre : Y compris un portail automatisé qui accélère considérablement les échanges avec les autorités.
Engagement en faveur des normes : Les affiliations à digitalswitzerland et à l'Alliance FIDO soulignent l'engagement en faveur de la sécurité numérique au niveau national et international.
Hameçonnage et prévention : la sensibilisation comme clé
Le phishing reste une porte d'entrée appréciée des escrocs, souvent par le biais de sites web à l'apparence trompeuse, par exemple pour des services de colis ou des portails de paiement fictifs. Selon l'OFS, le nombre de ces attaques a augmenté de 56,2 % en 2024. La plateforme "antiphishing.ch" a même enregistré plus de 975 000 communications de soupçonsCe qui a permis d'identifier 20 872 sites de phishing (+108 % par rapport à l'année précédente). Dans près de deux tiers des cas, des noms de marques suisses, dont Ricardo, ont été utilisés de manière abusive.
La SMG dispose de son propre processus de suppression rapide des sites frauduleux. Cependant, il est techniquement impossible d'empêcher complètement les attaques de phishing. C'est pourquoi la SMG mise sur l'information ciblée des utilisateurs par le biais de campagnes, d'informations sur les plateformes, de FAQ, de médias sociaux, de bulletins d'information et d'articles de blog. En complément, la SMG mène, en collaboration avec la Prévention Suisse de la Criminalité (PSC), des campagnes nationales d'information pour attirer l'attention sur les risques d'escroquerie aux petites annonces.
La SMG encourage également ses collaborateurs à prendre conscience de la sécurité : Une culture de la sécurité ouverte est établie avec le "Cybersecurity Month" annuel, des formations internes permanentes et un programme de bug bounty qui récompense également les informations externes.
Sécurité maximale lors de l'achat d'occasion
Depuis 2024, la plateforme Ricardo offre une fonction de sécurité supplémentaire et optionnelle avec "MoneyGuard". Les transactions privées en ligne sont ainsi encore plus sûres et plus fiables, ce qui favorise le commerce durable de produits d'occasion. MoneyGuard protège à la fois les acheteurs et les vendeurs : Les paiements sont effectués avant l'expédition, mais ne sont validés que lorsque la réception et la qualité de la marchandise ont été confirmées - une protection contre les formes de fraude telles que la non-livraison, le non-paiement ou les descriptions de produits très différentes. Grâce à toutes les mesures de sécurité, y compris MoneyGuard, le taux de fraude sur Ricardo a pu être réduit en 2024 à moins de 0,3 % de toutes les transactions.
La sécurité numérique reste la priorité de la SMG
La situation de la menace dans l'espace numérique restera dynamique à l'avenir. De plus, le nombre réel de cas de cyber-escroquerie devrait être bien supérieur aux chiffres annoncés par l'OFS. Pour la SMG, la sécurité numérique est donc une tâche permanente de première priorité. A l'avenir, les mécanismes de protection seront développés en permanence, déployés sur toutes les plateformes et investis dans la sensibilisation des utilisateurs et des collaborateurs.
International Data Center Day 2025 - Au cœur de la transformation numérique
Un commentaire de Roger Semprini, Managing Director Suisse de l'entreprise de datacentres Equinix.
Roger Semprini - 27 mars 2025
Roger Semprini commente l'International Data Center Day 2025 (Image : zVg / Equinix)
Le 26 mars 2025 était la Journée internationale des centres de données. Elle nous rappelle le rôle indispensable, mais souvent invisible, que jouent les centres de données dans le développement des innovations qui déterminent notre vie moderne. Les centres de données sont bien plus que de simples "entrepôts remplis de serveurs" ; ils sont l'épine dorsale d'innombrables avancées, y compris des solutions basées sur l'IA, auxquelles nous sommes confrontés tous les jours : de l'accélération des percées dans la recherche à la facilitation des transactions financières à la vitesse de l'éclair, des jeux en ligne et du streaming aux médias sociaux et au stockage en nuage, les centres de données sont d'une importance capitale.
L'émergence de l'IA générative, de l'analyse en temps réel et de l'hyperconnectivité ne transforme pas seulement les industries, mais redéfinit également la manière dont nous vivons, travaillons et abordons les défis mondiaux. Les centres de données sont au cœur de ce changement, car ils servent de moteurs pour le traitement, le stockage et la sécurisation des données qui alimentent le progrès. C'est pourquoi le secteur des centres de données connaît une croissance sans précédent, avec des investissements annoncés de 734 milliards de dollars en 2024 et 2025 par 20 grandes entreprises de centres de données (source generation.org).
Ici, en Suisse, nous investissons constamment dans nos cinq datacentres IBX (trois à Zurich et deux à Genève). Dans le datacenter ZH4, au cœur de Zurich, la sixième phase d'extension est déjà en cours afin de répondre à la demande toujours croissante de connectivité. L'achèvement de l'extension est prévu pour 2027. À Genève, le datacenter GV1 a été perfectionné sur le plan technologique et utilise l'eau du lac Léman pour le refroidissement.
Le secteur des datacentres est à la pointe de la révolution numérique. Chez Equinix, nous développons nos datacentres de manière durable et nous nous engageons à former une nouvelle génération de travailleurs de datacentre qui contribuent à maintenir le monde connecté. Ensemble, nous façonnons un avenir dans lequel la technologie est utilisée pour le bien commun, posant ainsi les bases d'un progrès partagé.
L'objectif de l'International Data Center Day est de sensibiliser le public à l'industrie des centres de données et d'encourager les prochains talents à rejoindre le secteur.