Consilex : Certifié ISO et sous une nouvelle direction

Grâce à un management buy-out, les trois collaborateurs de longue date Reto Schneider, Stefan Schürch et Andreas Gerber ont repris Consilex AG en milieu d'année de l'ancien propriétaire et cofondateur Niklaus Schneider. Depuis juillet 2023 également, Consilex AG dispose d'un système de gestion de la qualité et de l'environnement certifié selon les normes ISO 9001 et 14001 et entièrement numérisé.

La nouvelle direction de Consilex AG : Reto Schneider, Stefan Schürch et Andreas Gerber (de g. à dr.). Des images : Consilex AG

Depuis 44 ans, Consilex AG offre à ses clients des conseils hautement qualifiés en matière d'organisation et de technologie de l'information. Des experts locaux pour des clients locaux est depuis la fondation une ligne directrice dans le développement de l'entreprise, écrit l'entreprise à ce sujet. Sur le plan thématique, Consilex se concentre sur les domaines de la gestion de projet, de l'ingénierie des exigences, de l'ingénierie juridique et de l'apprentissage en entreprise. 

Consilex AG se qualifie également de progressiste en ce qui concerne la structure et la gestion de l'entreprise : selon l'entreprise, l'organisation allégée, la sociocratie, la responsabilité personnelle, l'esprit d'entreprise et le télétravail ne sont pas des pratiques qui datent de Corona, mais de sa création en 1979. En outre, tous les processus d'entreprise de Consilex, qu'ils soient certifiés ou non, ont été entièrement numérisés.

L'entreprise est désormais entre de nouvelles mains. Dans le cadre du règlement de la succession, les domaines de compétence sont répartis comme suit entre les trois nouveaux propriétaires : Reto Schneider, en tant que CEO, est responsable du marketing et des ventes, Stefan Schürch de l'exploitation et des finances et Andreas Gerber des ressources humaines, des activités administratives et de la gestion de la qualité.

Avec la certification de son système de gestion de la qualité et de l'environnement selon les normes ISO 9001 et 14001, Consilex documente sa structure d'entreprise avancée avec deux normes pertinentes pour les clients. La certification ISO n'est pas seulement un engagement de Consilex à améliorer continuellement ses performances vis-à-vis de ses clients et de ses collaborateurs - avec cette certification, l'entreprise exprime également sa volonté d'apporter sa contribution à une gestion durable.

Informations complémentaires

L'IA et le ChatGPT rendent les conseillers (et pas seulement) paresseux !

Le programme ChatGPT ne peut pas penser "out of the box". De nombreux conseillers - quelle que soit leur couleur politique - n'y pensent pas lorsqu'ils utilisent le programme de chat.

Un outil utile, mais qui ne doit pas empêcher de penser : ChatGPT. (Image : Unsplash.com)

Depuis que l'entreprise OpenAI a mis en ligne fin 2022 son programme ChatGPT pour une utilisation générale gratuite, un engouement s'est créé autour du thème de l'intelligence artificielle (IA). Le monde du conseil a également reconnu l'utilité de tels programmes de chat comme ChatGPT - à juste titre, car ils permettent de générer très rapidement et facilement au moins les premières ébauches de textes publicitaires tels que des articles de blog, des lettres publicitaires ou des messages pour les médias sociaux, que l'on peut ensuite retravailler.

Les conseillers font souvent écrire des textes par ChatGPT

Mais parfois, l'utilisation de ChatGPT par les conseillers donne lieu à d'étranges floraisons. Par exemple, lorsqu'en tant qu'agence de relations publiques et de marketing pour consultants, nous devons écrire un article sur un thème tendance actuel - comme l'intelligence artificielle, la transformation, les équipes hybrides, la durabilité, l'apprentissage mixte, la génération Z, etc. - et le placer dans les médias imprimés et en ligne, par exemple parce que le consultant en question vient de développer un nouveau produit sur ce thème et qu'il souhaite le promouvoir.

Supposons que nous disions au conseiller "Nous le ferons volontiers. Mais veuillez d'abord nous donner une idée afin que nous connaissions vos messages clés et l'orientation de votre contenu". Il n'est pas rare que nous recevions peu de temps après un texte qui a été rédigé de manière reconnaissable par ChatGPT. Cela signifie que, dans l'idéal, il se compose de quelques déclarations assez générales, par exemple sur le thème de l'"intelligence artificielle" ou de la "transformation", que nous aurions également trouvées nous-mêmes en cherchant sur le web. On ne trouve toutefois aucune trace des propres pensées du conseiller dans les textes.

Les conseillers ne réfléchissent souvent pas aux thèmes

Il n'est pas rare que ces textes, si nous les proposions à des revues spécialisées sans en modifier le contenu, seraient même une absurdité absolue de leur point de vue - par exemple parce qu'ils ne reflètent pas le fait que les petites entreprises ont moins de ressources que les grands groupes et que le secteur de la logistique, par exemple, fonctionne très différemment du secteur financier, ce qui explique que de nombreux problèmes nécessitent des solutions différentes. En d'autres termes, les articles ne font pas de distinction, alors que c'est justement là que réside l'expertise d'un consultant.

En voici un exemple. Il y a quelques semaines, un consultant en ressources humaines spécialisé dans les PME, qui avait visiblement lu quelque part "L'avenir appartient à l'IA", nous a demandé d'écrire pour lui un article sur le thème "L'utilisation de l'IA dans le processus de sélection du personnel". Après lui avoir demandé de m'envoyer quelques mots clés à ce sujet, j'ai reçu peu de temps après un texte d'une trentaine de lignes. Il y décrivait une utilisation possible de l'IA dans le processus de sélection du personnel pour la présélection des candidats - sans aucune référence aux petites et moyennes entreprises.

Pourtant, le conseiller m'avait dit au préalable que la plupart de ses clients étaient actuellement confrontés au problème suivant : ils ne reçoivent qu'un ou deux candidats au maximum en réponse à leurs offres d'emploi et doivent donc souvent, faute d'alternative, embaucher des candidats qui ne répondent que partiellement à leurs exigences afin de préserver leur capacité de travail. Lorsque j'ai appelé le conseiller et lui ai demandé quel avantage un système d'IA pour la présélection des candidats offrait aux PME dans une telle situation du marché du travail, sa réponse a été, après une courte réflexion : "En fait, aucun - car si un seul candidat se présente à la porte, alors...".

Les conseillers remâchent souvent des phrases et des clichés

J'ai vécu une situation similaire lorsque nous avons dû écrire un article sur le thème de la "collaboration intergénérationnelle" pour une grande entreprise de conseil. Dans le texte que j'ai reçu, l'impression était suggérée : La majorité des collaborateurs et des cadres des entreprises sont encore aujourd'hui des Digital Immigrants, qui sont en guerre avec l'informatique et ont de fortes réserves émotionnelles vis-à-vis des solutions informatiques, d'où des problèmes dans la collaboration avec les Digital Natives.

Lorsque j'ai demandé au fournisseur du texte dans quelle mesure cela était encore vrai aujourd'hui, étant donné que de nombreux membres des générations X et Y citées dans l'article avaient déjà 35, voire 40 ans, et qu'ils faisaient souvent partie depuis des années des personnes les plus performantes dans les entreprises, sa réponse a été : "Vous avez peut-être raison". Manifestement, il n'avait encore jamais réfléchi à la question de savoir dans quelle mesure ces clichés, valables il y a une ou deux décennies, étaient encore valables aujourd'hui. Ils ne l'ont donc pas dérangé dans le projet de texte de ChatGPT.

Les conseillers ne réfléchissent pas assez : qui sont mes destinataires ?

Nous faisons de plus en plus souvent des expériences similaires lorsque nous devons rédiger de nouvelles pages pour les pages d'accueil de conseillers et des articles pour leurs blogs, par exemple parce qu'ils ont développé un nouveau produit ou qu'ils souhaitent être trouvés par leurs clients potentiels sur le web grâce à un mot-clé particulier qui est actuellement "à la mode". Même dans ce cas, en examinant leurs modèles de texte, nous nous posons souvent la question suivante : "À quoi le conseiller a-t-il pensé ?" Et il n'est pas rare que la réponse soit : "Rien, car il a juste saisi quelques invites sur ChatGPT".

