L'IA met en danger et protège les identités - en même temps

L'intelligence artificielle est une épée à double tranchant - c'est ce que montre la nouvelle étude Cisco DUO "2025 State of Identity Security", pour laquelle 325 responsables informatiques et de sécurité en Europe ont notamment été interrogés.

Seul un tiers des cadres interrogés pense que la protection contre les attaques d'identité est suffisamment élevée. (Graphique : Cisco)

Résultat principal de l'étude DUO : selon 34 % des cadres interrogés, le phishing basé sur l'IA est l'une des plus grandes menaces pour les identités en 2025. Mais dans le même temps, l'IA modernise également la protection des identités. 87 % des entreprises en Europe introduisent des solutions de sécurité appropriées dans leurs réseaux d'entreprise afin de contrer les attaques basées sur l'IA. 

Risques significatifs pour la sécurité de l'identité

Bien que les cadres soient conscients de l'importance de la sécurité des identités, il existe de grandes lacunes en termes de confiance et de mise en œuvre. Selon l'étude, seul un tiers (34 %) des cadres européens pensent que leur fournisseur d'identité actuel (IdP) peut empêcher les attaques contre les identités. Cela s'explique notamment par la complexité des systèmes et le manque de transparence concernant les éventuelles failles.

Pas moins de 96 % des dirigeants affirment qu'une infrastructure d'identité complexe nuit à leur sécurité globale. En outre, 88 % admettent qu'ils n'ont pas une vue complète des risques liés à l'identité dans leur entreprise. Pas étonnant : en moyenne, les équipes informatiques et de sécurité utilisent cinq outils pour résoudre un problème d'identité.

Les conséquences peuvent être coûteuses. Près de la moitié (48 %) des décideurs font état de pertes financières dues à l'usurpation d'identité. En réponse à ce risque, 76 % ont déjà augmenté leurs investissements dans la sécurité de l'identité pour 2025.

Hameçonnage permanent et failles MFA

Ceci est particulièrement important compte tenu de la menace permanente du phishing, qui nécessite une mise en œuvre à grande échelle de l'authentification multifactorielle (MFA). Mais alors que 88 % des cadres estiment qu'un MFA résistant au phishing est essentiel pour leur sécurité, seuls 32 % sont convaincus de leurs contrôles contre le phishing.

Toujours est-il que 42 % des entreprises européennes ont déjà introduit des jetons FIDO2 pour un MFA résistant au phishing. Les jetons matériels conformes aux normes de l'alliance FIDO (Fast IDentity Online) sont par exemple connectés à un ordinateur sous forme de clé USB et offrent une sécurité élevée, car la clé privée reste sur l'appareil. Mais ces jetons sont souvent réservés à des utilisateurs privilégiés, en raison des coûts de gestion (59 %), des coûts matériels (47 %) et des formations supplémentaires (44 %). Au moins 52 % des cadres souhaitent introduire un accès sans mot de passe, mais s'attendent à des défis lors de la mise en œuvre.

70% veulent consolider les fournisseurs - également pour améliorer la transparence en temps réel

La sécurisation des identités se heurte à certains obstacles. Par exemple, 80 % des responsables informatiques admettent que les solutions de sécurité des identités sont ajoutées après coup à la planification de l'infrastructure au lieu d'être intégrées dès le départ. Cela peut entraîner des coûts supplémentaires, une complexité et une visibilité réduite. Pour y remédier, 70 % des équipes étudient activement une consolidation des fournisseurs.

De plus, une visibilité en temps réel du comportement des identités et des appareils est nécessaire pour permettre aux équipes de sécurité et informatiques de prendre des décisions éclairées. Après tout, à l'heure actuelle, 53 % des entreprises ont entièrement intégré la télémétrie des identités et des appareils.

"Les entreprises ont besoin de solutions d'identité modernes qui donnent la priorité à la sécurité sans compromettre la convivialité", résume Christopher Tighe, General Manager chez Cisco Suisse. "Seule une IAM - c'est-à-dire une gestion des identités et des accès - axée sur la sécurité dans le réseau de l'entreprise garantit une protection solide des identités contre les attaques de l'IA".

Pourquoi les entreprises misent-elles sur les agents IA ?

Loin du battage médiatique, les agents IA s'imposent comme le véritable moteur de la transformation numérique des entreprises. On se souviendra probablement de 2025 comme de l'année des agents IA.

Yvan Cognasse d'Oracle explique pourquoi les agents IA sont utilisés dans un nombre croissant d'entreprises. (Image : zVg / Oracle)

Selon Deloitte, une entreprise sur quatre qui utilise déjà l'IA générative testera des agents d'IA dans le cadre de projets pilotes ou de preuves de concept. Ce chiffre devrait doubler d'ici 2027. En Suisse, notamment dans le secteur financier, cette évolution est déjà en cours. Mais les défis sont réels : des systèmes obsolètes, une qualité insuffisante des données et un manque de personnel qualifié freinent encore certains projets. Les entreprises qui réussiront sont celles qui intègrent l'IA dans leur stratégie, investissent dans des interfaces modernes et forment leurs équipes de manière ciblée. Pourquoi les agents IA convainquent-ils de plus en plus d'organisations ? Voici les raisons.