La raison en est simple : Les textes sont si banals et généraux que l'on ne sent pas la pensée autonome du conseiller, ni même son expérience du terrain et de la pratique. Mais alors, pourquoi les clients potentiels qui tombent sur le site web du conseiller en cherchant sur Google devraient-ils le contacter ? De nombreux conseillers ne se posent manifestement pas cette question lorsqu'ils utilisent ChatGPT. Ils ne se le demandent pas plus qu'ils ne se le demandent lorsqu'ils écrivent des articles : pourquoi une revue spécialisée devrait-elle publier un "article d'expert" de ma part, alors que sa rédaction pourrait le faire elle-même en entrant certains messages-guides dans ChatGPT ?

ChatGPT ne peut pas penser "out of the box

Les lignes ci-dessus ne doivent pas être interprétées comme un vote contre l'utilisation du programme ChatGPT par les conseillers, quelle que soit leur couleur politique. Celui-ci est et reste un outil souvent très utile. Mais ce que ChatGPT ne peut pas faire à la place des conseillers, c'est de penser (sous toutes ses facettes, comme penser à travers, penser à et penser en dehors) et de développer des solutions adaptées aux problèmes de leurs clients cibles.

Car en fin de compte, ce programme ne peut que restituer un substrat plus ou moins judicieux des informations qu'il trouve sur le web. Il ne peut donc pas non plus (pour utiliser un mot-clé actuel des conseillers) penser "out of the box" et (trouver) des solutions entièrement nouvelles aux problèmes. Cela reste le travail des conseillers (seuls ou en dialogue avec leurs clients).

Ce qui vaut pour la profession de conseiller vaut bien entendu aussi pour l'utilisation de l'IA dans les entreprises. Ici aussi, le risque existe que les utilisateurs deviennent paresseux et fassent aveuglément confiance aux solutions proposées par les systèmes d'IA au lieu de se demander : dans quelle mesure ces solutions sont-elles adaptées aux objectifs ?

Se qualifier pour une utilisation adéquate de l'IA

Sensibiliser et former les collaborateurs des entreprises à ce sujet pourrait d'ailleurs être une offre de conseil ou de formation des prestataires dans le domaine de la formation et du conseil. En cherchant sur le web, je n'ai pas encore trouvé une telle offre. Mais ce n'est plus qu'une question de temps, au plus tard après la parution de cet article - ne serait-ce que parce qu'une référence correspondante apparaît dans un texte rédigé par ChatGPT pour les conseillers.

 

A l'auteur :
Bernhard Kuntz est directeur de l'agence de marketing et de relations publiques Die PRofilBerater GmbH, Darmstadt, spécialisée dans les consultants. Il est l'auteur, entre autres, des livres "Die Katze im Sack verkaufen", "Fette Beute für Trainer und Berater" et "Warum kennt den jeder ?" (Internet : www.die-profilberater.de).

Conformité automatisée : une start-up allemande s'implante en Suisse

Nouvelle loi sur la protection des données, réglementation croissante, risque accru de cyber-attaques : Les défis pour les entrepreneurs sont de plus en plus importants. La start-up allemande Secjur, spécialisée dans les technologies juridiques, s'étend désormais en Suisse et propose des solutions de conformité assistées par l'IA.

Proposent désormais leurs solutions de conformité automatisée en Suisse : Niklas Hanitsch, Manuel
Stahl, Simon Pentzien et Sven Moritz. (Image : zVg / Secjur)

Le 1er septembre, une nouvelle loi sur la protection des données (revDSG) entrera en vigueur dans notre pays. Toutes les entreprises seront alors tenues de se conformer aux dispositions révisées et alignées sur les directives européennes. Les fondateurs de Secjur connaissent bien la législation européenne. En 2018, Niklas Hanitsch et Manuel Stahl ont fondé leur start-up pour la conformité automatisée, rejoints par Simon Pentzien et Sven Moritz en tant que cofondateurs jusqu'en 2021. Depuis, ils ont remporté la coupe allemande des start-up pour leur solution et ont convaincu des sociétés de capital-risque et d'éminents investisseurs providentiels de leur solution de conformité automatisée. Ils lancent leur activité en Suisse avec des bureaux à Berne et à Zurich, juste à temps pour l'adaptation à la loi européenne sur la protection des données.

Révolutionner la conformité grâce à l'automatisation

Respecter les règles de conformité est devenu un défi pour les entreprises de toutes tailles, et le travail qui se cache derrière est souvent manuel, répétitif et coûteux. Avec son Digital Compliance Office, l'entreprise hambourgeoise Secjur a développé une plate-forme d'automatisation basée sur l'IA pour les processus de conformité, qui permet d'économiser des centaines d'heures de travail. Secjur aide les entreprises de divers secteurs à automatiser numériquement leurs processus de conformité, notamment la protection des données, la sécurité de l'information, la lutte contre le blanchiment d'argent et le whistleblowing. Outre des groupes internationaux comme Siemens et Samsung, ses clients sont principalement des PME et des entreprises à croissance rapide comme la banque Tomorrow. "Dans les années à venir, de nombreux autres défis viendront s'ajouter dans le domaine de la conformité, comme le règlement sur l'intelligence artificielle. La réglementation peut aider à protéger les droits des consommateurs et à faire du monde numérique et du monde réel un endroit meilleur", déclare Niklas Hanitsch, avocat et Chief Innovation Officer.

Utiliser l'avantage du savoir en Suisse

Avec la nouvelle loi sur la protection des données en Suisse, les fondateurs de Secjur reconnaissent le moment optimal pour mettre en œuvre leur stratégie d'expansion dans l'espace DACH. En plus des plus de 70 collaborateurs basés à Hambourg, Berlin, Regensburg et Munich, une vingtaine d'employés s'occuperont à l'avenir des activités en Suisse depuis Berne et Zurich. "En Allemagne, nous avons déjà mis en œuvre facilement le règlement général sur la protection des données pour plusieurs centaines d'entreprises en 2018. Grâce à cette avance en matière de connaissances et à notre plateforme intelligente, nous aidons nos client-e-s suisses à mettre en œuvre correctement toutes les exigences dès le début." Secjur s'adresse aussi bien aux grands groupes qu'aux PME qui souhaitent instaurer la confiance avec leurs clients et partenaires, prévenir la cybercriminalité, éviter les amendes et optimiser les processus.

Voici à quoi ressemble le bureau de la solution de conformité. (Image : zVg / Secjur)

Expertise et audits en un clic

Les experts en protection des données de Secjur connaissent les spécificités de plus de 60 secteurs et identifient les risques et les défis de conformité correspondants. La solution de protection des données de Secjur, Digital Compliance Office, offre un aperçu complet de tous les processus et documents pertinents et est facile à utiliser, même pour les débutants. La gestion centralisée de toutes les questions de conformité permet d'éviter des audits multiples et coûteux : Avec plus de 60 connexions API (par exemple Jira, Slack, Hubspot, Salesforce ou Lexoffice), Secjur s'intègre sans problème dans les piles technologiques existantes. Il est ainsi possible d'automatiser partiellement les audits et de générer des recommandations d'action spécifiques en appuyant sur un bouton. Pour une entreprise d'environ 50 collaborateurs, le temps consacré aux audits peut être réduit de 14 à 2 heures par semaine, et pour 250 collaborateurs, de 23 à 2 heures - une immense économie de ressources. Les données sont hébergées en Allemagne.