1. automatiser pour se concentrer sur la valeur ajoutée

Les agents IA exécutent des processus commerciaux complexes de manière rapide, précise et cohérente. Ils prennent en charge des tâches répétitives - du traitement de documents à l'analyse en temps réel - et permettent l'automatisation complète de certains flux de travail. Exemple : l'onboarding des fournisseurs ou des partenaires logistiques, qui était auparavant effectué manuellement, peut aujourd'hui être entièrement automatisé. Les agents analysent les documents, les standardisent et génèrent en quelques secondes des demandes, des factures ou des ordres de paiement - prêts à être validés. Résultat : plus de temps pour les tâches stratégiques, créatives et interpersonnelles. Capgemini estime que 64 % des entreprises recherchent précisément cet effet, et BCG prévoit jusqu'à 60 % de gain de productivité à long terme.

2. une expérience personnalisée pour tous les collaborateursn offrent

Les agents IA ne sont pas figés : ils s'adaptent aux rôles, aux contextes et aux préférences afin de fournir une assistance personnalisée. Quelques exemples concrets :

  • Dans les RH : un agent aide les collaborateurs à mettre à jour leurs droits, avantages ou données personnelles après un mariage ou une naissance.
  • Dans la vente : un agent crée des profils clients dynamiques avec l'historique, l'humeur, le statut du contrat et génère des e-mails personnalisés qui peuvent être envoyés immédiatement.
    Résultat : une productivité individuelle accrue et une meilleure expérience pour les employés.

3. promouvoir la collaboration homme-machine

À l'avenir, plusieurs agents IA collaboreront entre eux et avec les humains pour résoudre des problèmes complexes et atteindre des objectifs communs. Dans un environnement en réseau (ERP, outils de collaboration, CRM, etc.), cette coopération intelligente ouvre la voie à une automatisation plus fine et contextuelle - et à une plus grande satisfaction au travail. C'est le passage d'améliorations incrémentales à de véritables transformations entrepreneuriales.

4. accroître la résilience et la compétitivité

Utiliser des agents IA aujourd'hui, c'est se préparer pour l'avenir. Chaque projet lancé renforce la culture de l'innovation, augmente la maturité numérique et crée une valeur durable. Attendre, c'est probablement creuser l'écart avec la concurrence. Agir, c'est créer un avantage concurrentiel basé sur la performance et l'agilité.

Conclusion : le temps des expériences isolées est révolu. Les agents IA redéfinissent le travail, les processus et la collaboration. Les entreprises qui misent dès maintenant sur une stratégie d'IA structurée, mûrie et bien gérée en tireront des bénéfices durables. Le moment est venu de transformer l'élan technologique en un véritable levier commercial.

 

A l'auteur :
Yvan Cognasse est responsable des architectes d'entreprise, Europe continentale, chez Oracle.

Les escroqueries à la tâche : Une forme d'escroquerie en forte croissance

Des études récentes de Trend Micro révèlent l'existence d'une industrie souterraine mondiale de plateformes de fraude gamifiées, de faux sites web et de cryptomonnaies. Ce que l'on appelle les "task scams" sont en forte augmentation. Il s'agit d'escroqueries à l'emploi en ligne sophistiquées qui attirent les victimes avec des tâches numériques apparemment inoffensives et les dépouillent systématiquement de leur argent en leur réclamant toujours plus d'argent.

Voici comment se déroulent les escroqueries aux tâches. (Graphique : Trend Micro)

Les cybercriminels n'épargnent pas les demandeurs d'emploi : le prestataire de services de cybersécurité Trend Micro a mis au jour une infrastructure criminelle mondiale très ramifiée qui imite des entreprises sérieuses, exploite des canaux de communication fiables et piège les demandeurs d'emploi avec des éléments de gamification. Les victimes se chargent de tâches simples, telles que liker et s'abonner à des pages de médias sociaux ou rédiger des évaluations de produits, qui sont effectuées en groupes de 30 à 40 tâches typiques à la fois. De nombreuses victimes rapportent qu'au début, elles reçoivent de petites commissions pour établir la confiance. Par la suite, elles doivent toutefois effectuer des versements de plus en plus importants pour obtenir des missions prétendument plus lucratives. Cela dure jusqu'à ce que les victimes n'effectuent plus de nouveaux paiements et perdent les sommes versées ainsi que la prétendue rémunération du travail.

Des millions transférés en crypto-monnaies

Selon les chercheurs en sécurité, les malfaiteurs transfèrent ainsi des montants de plusieurs millions via des portefeuilles de cryptomonnaies, tandis que les victimes perdent de quelques centaines à des centaines de milliers d'euros. Dans un cas, un seul portefeuille a reçu des paiements de plus de 160.000 euros (187.000 USD) en moins de deux mois. Un autre portefeuille a été associé à des transactions de plus d'un million d'euros (1,2 million de dollars).

Le rapport se base sur des interactions directes avec des escrocs, des cartographies d'infrastructures de sites web malveillants et des analyses médico-légales de portefeuilles de cryptomonnaies associés, et met en évidence les principaux modes opératoires des "task scammers" :

  • Imitation d'entreprises réellesdont les agences de recrutement et les agences numériques
  • Plateformes de fraude gamifiées avec niveaux VIPSéries de récompenses et systèmes d'incitation
  • Utilisation généralisée des SMSWhatsApp, Telegram et de faux sites web pour créer de la crédibilité.
  • Enregistrements de domaines via des services de registraires notoires, avec 
    Des centaines de domaines identiques identifiés
  • Paiements en cryptomonnaiesles entreprises qui dissimulent des flux financiers et favorisent le blanchiment d'argent au niveau international

Les personnes concernées font état d'une charge émotionnelle élevée, et de modèles de comportement qui rappellent la dépendance au jeu. Dans certains cas, les escroqueries à la tâche sont également liées à des structures criminelles plus importantes, qui comprennent le travail forcé dans des entreprises d'escroquerie et la traite des êtres humains en Asie du Sud-Est.

Des pratiques de recrutement plus transparentes sont nécessaires

"Les escroqueries à la tâche font désormais partie des menaces de cybercriminalité les plus dommageables financièrement et psychologiquement auxquelles les individus sont confrontés aujourd'hui", explique Robert McArdle, directeur de la recherche prospective sur les menaces chez Trend. "L'infrastructure sous-jacente, des registraires de domaines aux services d'envoi de SMS, nécessite une attention immédiate. Les entreprises peuvent réduire les risques en faisant preuve de transparence dans leurs pratiques de recrutement et en formant les chercheurs d'emploi à la reconnaissance des communications légitimes".

Poste Facebook mettant en garde contre un task scam. (Image : Trend Micro)

Ces méthodes de fraude modernes sont très ciblées et conçues pour ne pas être détectées. Dans une récente étude mondiale menée par Trend Micro auprès de plus de 6 500 consommateurs, 39 % des personnes interrogées ont indiqué qu'elles ne se rendaient compte qu'elles avaient été victimes d'une fraude qu'après avoir perdu une somme d'argent considérable. Pour se protéger contre ce type d'escroquerie, Trend Micro a créé les applications ScamCheck et Scam Radar a été développé. Il permet aux utilisateurs de détecter à temps lorsqu'ils sont pris pour cible par des fraudeurs. Scam Radar offre une protection en temps réel en identifiant les méthodes d'escroquerie utilisées par les cybercriminels au moment même où elles se produisent. Les utilisateurs sont ainsi immédiatement avertis et peuvent prendre des contre-mesures avant que des dommages ne soient causés. 

Source : Trend Micro

Pollutec 2025 : thèmes centraux pour l'industrie, l'environnement, les villes et les régions

Du 7 au 10 octobre 2025, l'édition lyonnaise de Pollutec sera placée sous le signe de l'action et de l'innovation. Santé, décarbonisation, bioéconomie et science sont au cœur d'un programme ambitieux qui aborde les questions environnementales centrales pour les industriels, les territoires et les décideurs publics.

Le salon professionnel de l'environnement Pollutec 2025 aura lieu du 7 au 10 octobre à Lyon. (Image : Pollutec)

Depuis 47 ans, Pollutec est considéré comme le premier salon professionnel européen pour la protection de l'environnement et du climat. Il s'adresse à l'industrie, aux villes et aux régions. L'année dernière, un format supplémentaire a été organisé pour la première fois à Paris, Porte de Versailles. Cependant, tous les deux ans, Lyon reste un site particulièrement attractif : en 2023, 51.000 visiteurs professionnels, 2.000 exposants, dont 200 start-ups.

Tremplin pour l'éco-innovation

Actuellement, on observe un recul de l'écologie et un affaiblissement de l'engagement. Pourtant, Pollutec se veut toujours un tremplin pour les éco-innovations. Le salon est convaincu que la transition écologique est un sujet transnational et y voit même une clé de la souveraineté européenne. Anne-Manuèle Hébert, directrice du salon Pollutec, déclare à ce sujet : "Pollutec 2025 se déroule dans un contexte politique exceptionnel - les signes de la transition écologique ne sont malheureusement pas au vert. L'environnement n'est pas un sujet politique - l'écologie est une science. La mission de Pollutec est de présenter des solutions pour la transition écologique des entreprises et des régions, qui pourraient ainsi rendre possible un avenir plus vivable. Pour ce faire, nous adoptons toujours une approche systémique - la seule, selon nous, qui soit viable et durable à long terme. La science sera donc un thème central de la prochaine édition du salon. Car sans données sûres, vérifiées et validées par des experts de la recherche, nous ne pouvons pas avancer. Pollutec s'engage résolument dans l'action et dans le changement pour l'industrie et les territoires".

Un programme-cadre varié

Avec son édition 2025 à Lyon, Pollutec reste clairement orienté vers les questions environnementales. L'accent est toujours mis sur des thèmes centraux autour de la transformation des entreprises.
L'événement s'articulera autour de quatre thèmes principaux, dont découlera également le programme-cadre de Pollutec 2025 :

  • Santé : rendre visible l'interdépendance entre l'environnement et la santé et repenser notre mode de vie afin de construire un avenir plus sain et plus durable.
  • Décarbonisation : explorer des solutions innovantes pour réduire efficacement l'empreinte carbone dans l'industrie et les régions.
  • Bioéconomie : s'affranchir des ressources fossiles, renforcer les ressources locales et naturelles et promouvoir une économie régénérative basée sur la nature.
  • Science : replacer la connaissance et la recherche au cœur des débats sur la politique environnementale.

Cette année encore, Pollutec propose un programme diversifié de portée internationale - dont des tables rondes avec des leaders du secteur et des conférences inspirantes : 400 conférences techniques, 16 forums de discussion, les Pollutec Innovation Awards, des rencontres d'affaires, des forums et villages thématiques, des délégations internationales, etc.