Ambition et investisseurs de premier plan

"Notre objectif est de proposer la solution d'automatisation de la conformité la meilleure et la plus utilisée au monde", explique le cofondateur Manuel Stahl. L'expertise technique des fondateurs dans les domaines clés du droit, de l'informatique, de la finance et des affaires confère à Secjur un avantage certain. L'un des principaux investisseurs de Secjur est le Visionaries Club de Berlin, qui gère un fonds de capital-risque d'un volume de 600 millions d'euros. Le club est soutenu par un réseau de fondateurs d'entreprises comme Flixbus, Spotify et Hello Fresh, ainsi que par des dynasties économiques familiales comme Swarovski, Miele, Siemens et Stihl. Le cercle des investisseurs comprend également des business angels qui soutiennent Secjur financièrement et par leurs conseils. Parmi eux, on trouve des personnalités de premier plan comme la star du football Mario Götze et le champion du monde de Formule 1 Nico Rosberg.

Pour les personnes qui souhaitent en savoir plus sur la nouvelle loi sur la protection des données et sur les solutions de Secjur, l'entreprise propose un webinaire gratuit le 4 septembre 2023 à 12 heures. Pour en savoir plus, rendez-vous sur www.secjur.com

Lancement d'une campagne de sensibilisation sur la sauvegarde des données

Le Centre national de cybersécurité (NCSC), la Prévention suisse de la criminalité (PSC) et les corps de police cantonaux et municipaux lancent en septembre une campagne nationale de sensibilisation à l'importance de la sauvegarde des données. La campagne est soutenue par la plate-forme pour la sécurité sur Internet iBarry et "eBanking - en toute sécurité !" (EBAS).

Voici à quoi ressemble la campagne de sensibilisation pour plus de sauvegardes. (Image : S-U-P-E-R.ch)

Les vacances d'été sont terminées. De nombreuses photos rappellent les bons moments et les nouvelles connaissances. Mais lorsque des photos, des contacts ou d'autres données importantes sont perdus, beaucoup réalisent seulement l'importance des sauvegardes. Mais c'est malheureusement trop tard. C'est pourquoi la campagne de sensibilisation S-U-P-E-R.ch met actuellement l'accent sur le "S" comme "Sauvegarder.

Des sauvegardes pour une meilleure cybersécurité

Les sauvegardes ne protègent pas seulement les données contre la perte due à des appareils cassés ou au vol, elles constituent également un soutien important en cas de cyberattaques et de tentatives de chantage. Celui qui peut accéder à ses données sauvegardées est moins exposé au chantage des cybercriminels en cas de cryptage des données. Les sauvegardes de données sont donc une étape importante pour une meilleure cybersécurité. Les sauvegardes devraient en outre être séparées du réseau et conservées en lieu sûr, afin que les pirates ne puissent pas en plus crypter les sauvegardes. Les sauvegardes de données devraient être effectuées régulièrement et intégrées dans la vie quotidienne. Cela vaut pour les entreprises, les organisations et les particuliers. Les personnes intéressées trouveront des informations sur la manière de procéder sur le site Internet de la campagne S-U-P-E-R.ch.

Campagne nationale de sensibilisation à la sauvegarde des données

A partir du 1er septembre, le NCSC, la PSC et les corps de police cantonaux et municipaux, avec le soutien d'iBarry et d'EBAS, sensibilisent la population suisse à l'importance de la sauvegarde des données. Sur les supports de communication, un texte qui disparaît lentement permet de visualiser une éventuelle perte de données, accompagnée d'une invitation à effectuer une sauvegarde à temps. Sur le site web de la campagne S-U-P-E-R.ch des vidéos d'apprentissage transmettent les informations les plus importantes. Avec les connaissances acquises et un peu de chance, on ne gagne pas seulement plus de cybersécurité, mais aussi un prix de concours. La campagne dure jusqu'au 30 septembre 2023. 

Deuxième Global Cyber Conference les 14 et 15 septembre 2023

Le Swiss Cyber Institute, fournisseur de formations en cybersécurité en Suisse, met déjà sur pied la deuxième édition imminente de sa Global Cyber Conference annuelle. L'événement aura lieu les 14 et 15 septembre 2023 au Dolder Grand à Zurich et réunira 400 acteurs de haut niveau en matière de cybersécurité, des décideurs, des autorités et des universitaires du monde entier.

Les 14 et 15 septembre 2023, Zurich accueillera pour la deuxième fois la Global Cyber Conference. (Image : zVg)

Des experts suisses et internationaux en cybersécurité se rencontreront les 14 et 15 septembre 2023 lors de la deuxième Global Cyber Conference au Dolder Grand à Zurich. Les Swiss CISO Awards seront également décernés pour la première fois dans le cadre de la conférence.

Thème principal Prioriser la cyber-résilience

La conférence de deux jours, dont le thème principal est la priorisation de la cyber-résilience, offre une plateforme unique de réseautage, de partage des connaissances et de collaboration pour améliorer la cyber-résilience, indiquent les organisateurs. Le programme de la conférence s'articule autour de trois sous-thèmes : La cyber-gouvernance, la cyber-gestion des risques et les cyber-technologies. Chaque sous-thème sera discuté en profondeur afin que les participants puissent acquérir les connaissances et les outils complets dont ils ont besoin pour relever les défis complexes de la cybersécurité dans le paysage numérique en constante évolution d'aujourd'hui.

Les intervenants et participants d'Europe, d'Amérique et d'Asie proviennent d'entreprises de premier plan telles que Booking.com, Council of Europe Development Bank, EDGE Group, eBay, Equifax, ETH Zurich, IMD, Logitech Mars, Mastercard, Migros, Paramount Global, Philips, Pictet Group, Richemont Group, Saudi Arabian Government, Siemens, Spanish Government, SolarWinds, Swisscom, UAE Government, UBS, United Nations, US Army, Virgin Media O2, World Health Organization et bien d'autres. La conférence deviendra ainsi une plaque tournante du réseau de cybersécurité - l'attention internationale devrait donc être assurée.

"Nous sommes très fiers de pouvoir compter sur le soutien de certaines des organisations les plus renommées dans les domaines de la technologie, de la cybersécurité et de l'économie, ainsi que sur la direction de la recherche académique de la ZHAW Zürcher Hochschule für Angewandte Wissenschaften et de la Hochschule für Informatik St. Gallen (HSG)", déclare Samir Aliyev, fondateur et CEO du Swiss Cyber Institute, qui vient de se voir décerner un Swiss Digital Shapers Award 2023 par Bilanz, Handelszeitung et digitalswitzerland. "Dans le paysage numérique actuel, la résilience en matière de cybersécurité est devenue un aspect crucial de la stratégie commerciale. Il est essentiel pour les entreprises de mobiliser une réponse collective afin de protéger les actifs critiques et de limiter les dommages systémiques. Des bases de gouvernance efficaces sont nécessaires pour gérer les cyber-risques, et l'application de la réglementation est indispensable pour renforcer la cyber-résilience", souligne Samir Aliyev. "Avec cette conférence, nous voulons offrir aux principaux décideurs une plateforme de réseautage et d'apprentissage afin de parvenir à une compréhension commune de ce qui doit être fait pour renforcer la cyber-résilience".

Apprécier le rôle des responsables de la sécurité de l'information (Chief Information Security Officers)

Les premiers Swiss CISO Awards, pour lesquels un jury d'experts a été spécialement constitué, visent également à souligner le rôle central des Chief Information Security Officers (CISO) dans la protection des organisations contre les cyber-menaces en constante évolution et à reconnaître les performances exceptionnelles des responsables de la sécurité basés en Suisse qui ont consacré leur carrière au renforcement de la sécurité de leur entreprise ou organisation. La remise des prix fera partie intégrante de la Global Cyber Conference. Un jury de haut niveau et d'experts évaluera les nominations et sélectionnera les gagnants.

La Global Cyber Conference est organisée par le Institut suisse du cyberespaceun fournisseur de formation en cybersécurité. Dans le but de promouvoir la cyber-résilience, l'institut propose des programmes de formation complets, des conférences et des opportunités de réseautage afin de renforcer les individus et les organisations face aux cyber-menaces en constante évolution. Le Swiss Cyber Institute est un prestataire de cours enregistré par le Secrétariat d'État à la formation, à la recherche et à l'innovation (SEFRI) pour les examens fédéraux en Suisse. Il est également un organisme de formation accrédité ISACA (ATO) et un partenaire de formation officiel ISC2. 