Les billets sont déjà en vente sur le site Internet : https://www.pollutec.com/fr-fr/registration.html

Le WZL invite à la 3D Metrology Conference

La 10e édition de la 3DMC au WZL de la RWTH d'Aix-la-Chapelle proposera aux participants, du 16 au 18 septembre 2025, un programme varié sur des thèmes d'avenir dans le domaine de la métrologie industrielle.

Le forum industriel se tiendra dans la salle des machines du WZL. (Image : WZL / RWTH Aachen)

La 3DMC est l'une des conférences les plus importantes dans le domaine de la métrologie industrielle. Elle est organisée par le laboratoire de machines-outils WZL de la RWTH Aix-la-Chapelle en collaboration avec le National Physical Laboratory (NPL), l'université de Loughborough (LBoro), l'University College London (UCL), le Physikalisch-Technische Bundesanstalt (PTB) et TEKNIKER, et accueillie conjointement par WZL Aachen GmbH. Après des éditions réussies à Aix-la-Chapelle, Hambourg, Londres, Bilbao et Loughborough, la conférence revient en 2025 sur son lieu de fondation, le campus de Melaten.

Lors de la 3DMC, jusqu'à 200 utilisateurs industriels et experts de renommée académique échangeront leurs idées et marqueront le caractère innovant et ouvert de la manifestation. Un programme passionnant et varié attend les participants. Deux points forts particuliers sont le discours d'ouverture sur l'avenir de la métrologie industrielle du professeur Heiko Wenzel-Schinzer, président de la VDMA (Association allemande des constructeurs de machines-outils) et l'atelier pratique sur l'étalonnage ultramoderne des machines-outils de SIOS Messtechnik GmbH. Le programme varié des conférences sera associé à un forum industriel ouvert, à des sessions d'intérêt spécial et à des formats de réseau dédiés. Les professeurs Ben Hughes et Robert Schmitt seront les modérateurs et les hôtes de l'événement.

Lors du forum industriel, qui se tiendra à nouveau dans la salle des machines du WZL, les participants se verront présenter des cas d'utilisation innovants en direct et pourront en discuter avec la communauté. En combinaison avec des conférences techniques sur les applications industrielles et les innovations scientifiques, la 3DMC offre la possibilité de combiner formation continue et réseautage sectoriel pour les entreprises et leurs collaborateurs. Il est encore possible de participer en tant que visiteur (Delegate).

Plus d'informations et inscription : www.3dmc.events

ISC2 met à jour ses certifications ISSAP, ISSEP et ISSMP

Les mises à jour comprennent de nouvelles directives d'examen et une formation adaptative basée sur l'IA pour aider les CISSP et les professionnels expérimentés de la cybersécurité à démontrer davantage leur expertise.

Auto-apprentissage pour les experts en cybersécurité : l'International Information System Certification Consortium (ISC2) a mis à jour les directives d'examen et introduit de nouveaux cours basés sur l'IA. (Image : Unsplash.com)

La première organisation de membres à but non lucratif au monde pour les experts en cybersécurité ISC2 a annoncé la mise à jour des directives d'examen et l'introduction de nouveaux cours d'auto-apprentissage basés sur l'IA pour ses trois certifications de sécurité les plus avancées. Il s'agit notamment des certifications Information Systems Security Architecture Professional (ISSAP), professionnel de l'ingénierie de la sécurité des systèmes d'information (ISSEP) et Information Systems Security Management Professional (ISSMP).

Approfondir les connaissances spécialisées

Ces mises à jour tiennent compte des dernières bonnes pratiques dans les domaines concernés et garantissent que les certifications répondent aux exigences actuelles du secteur. Les cours d'auto-apprentissage aident les professionnels à se préparer aux examens mis à jour. Ils aident les CISSP et autres professionnels expérimentés à approfondir leurs connaissances, à valider leurs compétences spécifiques et à se positionner pour jouer un rôle de leader dans leurs organisations.

"Nos certifications les plus avancées s'adressent aux CISSP qui souhaitent passer à l'étape suivante de leur qualification, ainsi qu'aux professionnels expérimentés qui veulent atteindre les plus hauts standards de formation professionnelle en cybersécurité", a déclaré Casey Marks, directeur des opérations d'ISC2. "Nous nous engageons à ce que ces certifications restent pertinentes et efficaces. Ces mises à jour complètes reflètent nos investissements continus dans nos programmes de certification et notre engagement envers nos membres pour que leurs qualifications soient reconnues comme les meilleures au monde".

Principes directeurs d'examen révisés

Les directives d'examen actualisées, élaborées dans le cadre d'une analyse rigoureuse des tâches professionnelles (JTA) et examinées par des experts techniques mondiaux, reflètent l'évolution des défis en matière de cybersécurité et les attentes du secteur. Les domaines révisés fournissent une feuille de route claire et modernisée des connaissances nécessaires pour diriger efficacement dans chaque domaine. Les résumés d'examen suivants sont désormais disponibles : 

Sujets d'examen ISSAP   

  • Domaine 1 : Gouvernance, risques et conformité (GRC)
  • Domaine 2 : modélisation de l'architecture de sécurité
  • Domaine 3 : Architecture de sécurité de l'infrastructure et du système
  • Domaine 4 : Architecture de gestion des identités et des accès (IAM)