Plus d'informations et de détails sur l'inscription sur le site officiel de la Global Cyber Conference à l'adresse suivante https://globalcyberconference.com/.

Vannes d'analyse compactes et économes en énergie

Bürkert a élargi la famille WhisperValve pour que le choix de la vanne ne nécessite plus de compromis en termes de taille, de débit ou de temps de process. Le nouveau type 6757 couvre désormais la plage de pression jusqu'à 16 bar, permet des temps de commutation inférieurs à 8 ms pour une puissance absorbée de moins de 4,5 W.

Nouveau membre de la famille WhisperValve à économie d'énergie et à commutation précise : le nouveau type 6757 couvre la plage de pression jusqu'à 16 bar et atteint une valeur de débit pour un diamètre nominal de 4 mm de Kv = 0,36 m³/h. (Source : Bürkert Fluid Control Systems)

Dans les techniques médicales et d'analyse ainsi que dans la pharmacie ou les applications de pipetage, la séparation des fluides par une membrane élastomère chimiquement résistante et conforme aux prescriptions est importante dans les vannes afin d'éviter une contamination du fluide même en cas d'utilisation prolongée. Lorsque des débits ou des quantités de rinçage plus importants doivent également être dosés rapidement et avec précision, les vannes sont souvent le maillon faible de la chaîne. Les utilisateurs devaient jusqu'à présent faire des compromis dans ce domaine, surtout en ce qui concerne la taille, mais aussi le débit, la température admissible ou les temps de processus.

La famille WhisperValve s'est élargie

Pour les raisons susmentionnées, Bürkert Fluid Controls Systems a élargi sa gamme WhisperValve : la nouvelle vanne d'analyse type 6757 couvre désormais une plage de pression allant jusqu'à 16 bar et est insensible aux coups de bélier, comme l'indique le fabricant. De plus, sa conception permet des temps de commutation inférieurs à 8 ms pour une consommation de moins de 4,5 W, ce qui la rend idéale pour les appareils de terrain alimentés par batterie. Les composants en contact avec le fluide sont choisis en fonction du fluide concerné. C'est pourquoi la vanne convient également pour les réactifs ou les produits de nettoyage critiques et résiste à une température de fluide de 90 °C pendant 30 minutes, par exemple lors des processus de stérilisation. Cela vaut également pour les membres plus petits de la famille WhisperValve, les types 6712 et 6724, qui sont conçus pour des pressions de système allant jusqu'à 7 bar. Il en résulte un large domaine d'application, allant des appareils de mesure et d'analyse mobiles et stationnaires dans la technique médicale et de laboratoire aux appareils de désinfection, en passant par les systèmes de nettoyage d'endoscopes ou les installations de remplissage.

Efficace sur le plan énergétique et pratiquement sans apport de chaleur

Comme l'indique le fabricant, les variantes à impulsions de la WhisperValve commutent pratiquement sans bruit entre les positions de commutation avec une courte impulsion de courant et les maintiennent ensuite sans courant grâce à des aimants permanents. Il est ainsi possible de réaliser des mesures de longue durée avec un flux continu de réactifs tout en ménageant les piles et de commuter des fluides sensibles sans apport de chaleur par la vanne. Comme l'énergie n'est requise que brièvement lors du processus de commutation, la consommation d'énergie et l'apport de chaleur ne dépendent pas de la durée d'enclenchement, mais uniquement de la fréquence de commutation. Les vannes étanches à la contre-pression et faciles à rincer permettent des commutations rapides avec un bruit de fonctionnement d'à peine 20 dB(A) lors de la commutation pour le type moyen 6724, qui convient donc également pour une utilisation dans des zones particulièrement sensibles au bruit au point de soins. Pour le petit type 6712, le bruit de fonctionnement est de 36 dB(A), pour le grand type 6757, il est de 45 dB(A) maximum. Les vannes 2/2 ou 3/2 de la famille WhisperValve ne font que 7 mm, 9 mm et 18 mm de large et peuvent être facilement juxtaposées ou combinées pour former des solutions système complètes. Le fonctionnement technique au sein de la famille de produits est identique, ce qui facilite la commande électrique et, le cas échéant, les homologations. Une extension électronique permet de réaliser des fonctions d'analyse, par exemple des messages de retour sur les positions de commutation, les pressions indésirables, les températures ou la consommation d'énergie. Des modules d'extension optionnels permettent en outre de réaliser des fonctions de boost-impulsion ou de soft-close.

Source et informations complémentaires

Une culture de la conformité dans le monde de la cryptographie ?

Le monde des crypto-monnaies donne encore à beaucoup l'impression d'être une ruée vers l'or dans des zones d'ombre juridiques. Les fortes fluctuations régulières des cours des cryptomonnaies comportent toujours des risques considérables pour les investisseurs. Il n'est donc pas étonnant que les appels à une réglementation plus stricte et à une meilleure conformité se multiplient. Un commentaire.

Le monde de la cryptographie a besoin de plus de conformité, comme le montrent les expériences de récents scandales. (Image : Pixabay.com)

La technologie blockchain et les actifs numériques qui y sont associés ouvrent des perspectives passionnantes et créent une nouvelle vision de l'argent, mais posent en même temps de sérieux défis aux régimes de réglementation et de conformité existants. Ceux-ci se sont manifestés de différentes manières. Aux États-Unis, la Securities and Exchange Commission (SEC) a dans son collimateur Binance et Coinbase, les deux bourses les plus puissantes dans le monde des cryptomonnaies. La SEC accuse le fondateur de Binance, Changpeng Zhao, d'avoir mis en place un "réseau de tromperie", et relève 13 infractions à son encontre et à celle de sa plateforme. Binance et Coinbase ont réalisé des investissements de plusieurs milliards de dollars. Qu'est-ce qui a déclenché l'enquête de la SEC ? 

"Château de cartes sur fond de tromperie"

Selon la Federal Trade Commission (FTC), plus de 46 000 personnes ont déclaré avoir perdu plus d'un milliard de dollars en crypto-monnaies entre janvier 2021 et juin 2022 à cause de diverses escroqueries, et ce chiffre ne comprend que les personnes qui ont volontairement partagé ces informations avec les autorités. Le blog Time.Stamped dresse la liste des escroqueries les plus courantes en matière de cryptographie, comme les opportunités commerciales qui promettent de vous aider à devenir riche. Une arnaque courante consiste à voler ta crypto-monnaie sur le marché boursier, comme ce fut le cas pour le fondateur de FTX, Sam Bankman-Fried (SBF). Les investisseurs semblent en savoir très peu sur la manière de conserver leurs crypto-monnaies en toute sécurité. Selon le Wall Street Journal, Sam Bankman-Fried a "construit un château de cartes sur des fondations de tromperie" tout en disant aux investisseurs qu'il s'agissait de l'un des bâtiments les plus sûrs du monde de la cryptographie.

En ce qui concerne Binance, la SEC affirme que même si Binance affirmait publiquement que Binance.US était une plateforme de trading séparée et indépendante pour les investisseurs américains, Zhao contrôlait secrètement l'entreprise américaine en coulisses. Parmi les produits que Binance.US aurait illégalement proposés à ses clients américains figurent des produits dérivés de matières premières.

Qu'est-ce qu'un marché libre ?

Il vaut peut-être la peine de reconsidérer ce qu'est un marché libre. Un marché libre est un marché qui n'est contrôlé par personne ; aucun acheteur ou vendeur individuel n'a le pouvoir ou l'autorité d'influencer les prix à la bourse. Ils se basent simplement sur le marché ; c'est pourquoi de grands marchés très liquides sont nécessaires. Outre l'influence délibérée d'un joueur, d'un fondateur ou d'un gestionnaire, une autre question est la taille du marché. Si le bitcoin est indépendant, il ne devrait pas chuter de 50 % au moment où Elon Musk décide de vendre les bitcoins qui ont été acceptés et utilisés pour le préfinancement des commandes de Tesla. Le marché devrait digérer les ordres importants sans influencer les prix et être fondamentalement solide et liquide afin qu'aucun acteur individuel ne puisse influencer le prix. L'exemple du bitcoin montre que cette condition de taille du marché, de liquidité et d'indépendance des acteurs n'est pas toujours remplie.

Problèmes de conformité dans le monde de la cryptographie

Revenons à la question de la fraude. Si l'éducation des investisseurs et le renforcement du contrôle par les autorités de surveillance sont des impératifs, nous pouvons également nous interroger sur la culture de gouvernance et de conformité des crypto-bourses. La Global Investigation Review, publiée en septembre 2022, constate un certain nombre de problèmes de conformité et de défis réglementaires dans le domaine des crypto-monnaies.

Dans l'ensemble, il existe deux approches principales que les gouvernements adoptent dans des combinaisons différentes : (1) ils tentent d'intégrer les actifs numériques dans les régimes de réglementation et de conformité existants (l'approche adoptée jusqu'à présent principalement au niveau fédéral aux États-Unis) et (2) ils créent de nouvelles lois ou modifient les lois existantes pour traiter spécifiquement des actifs numériques (comme c'est le cas dans des pays comme la Suisse et Dubaï et dans certains États des États-Unis comme New York).

Il manque une culture KVP dans le monde de la cryptographie

Mais qu'en est-il d'une culture de la conformité et de la gouvernance au niveau des bourses elles-mêmes ? Un élément important d'une culture de la conformité est que les employés se sentent à l'aise pour aborder les problèmes et signaler les infractions sans craindre de représailles. Il est également nécessaire de disposer d'un système interne de rapports et de solutions pour faire face aux problèmes qui surviennent. Cela implique de créer une culture qui favorise une communication ouverte et transparente et qui donne aux employés la possibilité d'exprimer leurs préoccupations. Étant donné que les crypto-monnaies prétendent mettre la valeur de la liberté au centre de leurs préoccupations et adopter une approche écosystémique, on pourrait supposer qu'il s'agit du secteur dans lequel une culture de la conformité peut s'épanouir. Une culture de la conformité commence par le leadership. Le dirigeant doit manifester et vivre les valeurs de compliance. Il existe suffisamment d'exemples qui montrent que cela ne se fait pas tout seul dans le secteur de la cryptographie. Il semble également que des directives, des procédures et des formations claires fassent défaut. Où sont la culture "speak-up" et l'amélioration kaizen continue dans le monde de la crypto ? Nous le voyons dans l'engagement de la communauté envers les protocoles, mais cela ne se transmet pas au comportement des entreprises et à la culture d'entreprise.

Prenons un peu de recul et réfléchissons un instant à la gestion des risques. Que signifie ce chaînon manquant dans la culture d'entreprise, cette absence de culture de la conformité, pour la gestion des risques liés aux crypto-monnaies pour les investisseurs, les autorités de surveillance et bien sûr pour la crypto-entreprise elle-même ? Les risques déjà encourus par les investisseurs et les entreprises se chiffrent en dizaines de milliards de dollars. Peut-être pas toutes, mais certaines de ces pertes auraient pu être évitées si de bonnes pratiques commerciales, comme les normes ISO, avaient été appliquées, si l'on avait montré l'exemple et créé une culture de la conformité au sein de l'entreprise.

Sources utilisées :

Auteur : 
Karen Wendt est présidente de SwissFinTechLadiesun groupe de femmes qui, dans l'écosystème FinTech, Tech et Blockchain, veut encourager activement les femmes à occuper davantage de postes de direction dans les start-ups et à devenir actionnaires d'entreprises Tech. Plus d'articles et d'informations ici : https://www.presseportal.ch/de/nr/100096065

Une migration vers le cloud réussie en sept étapes

Si l'on veut tirer profit des avantages du cloud computing, on ne peut pas faire l'économie d'une stratégie de migration élaborée. L'entreprise Couchbase, fournisseur d'une plate-forme moderne de base de données en nuage, dresse la liste des principaux échelons de l'échelle menant au nuage.

Les avantages du cloud computing sont désormais indiscutables. Mais quelle est la meilleure façon de procéder à une migration vers le cloud ? (Image : Depositphotos.com)

Les cinq doigts d'une main ne suffisent plus pour énumérer les arguments en faveur du cloud computing : Ceux-ci sont déjà épuisés avec la flexibilité, l'évolutivité, la disponibilité et la sécurité accrues, ainsi que les avantages de coûts des ressources en nuage. S'y ajoutent, entre autres, les capacités de reprise après sinistre inhérentes au cloud et la vitesse d'innovation avec laquelle les fournisseurs de cloud continuent à développer leurs plateformes. Mais passer au cloud en un clin d'œil ne fonctionne que très rarement. La migration vers le cloud doit être soigneusement planifiée et mise en œuvre si l'on ne veut pas qu'elle tourne au désastre. Le fournisseur de services cloud Couchbase esquisse les principales étapes de la migration vers le cloud :

  1. évaluation : Le cloud computing ne débute que dans quelques start-ups sur un terrain vierge. En général, il s'appuie sur des systèmes existants (legacy) avec lesquels il est combiné dans des structures hybrides. La première étape consiste à évaluer l'infrastructure informatique existante et à décider quelles applications et charges de travail seront transférées vers le cloud - et lesquelles ne le seront pas.
  2. Planification : Le plan de migration qui en découle définit le calendrier, le budget et les ressources nécessaires à la migration vers le cloud, comme l'équipement, le personnel ou les coûts des prestataires de services d'accompagnement.
  3. Préparation : Avant le début de la migration, les systèmes, applications et données concernés doivent être préparés pour le cloud. Cela comprend entre autres les mesures de sécurité éventuellement nécessaires, un réglage des performances ainsi que la sauvegarde et la restauration des données.
  4. Migration : Après ces étapes préparatoires, la migration proprement dite des systèmes, des applications et des données vers le cloud peut commencer, accompagnée de tests de performance et de validation appropriés.
  5. Intégration : Étant donné qu'en règle générale, tous les services informatiques ne sont pas migrés vers le cloud, les services cloud et les systèmes existants restant sur site doivent être harmonisés de manière productive. Cela concerne avant tout la gestion des données et de la sécurité.
  6. Optimisation : Les services cloud ont un énorme potentiel d'optimisation s'ils sont affinés en fonction des exigences spécifiques. Les paramètres les plus importants pour cela sont la performance, l'évolutivité et la rentabilité.
  7. Maintenance : Tout comme les anciens systèmes, les systèmes cloud doivent être entretenus en permanence après leur mise en service. La surveillance de tous les services et l'éventuelle mise à jour des systèmes et des applications figurent en tête de la liste des tâches de maintenance.

"Une stratégie de migration bien conçue est un facteur de réussite critique pour les projets de cloud computing", explique Paul Salazar, directeur principal Europe centrale chez Couchbase. "Elle ouvre la voie à une transition en douceur et garantit que les avantages du cloud computing peuvent être réalisés rapidement et efficacement".

Source et informations complémentaires : Couchbase

Suva : davantage de cas de fraude à l'assurance

La Suva lutte systématiquement contre la fraude à l'assurance : en 2022, plus de 2900 cas suspects ont été examinés, soit légèrement plus que l'année précédente. La lutte contre les abus a permis d'économiser 24,1 millions de francs. L'économie totale réalisée depuis l'introduction de la lutte contre les abus est de 239 millions de francs.

La Suva lutte systématiquement contre la fraude à l'assurance. (Image : GettyImages / Suva)

La fraude à l'assurance est un problème grave qui affecte à la fois le secteur de l'assurance et la société dans son ensemble. L'abus d'assurance entraîne une augmentation des coûts, une diminution de l'efficacité économique et une perte de confiance dans le système d'assurance. De plus, les primes peuvent augmenter pour les clients honnêtes, qui doivent supporter le comportement déloyal de quelques-uns. C'est pourquoi la Suva met tout en œuvre pour lutter contre les cas d'abus.