Sujets d'examen de l'ISSEP   

  • Domaine 1 : Bases de l'ingénierie de la sécurité des systèmes
  • Domaine 2 : gestion des risques
  • Domaine 3 : Planification et technique de sécurité
  • Domaine 4 : mise en œuvre, vérification et validation de la sécurité des systèmes
  • Domaine 5 : opérations sécurisées, gestion des changements et élimination des déchets

ISSMP Sujets d'examen

  • Domaine 1 : Leadership et gestion de l'organisation
  • Domaine 2 : gestion du cycle de vie des systèmes
  • Domaine 3 : gestion des risques
  • Domaine 4 : Opérations de sécurité
  • Domaine 5 : gestion des urgences
  • Domaine 6 : Droit, éthique et gestion de la conformité de la sécurité

Nouvelle formation adaptative en ligne pour l'auto-apprentissage

Des formations en ligne adaptatives d'ISC2 sont disponibles pour les trois certifications avancées. Celles-ci proposent un contenu basé sur les progrès, les points forts et les possibilités d'amélioration de chaque apprenant, permettant ainsi aux candidats de vivre une expérience d'apprentissage plus ciblée. Avec l'introduction des cours pour ISSAP, ISSEP et ISSMP, l'introduction de formations adaptatives pour les neuf certifications ISC2 est terminée. La formation actualisée comprend

  • Des parcours d'apprentissage personnalisés soutenus par l'IA
  • Feedback en temps réel et suivi de la progression
  • Le manuel officiel ISC2-E
  • Un nouveau livre électronique avec des questions d'étude
  • Accès à la garantie de formation ISC2, qui permet d'accéder à nouveau aux cours si un candidat ne réussit pas son examen dans l'année qui suit.

Pour plus d'informations sur la description des examens, les kits de formation et les premiers pas, veuillez consulter le site : https://www.isc2.org/certifications

L'opérateur de centres de données Digital Realty obtient la certification "Gold+" de SDEA

Le premier campus de centres de données au monde à obtenir la certification SDEA "Gold+" pour les centres de données durables se trouve en Suisse. Après les distinctions obtenues pour les différents centres de données, c'est maintenant l'ensemble du campus suisse qui est certifié "Gold+".

Digital Realty a obtenu la certification SDEA "Gold+" pour son campus de centre de données à Zurich. (Image : Digital Realty)

Le fournisseur de centres de données Digital Realty annonce que son campus de 45MW à Glattbrugg - composé des centres de données ZUR1, ZUR2 et ZUR3 - a été récompensé par la certification "Gold+" de la Swiss Datacenter Efficiency Association (SDEA). Le campus de Glattbrugg est ainsi le premier site de centres de données au monde à recevoir cette prestigieuse distinction, selon le communiqué. Il s'agit d'une étape importante pour l'infrastructure durable et l'exploitation des centres de données en Suisse. Cette annonce fait suite à une étape précédente au cours de laquelle ZUR2 et ZUR3 ont obtenu le certificat "Gold+" et ZUR1 le label "Silver+". Avec ZUR1, désormais également certifié "Gold+", l'ensemble du campus de Glattbrugg a obtenu le label "Gold+". Les trois centres de calcul ont été soumis à un processus de certification rigoureux, au cours duquel leur efficacité énergétique et leur bilan CO₂ ont été évalués. ZUR1 a été ouvert il y a 25 ans déjà. Grâce à une mise à niveau technique ciblée, il répond aujourd'hui encore aux normes technologiques les plus modernes.

Importance stratégique de la durabilité

Le SDEA certifie les entreprises qui respectent des normes de durabilité particulièrement élevées sur une longue période, avec 100 % de performances mesurées et vérifiées. L'attribution du certificat "Gold+" souligne l'engagement de Digital Realty à réduire systématiquement son impact sur l'environnement tout en fournissant une infrastructure numérique performante. "La durabilité et l'efficacité énergétique sont des moteurs essentiels de l'innovation", explique Lex Coors, Chief Data Centre Technology & Engineering Officer chez Digital Realty. "Dans un monde où la rareté des ressources, le changement climatique et la pression de la décarbonisation sont de plus en plus présents, les solutions durables prennent une importance stratégique croissante".

Joie de la certification SDEA

Babak Falsafi, président de la SDEA, partage ce point de vue : "L'attribution du label "Gold+" à un campus entier pour la première fois est une preuve extraordinaire du rôle de leader de Digital Realty en matière de durabilité des centres de données. Digital Realty est la première entreprise à avoir obtenu la certification "Gold+" pour chacun des trois centres de données d'un campus, établissant ainsi une nouvelle référence à laquelle l'ensemble du secteur peut se référer". Yves Zischek, Managing Director chez Digital Realty en Suisse, souligne : "Cette certification du SDEA est un jalon important sur notre chemin vers un avenir durable. Depuis plus de 25 ans, nous nous efforçons de jouer un rôle de pionnier et nous ne nous reposerons pas sur notre certificat "Gold+". C'est un signal important et fort, surtout à l'ère de l'IA".

Les centres de données ont des besoins énergétiques élevés

Avec la numérisation croissante, la demande en capacité de stockage de données et en puissance de calcul ne cesse d'augmenter. Du cloud computing et des applications d'intelligence artificielle aux services numériques quotidiens, les centres de données jouent un rôle crucial dans la connectivité mondiale. Cette évolution s'accompagne d'une augmentation de la consommation d'énergie. Les charges de travail basées sur l'IA nécessitent jusqu'à 30 fois plus d'électricité1 que le fonctionnement traditionnel des serveurs, ce qui rend l'importance des infrastructures à haute efficacité énergétique de plus en plus cruciale. Digital Realty répond à ces défis en utilisant systématiquement des énergies renouvelables et des solutions de colocation innovantes, comme le fait savoir l'entreprise. L'ensemble du portefeuille européen de Digital Realty - y compris les centres de données en Suisse - est alimenté, selon ses propres dires, par 100 % d'énergie renouvelable.