Les cas d'abus d'assurance augmentent

Les cas d'abus d'assurance semblent toutefois être en augmentation à la Suva. L'année dernière, l'assureur a examiné 2916 cas suspects sur les 252 278 cas pour lesquels une indemnité journalière ou une rente a été versée après un accident ou une maladie professionnelle. C'est légèrement plus que l'année précédente (2021 : 2839 cas suspects, +2,7 pour cent). Les mesures de lutte contre les abus ont permis d'économiser 24,1 millions de francs au total. Ce montant se compose de la prévention du versement de prestations injustifiées par des personnes accidentées ou des fournisseurs de prestations médicales tels que les hôpitaux, les médecins, les thérapeutes (18,6 millions de francs) et de la lutte contre les abus auprès des entreprises assurées (5,5 millions de francs). Le montant moyen économisé sur les prestations versées par cas s'est élevé à 22 963 francs (2021 : 24 781 francs). Le nombre total de cas clôturés avec des soupçons confirmés est nettement plus élevé : 810 cas (2021 : 686 cas). Une observation a eu lieu dans toute la Suisse.

Abus à différents niveaux

Depuis l'introduction de la lutte contre les abus en 2007, la Suva a pu économiser au total plus de 239 millions de francs. Ce montant profite aux assurés sous la forme de primes plus basses.

L'abus d'assurance a lieu à différents niveaux : Il va des individus qui, par des indications fausses ou manquantes, obtiennent frauduleusement des prestations financières telles que des indemnités journalières ou des rentes, aux entreprises fictives qui évitent de payer les primes d'assurance sociale en travaillant au noir ou en faisant faillite, en passant par les hôpitaux, les médecins ou les thérapeutes qui établissent sciemment de faux décomptes. Tous ces modèles ont un point commun : ce sont les personnes honnêtes qui subissent les dommages.

"La grande majorité de nos assurés sont honnêtes", souligne Roger Bolt, responsable de la lutte contre la fraude à l'assurance à la Suva. "Afin de les préserver d'un préjudice financier, de garantir des primes adaptées aux risques et de contribuer à un marché suisse de l'emploi et de la santé équitable, nous agissons de manière conséquente contre la fraude à l'assurance. Merci d'être honnête" !

Source : Suva

Une nouvelle résine époxy allie ignifugation et recyclabilité

Des chercheurs de l'Empa ont développé une nouvelle résine époxy : Celle-ci est d'une part difficilement inflammable et résistante mécaniquement, mais elle est d'autre part recyclable - ce qui est plutôt inhabituel pour les duromères. Cette nouvelle matière plastique peut être utilisée pour des revêtements de sol ou dans des matériaux composites pour les trains et les avions.

Grâce à sa teneur en phosphore, la nouvelle résine époxy est difficilement inflammable. Le panneau de gauche n'est pas traité, celui de droite a été revêtu du nouveau matériau. (Photo : Empa)

Combinées à des fibres de verre ou de carbone, les résines époxy sont par exemple utilisées pour fabriquer des composants d'avions, de voitures, de trains, de bateaux et d'éoliennes. De telles matières plastiques renforcées par des fibres à base d'époxy ont d'excellentes propriétés mécaniques et thermiques et sont beaucoup plus légères que le métal. Outre ces nombreux avantages, ils présentent un inconvénient majeur : ils ne sont pas recyclables - du moins pas encore.

Limites de la recyclabilité 

Des chercheurs de l'Empa dirigés par Sabyasachi Gaan sont parvenus à développer un plastique à base de résine époxy. Celle-ci doit être entièrement recyclable, réparable et en outre difficilement inflammable, comme l'indique un article publié dans la revue Journal du génie chimique dans l'article publié par l'association. Mieux encore : les propriétés thermomécaniques favorables des résines époxy sont également toujours garanties.

Pourquoi est-il si difficile de recycler les résines époxy ? Les résines époxy sont ce que l'on appelle des duromères. Ce type de plastique est composé de chaînes de polymères étroitement liées entre elles. Ces liaisons chimiques rendent la fusion impossible. Une fois que le plastique a durci, il ne peut plus être déformé. Ces duromères s'opposent aux thermoplastiques comme le PET ou les polyoléfines. Leurs chaînes de polymères sont proches les unes des autres, mais ne sont pas liées entre elles. Sous l'effet de la chaleur, ces matières plastiques peuvent être fondues et transformées en de nouvelles formes. Seulement, en raison de l'absence de réticulation, leurs propriétés mécaniques à des températures élevées ne sont généralement pas aussi avantageuses que celles des duromères.

Un nouveau type de plastique

La nouvelle matière plastique développée par les chercheurs de l'Empa est en fait un duromère. Mais ce qui est nouveau, c'est sa propriété de fusibilité. Celle-ci provient d'une molécule fonctionnelle particulière de la classe des esters d'acide phosphonique. Celle-ci a été introduite dans la matrice de la résine époxy. "Nous avons synthétisé cette molécule à l'origine comme agent ignifuge", explique la scientifique de l'Empa Wenyu Wu Klingler, qui a participé à l'invention de cette technologie. Mais la liaison que la molécule établit avec les chaînes de polymères de la résine époxy est réversible, c'est-à-dire qu'elle peut être rompue dans certaines conditions. Cela relâche la réticulation des chaînes de polymères, ce qui permet de les faire fondre et de les déformer.

De tels matériaux, également appelés vitrimères, ne sont connus que depuis une dizaine d'années et sont considérés comme particulièrement prometteurs. "Aujourd'hui, les plastiques renforcés par des fibres ne sont pratiquement pas recyclables, sauf dans des conditions extrêmes qui endommagent les fibres", explique Wu Klingler. "Une fois qu'ils ont fait leur temps, ils sont incinérés ou éliminés dans des décharges. Avec notre plastique, il serait pour la première fois possible de les réintroduire dans le cycle des matériaux". Leur vision pour l'avenir, ajoute le chef de groupe Sabyasachi Gaan, est "un matériau composite dans lequel les fibres et la matrice plastique peuvent être complètement séparées et réutilisées". Le chercheur voit par exemple un avantage particulier dans les plastiques renforcés de fibres de carbone, tels qu'ils sont utilisés dans la construction d'avions, de trains, de bateaux, de voitures, de vélos et bien plus encore. "La production de fibres de carbone nécessite beaucoup d'énergie et libère énormément de CO2", explique-t-il. "Si nous pouvions les recycler, leur empreinte écologique serait bien meilleure - et leur prix bien plus bas". De plus, cela permettrait de récupérer des additifs précieux comme le phosphore dans la matrice polymère.

Du matériel sur mesure

Les plastiques renforcés de fibres ne sont pas la seule application de la nouvelle résine époxy. La résine pourrait également être utilisée pour le revêtement des sols en bois. Elle pourrait y servir de couche transparente, difficilement inflammable d'une part, mais "réparable" sous l'effet de la pression et de la chaleur d'autre part : les éraflures ou autres dommages pourraient ainsi être réparés. "Nous n'avons pas développé un matériau unique pour un usage spécifique, mais plutôt une boîte à outils", explique Gaan. "L'ignifugation, la recyclabilité et la réparabilité sont assurées. Nous pouvons optimiser toutes les autres propriétés en fonction de l'utilisation prévue". Ainsi, les propriétés d'écoulement sont particulièrement importantes pour la fabrication de matières plastiques renforcées par des fibres, tandis que les revêtements en bois destinés à l'extérieur doivent en outre être résistants aux intempéries.

L'ajout d'un ester d'acide phosphonique dans la matrice de résine permet, sous certaines conditions, de faire fondre la résine époxy et de lui donner une nouvelle forme. (Image : Empa)

Afin de poursuivre cette application et d'autres, les chercheurs sont maintenant à la recherche de partenaires industriels. Les chercheurs estiment que les chances de succès commercial sont bonnes : la résine époxy modifiée est bon marché et facile à fabriquer.