Source : Digital Realty

Congrès : "Sécurité des produits chimiques et protection contre les explosions : où manque-t-il ?"

Le congrès "Sécurité des produits chimiques et protection contre les explosions : où est le manque ?" sera consacré le 6 novembre 2025 aux défis croissants liés à la manipulation des substances dangereuses dans l'industrie et l'artisanat. Compte tenu des exigences légales croissantes, des évolutions techniques et des changements organisationnels, la manipulation appropriée et sûre des produits chimiques devient une tâche de plus en plus complexe pour les entreprises.

Divers spécialistes feront des exposés sur la sécurité des produits chimiques et la protection contre les explosions le 6 novembre 2025. (Image : zVg / SAVE AG)

La manipulation correcte de substances inflammables, corrosives, toxiques ou explosives est essentielle pour minimiser les risques pour les personnes, l'environnement et les biens. Les prescriptions légales sont nombreuses - mais dans la pratique, de nombreuses questions se posent : comment mettre en œuvre efficacement la rétention des eaux d'extinction ? Que faire en cas d'accident chimique dans l'entreprise ? Quelles sont les conséquences de l'interdiction ou du remplacement de certaines substances ? Et comment conserver le savoir-faire malgré le changement de personnel dans l'entreprise ? Tout cela entraîne des défis pour les entreprises de traitement de produits chimiques, les responsables de projets ainsi que les autorités d'exécution et les assureurs.

Souvent, le savoir-faire existant est perdu en raison d'un changement de personnel, ce qui peut conduire à de nouvelles lacunes en matière de sécurité. Il est donc impératif de vérifier régulièrement l'utilisation conforme aux prescriptions et aux règles de l'art des produits chimiques dans l'entreprise ainsi que les mesures de sécurité et de les adapter aux nouvelles circonstances grâce à des connaissances approfondies. Grâce à un programme axé sur la pratique, les exposés abordent les questions susmentionnées et d'autres encore. Des experts issus de l'exécution, de la planification et de l'application transmettront des connaissances actuelles, proposeront des solutions et mettront en lumière les points faibles fréquents dans le quotidien des entreprises. Des recommandations concrètes pour l'adaptation du système de sécurité dans les entreprises où l'on travaille avec des produits chimiques et où il existe des risques d'explosion sont en perspective.

Le congrès réunit les différents acteurs et favorise un échange fondé entre les professionnels confrontés à des questions et des tâches similaires.

Plus d'informations et inscription : https://save.ch/event/chemikaliensicherheit-2025/

Comment les drones révolutionnent la logistique

Les drones révolutionnent de plus en plus les entrepôts des sociétés de livraison, des entreprises de logistique, des géants du commerce et des magasins de meubles. Plusieurs milliers de livraisons sont d'ores et déjà effectuées chaque jour dans le monde par ces engins volants. Mais les domaines d'application vont bien au-delà.

Un petit drone, tel qu'il peut être utilisé dans les entrepôts. (Image : ZenaTech)

Le marché mondial des drones devrait être multiplié par plus de dix d'ici 2032 et atteindre une valeur de plus de 80 milliards de dollars US. Une part importante de cette croissance proviendra des secteurs de la logistique et de l'entreposage, qui devraient à eux seuls générer un chiffre d'affaires annuel de 31 milliards de dollars d'ici 2028, selon Fortune Business Insights. Les taux de croissance annuels sont estimés à plus de 24 %, sous l'impulsion de la demande croissante de méthodes de livraison plus rapides et plus intelligentes. Aujourd'hui déjà, plus de 2.000 livraisons par drone sont effectuées chaque jour dans le monde - un chiffre qui devrait continuer à augmenter une fois que le cadre réglementaire et les capacités opérationnelles auront suivi le rythme des innovations.

De la nourriture aux premiers secours : élargir les horizons

Le champ d'application de la logistique va bien au-delà du commerce électronique. Au Rwanda et au Ghana, l'entreprise de logistique Zipline utilise déjà des drones pour livrer des poches de sang, des vaccins et des médicaments vitaux dans des communautés difficiles à atteindre. En Europe, des projets similaires sont testés sur des îles où les livraisons traditionnelles sont coûteuses et prennent beaucoup de temps.

Et puis il y a le dernier kilomètre - la dernière étape décisive entre le centre de distribution et le client. Dans les villes densément peuplées, les drones s'avèrent être une solution viable pour réduire les délais de livraison à quelques minutes. Amazon et plusieurs chaînes de supermarchés testent des livraisons aériennes autonomes, tandis que des entreprises comme Ikea utilisent des drones pour leur logistique interne. Dans 16 de ses magasins, une centaine de drones autonomes effectuent des inventaires après la fermeture et transmettent des données d'inventaire en temps réel aux équipes logistiques, sans échelles ni temps d'arrêt.