Source : Empa

Bien gérer les Mac en entreprise

L'ordinateur Windows a toujours été le leader parmi les ordinateurs de bureau. Certes, il y a toujours eu des spécialistes qui misent sur les appareils Apple, mais aujourd'hui, de plus en plus de collaborateurs qui utilisent des Mac, iPhones & Co. dans leur vie privée ne veulent pas renoncer à leur convivialité dans leur environnement professionnel. Les entreprises qui laissent le choix de l'équipement à leur personnel peuvent donc marquer des points, se présenter comme un employeur attractif et fidéliser leur personnel. Mais qu'est-ce que cela signifie exactement pour le service informatique ? Comment parvient-il à gérer correctement les Macs parmi une multitude d'autres appareils ?

Un Apple par jour... : Lorsque les Mac doivent être intégrés dans des environnements informatiques "dominés par les PC", cela ne signifie pas forcément plus de travail pour les administrateurs. (Image : Pixabay.com)

C'est un fait : de nombreux utilisateurs souhaitent pouvoir choisir librement leur système d'exploitation. Et ce pour une bonne raison, car études actuelles Selon l'étude, les employés sont encore plus productifs lorsqu'ils peuvent travailler avec les appareils qui leur conviennent le mieux. Il n'est donc pas étonnant que les entreprises deviennent plus ouvertes et souhaitent permettre à leur personnel de travailler avec des Macs. Le problème : les administrateurs informatiques n'ont tout simplement pas (encore) les compétences nécessaires. Expertise en matière de gestion des appareils Mac.

Les Mac conquièrent le monde de l'entreprise

Il n'est donc pas rare que certains collaborateurs travaillent déjà avec des appareils Mac (privés) qui ne sont toutefois pas gérés par le service informatique de l'entreprise. Souvent, ces employés obtiennent les pleins droits d'administrateur pour installer eux-mêmes les logiciels nécessaires. Or, cela ne représente pas seulement une charge de travail énorme pour les collaborateurs, mais est également fatal en termes de sécurité. Si le service informatique n'est pas impliqué, il ne peut ni installer régulièrement des mises à jour de logiciels, ni avoir un aperçu de l'état des appareils - et en cas d'urgence, il n'a même pas accès au système. Tout cela peut laisser la porte ouverte aux pirates. Si la gestion se fait manuellement, le travail de l'administrateur/trice augmente avec le nombre de Macs. C'est là qu'il devient évident que pour garder les rênes en main, le service informatique doit proposer de manière proactive différentes technologies aux collègues, les gérer dès le début et développer une stratégie de gestion pour les appareils macOS.

UEM : productivité élevée, effort réduit

Il est évident que le nombre élevé et croissant de terminaux à gérer ne peut plus être géré manuellement. En effet, les collaborateurs disposent souvent de plusieurs appareils, tels que des ordinateurs, des appareils mobiles, des tablettes ou même des appareils durcis. Dans ce cas, il existe des solutions automatisées qui permettent de gérer les différents appareils de manière continue et transparente et de les administrer à distance. C'est le cas des systèmes UEM (Unified Endpoint Management) : De telles plates-formes permettent de relier tous les terminaux aux systèmes d'exploitation. les systèmes d'exploitation les plus divers comme WindowsAndroid et macOs, iOS ou iPadOS et de les protéger contre les failles de sécurité. Comme la majorité des entreprises utilisent déjà un système UEM, il n'est généralement même pas nécessaire d'installer une nouvelle solution.

Mobile Device Management : vue d'ensemble. (Image : EBF-EDV Beratung Föllmer GmbH)

Gestion des Macs avec le système UEM

Les appareils Mac peuvent également être gérés sans problème au moyen du système UEM. En effet, à partir d'OS X 10.7, ces appareils intègrent un framework MDM (Mobile Device Management Framework) qui permet de relier le Mac au système UEM.

Pour la gestion des Mac, il existe en principe deux types de systèmes UEM. D'une part, les systèmes UEM courants qui permettent de gérer tous les systèmes d'exploitation, donc également les appareils Mac. D'autre part, ceux qui sont exclusivement spécialisés dans la gestion des appareils Apple. Alors que les UEM plus généralistes conviennent bien aux entreprises qui ont une vision plus large et doivent gérer les technologies les plus diverses, les derniers offrent par exemple un accès précoce aux nouvelles fonctionnalités Apple et permettent la mise en œuvre de scénarios plus spécifiques.

Mais ce sont surtout ces fonctions qu'un système UEM devrait (aussi) présenter pour la gestion des Mac :

  1. Gestion automatisée et programmée des correctifs : Celui-ci garantit que tous les ordinateurs Mac du réseau d'entreprise sont toujours équipés des dernières versions logicielles et des derniers patchs de sécurité pour macOS, et que les applications utilisées sont également à jour.
  2. Gestion moderne de l'ancien et du nouveau matériel : Une gestion moderne permet d'intégrer le nouveau matériel dans le réseau de l'entreprise conformément aux directives, mais aussi d'enregistrer les appareils déjà utilisés par les utilisateurs.
  3. Gestion des actifs : Celui-ci fournit un aperçu du stock et de l'inventaire du matériel et des logiciels existants et permet de gérer les licences logicielles et les informations de garantie.
  4. Configurations Mac : Celles-ci sont particulièrement utiles, car elles facilitent l'exécution de tâches administratives répétitives - comme la définition de qui reçoit quel progiciel ou l'accès aux ressources et aux fonctions. Les administrateurs peuvent ainsi définir des directives de sécurité plus strictes pour certaines équipes ou situations.
  5. Accès à distance pour macOS : L'accès à distance facilite l'assistance informatique pour les employés qui travaillent de manière mobile, par exemple dans un bureau à domicile.

Tout cela permet de configurer les Macs de manière à ce que les utilisateurs/trices puissent les utiliser immédiatement - en toute sécurité, confortablement et indépendamment de leur lieu de travail.

La petite différence

Bien que la structure de base soit fondamentalement différente entre les systèmes Mac et Windows, la gestion des différents appareils est fondamentalement la même. Il existe néanmoins quelques outils d'Apple qui simplifient la gestion des appareils en étendant les fonctionnalités du système UEM utilisé. Les administrateurs devraient en particulier connaître les suivants s'ils s'occupent de la gestion des Macs :

  • Directeur commercial d'Apple : Apple Business Manager est un portail web convivial destiné aux administrateurs informatiques, qui fonctionne avec la solution UEM d'un fournisseur tiers et sert d'interface entre l'UEM et l'ordinateur Mac. Une partie de l'Apple Business Manager est le Programme d'inscription des appareils Apple (en abrégé DEP)Il permet de placer les appareils sous la gestion de l'UEM sans contact physique avec le service informatique et de les déployer auprès des utilisateurs. Lors de la mise en marche de nouveaux appareils, des configurations prédéfinies sont automatiquement effectuées et les applications nécessaires sont installées. Cela simplifie la configuration initiale des appareils Apple pour le service informatique et permet aux utilisateurs d'être rapidement opérationnels. L'Apple Business Manager comprend également l'outil de gestion de l'infrastructure. Programme d'achat en volume (VPP)), qui sert à acheter des applications en grande quantité dans l'App Store pour les utiliser dans l'entreprise - de manière simple.
  • Apple Global Service Exchange (GSX) : L'Apple Global Service Exchange (GSX) permet aux administrateurs de consulter les détails de l'appareil, tels que le nom du modèle d'écran, la date d'achat et l'état de la garantie, directement à partir de la console UEM.

Service géré

Il existe donc de nombreuses possibilités d'utiliser avec succès des appareils Mac dans l'entreprise. Cependant, étant donné la complexité de l'utilisation de différentes technologies au sein d'une entreprise, il peut être judicieux de faire appel à des spécialistes externes. Il est important que ces derniers soient aux côtés des clients en tant que partenaires et les accompagnent activement dans leurs projets. Les fournisseurs de services gérés disposent d'un vaste savoir-faire et peuvent aider les entreprises à introduire des Macs, à choisir le système approprié ou à déployer de nouvelles fonctions - ou prendre en charge l'ensemble de ces activités et ainsi décharger le service informatique. Ils sont en contact étroit avec les fabricants et peuvent ainsi placer les défis individuels des clients au bon endroit. Pour les services informatiques qui n'ont pas encore été confrontés à la gestion des appareils Apple, il est utile d'avoir quelqu'un sous la main qui dispose de l'expertise nécessaire pour une mise en œuvre sans problème du système et qui connaît les obstacles habituels. En effet, si la configuration initiale est effectuée selon les meilleures pratiques, cela permet de gagner beaucoup de temps par la suite dans les processus en cours.

Conclusion : vivre avec son temps !

La nécessité pour les entreprises d'accorder à leur personnel un certain droit de regard sur les technologies n'est plus à démontrer. Un système UEM approprié permet au département informatique d'éviter le "shadow IT" dangereux, de garder une vue d'ensemble de tous les appareils et outils présents dans l'entreprise et de veiller à leur sécurité. Il est ainsi extrêmement simple pour les administrateurs informatiques de suivre le rythme et de mettre à la disposition du personnel l'outil de travail souhaité - sans pour autant renoncer à la sécurité et à la convivialité nécessaires. En outre, l'outil de travail personnel souhaité permet de mieux fidéliser les collaborateurs à l'entreprise.

Plus d'informations sur la gestion des appareils

Le 5 juin 2023 a eu lieu la 34e Worldwide Developers Conference (WWDC) d'Apple. Dans le rapport en anglais "WWDC 2023 - nouvelles options de gestion des appareils pour les entreprisesLe rapport "Gestion des appareils" présente les changements, les opportunités et les défis de la gestion des appareils pour les entreprises grâce aux nouvelles fonctionnalités et au matériel présentés. Le rapport peut être téléchargé gratuitement ici : https://ebf.com/resources/wwdc-2023-neue-management-optionen-und-funktionen-fur-unternehmen/

 

Auteur :
Surendiran Velauthapillai est un expert en informatique avec 20 ans d'expérience dans le secteur informatique. En tant que responsable des services informatiques de EBF-EDV Beratung Föllmer GmbH (ebf.com), il est responsable de l'informatique interne, de l'hébergement, du conseil et de l'assistance et est à l'aise avec de nombreuses technologies du monde du travail numérique. 

Arnaque au téléphone : ce qui se cache derrière une prétendue livraison de colis

Dans le cadre de l'examen d'un ordinateur infecté, le prestataire de services de sécurité informatique Sophos a révélé une tactique d'attaque combinée et décrit une méchante astuce d'ingénierie sociale en Suisse, dans laquelle des leurres téléphoniques et électroniques ont été combinés pour former une chaîne d'attaque complexe contre une cible germanophone. Et apparemment, cette tactique fait déjà école ailleurs.

"Vous avez un colis" : Dans un cas, l'appel d'un prétendu service de livraison de colis cachait une cyber-attaque sophistiquée. (Image symbolique ; Markus Spiske / Unsplash.com)

Une entreprise suisse a récemment été victime d'une cyber-attaque. Des spécialistes ont entre-temps analysé l'ordinateur infecté. Les informations analysées révèlent une nouvelle tactique d'attaque complexe qui combine des communications téléphoniques et électroniques crédibles afin de prendre le contrôle des réseaux d'entreprise et de détourner les données. Le malware lui-même a été livré de manière très inhabituelle : un appelant a convaincu la cible de l'attaque d'ouvrir un message électronique qui ne contenait pas de texte, mais était conçu comme un graphique pour ressembler à un message électronique Outlook. Cela a déclenché le téléchargement d'une application Electron malveillante liée.

"Je voudrais faire une livraison sur votre site".

L'appelant a expliqué à l'employé qu'il était chauffeur-livreur avec un colis urgent pour l'un des sites de l'entreprise, mais que personne n'était là pour réceptionner le colis. Il a demandé une nouvelle adresse de livraison sur le site de l'employé. Pour pouvoir livrer à nouveau le colis, le collaborateur devrait lui lire un code que la société d'expédition lui enverrait par e-mail. Alors que l'appelant parlait encore au téléphone avec l'employé, celui-ci a reçu le message électronique annoncé. Le message électronique indiquait qu'un fichier PDF joint au message contenait le code requis.

Ce courriel, rédigé dans un français parfait, a déclenché la chaîne d'attaques qui s'en est suivie. En fait, l'ensemble du message était un faux qui ressemblait simplement à un e-mail avec une pièce jointe au format PDF. Tant la "pièce jointe" que le message texte n'étaient en réalité que des images statiques intégrées dans le texte du message. Guidé par l'escroc au téléphone, l'employé cliquait sur l'image, ce qui entraînait le téléchargement du logiciel malveillant.

Vous le saviez : on parle allemand

Bien que le message électronique ait été rédigé en français, comme nous l'avons mentionné, des indices techniques indiquent que les attaquants savaient déjà que la cible suisse était peut-être germanophone. Les analystes de Sophos ont également pu comprendre que les pirates avaient peut-être ciblé personnellement le destinataire de l'appel et mis en place une chaîne d'attaques d'ingénierie sociale élaborée. Celle-ci a conduit les cybercriminels à prendre brièvement le contrôle de l'ordinateur de l'employé, avant que celui-ci ne débranche littéralement la prise (Ethernet) de l'ordinateur compromis. L'homme attentif a senti que quelque chose n'allait pas et a déconnecté l'ordinateur infecté du réseau. Mais malheureusement pas à temps, avant que la charge utile malveillante ne soit active.

"Cette attaque était extrêmement ciblée. Il n'y avait qu'une seule personne au bureau ce vendredi-là, et les attaquants connaissaient probablement l'identité de cette personne. L'utilisation d'une image déguisée en e-mail est également quelque chose que nous n'avons jamais vu auparavant. Cependant, c'est intelligent. Joindre un vrai PDF déclenche souvent une alarme sur les systèmes, car ils sont souvent utilisés pour diffuser des malwares, et les e-mails contenant des PDF finissent souvent dans les filtres de spam", a déclaré Andrew Brandt, chercheur principal chez Sophos.

Après avoir pénétré dans le réseau, les criminels ont utilisé des logiciels malveillants pour rechercher une grande variété d'informations, y compris des données de logiciels de comptabilité, des cookies, l'historique de navigation ainsi que des mots de passe et des portefeuilles de cryptomonnaies. Pour dissimuler leur fuite de données, les pirates ont connecté le système à Tor (le dark web). L'employé qui a finalement flairé le coup et débranché la prise a évité des conséquences plus graves pour son entreprise.

Habilement "scammé" et ça continue déjà

"Ce type d'attaque très sophistiquée montre jusqu'où les cybercriminels peuvent aller pour contourner les outils de défense et gagner la confiance des gens. Les attaques de phishing sont extrêmement efficaces, et nous avons vu les attaquants développer leurs tactiques d'ingénierie sociale avec les nouvelles technologies. Bien que les attaquants utilisent aujourd'hui davantage le courrier électronique, cela ne signifie pas que les appels téléphoniques sont dépassés. Nous formons beaucoup les collaborateurs à la sécurité des e-mails, mais nous ne leur apprenons pas forcément à gérer les appels téléphoniques inhabituels. Dans ce cas, l'employé a réagi rapidement et a eu la présence d'esprit d'agir", a déclaré Brandt.

Après l'attaque contre l'entreprise suisse, Sophos X-Ops a découvert une autre attaque avec le même mode opératoire contre une entreprise en Australie. Quel que soit le groupe à l'origine de ces attaques, il est probablement toujours actif et Sophos va surveiller la situation.

Source et informations complémentaires : Sophos