Faire évoluer la logistique avec des drones dotés d'IA

Une entreprise de ce marché est ZenaTech, une petite entreprise canadienne cotée au Nasdaq avec une capitalisation boursière de 125 millions de dollars. Le modèle Drone-as-a-Service (DaaS) de l'entreprise élimine les barrières typiques à l'entrée - il n'est pas nécessaire d'acheter du matériel, de recruter des pilotes ou d'obtenir des certifications. Au lieu de cela, les clients s'abonnent à une solution clé en main qui offre une efficacité opérationnelle à grande échelle.

Dans le secteur de la logistique, les drones d'intérieur à intelligence artificielle de ZenaTech automatisent la gestion des stocks en lisant les codes à barres et en collectant des données en temps réel, ce qui élimine le scannage manuel et augmente le débit. La même plateforme est utilisée dans d'autres secteurs : dans l'agriculture pour des pulvérisations de précision et des analyses de terrain, ainsi que dans la défense pour des patrouilles aux frontières, des inspections et des missions de reconnaissance.

Les drones de ce type peuvent également être utilisés à des fins militaires. (Image : ZenaTech)

La croissance de l'entreprise est soutenue à la fois par la demande et par les investissements. Un deuxième site de production est en cours de construction en Arizona, destiné à la fabrication de drones pour l'armée américaine. Parallèlement, ZenaTech s'étend à l'international - dernièrement à Dubaï, où l'entreprise développe son activité de nettoyage DaaS. Le marché du nettoyage de drones devrait à lui seul atteindre 13 milliards de dollars d'ici 2030.

Source et informations complémentaires : www.zenatech.com

 

Des technologies innovantes en matière de drones, également en provenance de Suisse

Dans le domaine de la technologie des drones, un écosystème d'entreprises innovantes s'est également développé en Suisse. Diverses entreprises, souvent encore jeunes, sont en train de se faire un nom au niveau international. Il y a par exemple les petits hélicoptères sans pilote équipés de radars, qui peuvent être utilisés pour des tâches de surveillance ou de cartographie (Aeroscout) ou des drones de transport pour les longues distances (RigiTech). La technologie suisse des drones est également utilisée pour l'inspection d'objets difficiles d'accès (p. ex. éoliennes, intérieurs pollués, installations industrielles). Des entreprises comme Wingtra, Voliro ou Flyability ont développé à cet effet des systèmes spéciaux qui contribuent à rendre les tâches d'entretien plus efficaces et moins coûteuses.

(red.)

Le fossé de l'empathie : Trouver un équilibre entre l'IA et l'expérience client

Alors que les marques se réjouissent des gains d'efficacité réalisés par l'intelligence artificielle (IA) dans le domaine de l'expérience client (CX), il existe un écart considérable entre les avantages internes et le service dont les consommateurs font réellement l'expérience - un résultat souvent décevant.

Lacune d'empathie dans l'utilisation de l'IA pour l'expérience client : il manque souvent le facteur humain. (Image : Depositphotos.com)

Selon le rapport CX Annual Insights de l'entreprise de communication Verizon, l'avenir de l'expérience client (CX) ne se résume pas à l'implémentation de l'IA, mais à son intégration stratégique afin de renforcer les relations humaines et de s'attaquer aux principaux problèmes des clients.

Le manque d'empathie mis en évidence

Le rapport, basé sur une enquête menée auprès de 5.000 consommateurs et 500 cadres supérieurs dans sept pays, révèle un grave fossé :

  • Le facteur humain reste essentiel : Au total, 88 % des consommateurs sont satisfaits des interactions réalisées principalement ou entièrement par des collaborateurs humains. Seuls 60 % en disent autant des interactions avec l'IA. Cette tendance illustre un constat fondamental : l'efficacité de l'IA ne peut pas remplacer l'empathie et la confiance qu'un être humain transmet.
  • La plus grande frustration : pas de communication directe avec les gens : La cause de frustration la plus fréquente chez les consommateurs en ce qui concerne les interactions automatisées est l'impossibilité de parler ou de chatter avec un opérateur humain si nécessaire. Près de la moitié des consommateurs (47 %) citent ce point comme étant le plus gros problème. Les entreprises elles-mêmes en sont conscientes, puisqu'un pourcentage similaire de dirigeants indiquent qu'il s'agit de la plainte la plus fréquente qu'ils reçoivent en rapport avec les interactions basées sur l'IA.
  • La contradiction de la personnalisation : Bien que la personnalisation pour les marques soit l'un des principaux cas d'utilisation de l'IA, la plupart des consommateurs n'en voient pas les avantages. En fait, davantage de consommateurs ont déclaré que la personnalisation avait nui à leur expérience globale (30 %), qu'elle ne l'a améliorée (26 %). La protection des données est un facteur important : 65 % des dirigeants indiquent que les règles de protection des données limitent leur capacité à utiliser l'IA pour la personnalisation. Ce point est particulièrement critique, car 54 % des consommateurs indiquent que leur confiance dans la bonne utilisation de leurs données personnelles par les entreprises a diminué.

"L'avenir du CX n'est pas que l'IA remplace l'homme, mais qu'elle soit utilisée pour améliorer les interactions humaines", déclare Daniel Lawson, SVP Global Solutions chez Verizon Business. "Les entreprises qui utilisent l'IA pour répondre aux besoins des clients, renforcer les capacités de leurs employés et améliorer la personnalisation tout en respectant la vie privée seront les leaders de demain".

Combler les lacunes : Exemples pratiques d'IA qui fonctionnent

Les entreprises utilisent avec succès l'IA pour améliorer les compétences de leurs équipes et optimiser l'expérience client plutôt que de remplacer la main-d'œuvre humaine. Le rapport "Insights" donne un exemple de la manière dont une entreprise de distribution d'énergie a pu fournir un soutien proactif grâce à l'IA. Pendant le lockdown COVID-19, l'entreprise a utilisé l'IA et l'analyse prédictive pour identifier les ménages à revenu moyen susceptibles d'avoir des difficultés à payer leurs factures d'électricité. L'entreprise a ainsi pu aider les ménages de manière ciblée avec des recommandations personnalisées, par exemple en indiquant également les aides énergétiques organisées par le gouvernement. De cette manière, l'entreprise a montré et prouvé non seulement qu'elle était proche de ses clients, mais aussi que l'IA pouvait résoudre des défis sociaux concrets grâce à une approche centrée sur l'humain. Cette même entreprise utilise également l'IA pour assister les conseillers, par exemple pour traiter les appels de manière plus efficace. Pour ce faire, les bonnes données sont mises à leur disposition au bon moment et les appels sont regroupés, ce qui réduit la charge de travail des collaborateurs. Cela va dans le sens de la conclusion du rapport selon laquelle les entreprises accordent désormais la même priorité aux investissements visant à améliorer l'expérience client par le biais d'employés humains et de l'IA.

Source : Verizon

Enquête sectorielle allemande : la cybersécurité dans la production a de l'avenir

Moins de la moitié des entreprises de production en Allemagne disposent de structures organisationnelles claires pour la sécurité informatique avec un responsable de la sécurité dédié. Les PME de notre voisin du nord font de plus en plus appel à des partenaires externes en matière de cybersécurité.

Les entreprises de production de taille moyenne en Allemagne ont rattrapé leur retard en matière de cybersécurité, mais ont encore une marge de progression. Elles font souvent appel à des prestataires de services externes. (Image : Depositphotos.com)

Les installations de production et leurs systèmes de commande comptent parmi les domaines les plus sensibles de l'industrie manufacturière. Pour plus d'efficacité et de rentabilité, ces systèmes sont de plus en plus souvent mis en réseau, ce qui en fait automatiquement une cible pour les cybercriminels. Dans de nombreux cas, une cyberattaque ne commence pas directement par les systèmes OT, mais par des failles dans l'informatique classique. De là, les pirates se procurent petit à petit un accès à d'autres systèmes informatiques et de commande afin de s'attaquer aux zones les plus sensibles de la production. Leur objectif : perturber au maximum le fonctionnement de l'entreprise, voler et crypter les données importantes pour la production et l'exploitation et faire du chantage.

Les entreprises ont identifié les risques

Pour connaître l'état des risques d'attaques et des moyens de s'en prémunir, l'entreprise de sécurité informatique Sophos a mené une enquête ciblée auprès d'entreprises industrielles en Allemagne. Les résultats montrent une évolution réjouissante : de nombreuses entreprises ont reconnu ce danger et mettent en place leur organisation en conséquence. Les responsabilités sont définies plus clairement et la collaboration entre l'informatique et la production se développe majoritairement bien. Les moyennes entreprises, en particulier, misent de plus en plus sur le soutien de partenaires de sécurité externes.

Près d'une entreprise sur deux a son propre responsable de la sécurité

L'époque où la cybersécurité était une activité secondaire est manifestement révolue dans de nombreuses entreprises. 47,9 % des entreprises interrogées ont désormais désigné un responsable permanent de la sécurité informatique. En outre, 33,6 % d'entre elles combinent cette tâche avec d'autres domaines - un modèle surtout pratiqué par les petites entreprises, où les ressources sont plus limitées.

Les PME se renforcent grâce à des partenaires de sécurité externes

L'approche des petites entreprises en matière de cybersécurité est particulièrement intéressante. Une entreprise sur quatre de moins de 250 employés (25 %) travaille désormais avec des partenaires externes spécialisés dans la sécurité informatique. Dans les grandes entreprises de plus de 1.000 employés, cette proportion n'est que de 11,1 %.

Cette évolution montre que les moyennes entreprises font face à la disponibilité réduite des ressources (par rapport aux grandes entreprises) en trouvant des solutions pragmatiques à un problème complexe : Au lieu de chercher et de mettre en place elles-mêmes des experts en sécurité, elles font appel à des prestataires de services spécialisés qui disposent déjà de l'expérience et de l'infrastructure nécessaires.

L'informatique est à la pointe de la sécurité de la production

Une image claire se dégage de la répartition des responsabilités dans les entreprises : Dans sept entreprises sur dix (70,1 %), la sécurité informatique des installations de production est entre les mains du service informatique. La production elle-même n'en assume la responsabilité principale que dans 19 % des cas. Cette répartition reflète clairement le fait que les systèmes de production font aujourd'hui partie de structures informatiques en réseau qui doivent être protégées de manière globale.

 Échange, concertation, tâche commune

La coordination entre les départements semble également être devenue une pratique courante dans de nombreuses entreprises. Dans 68,7 % des entreprises, les services informatiques et la production discutent régulièrement des questions de sécurité. Seuls 4,3 % renoncent totalement à une coordination entre les deux domaines. Ce pourcentage très faible montre clairement que la plupart des entreprises ont visiblement intégré le fait qu'une cybersécurité robuste ne peut être réalisée que comme une tâche commune.

Les fournisseurs font eux aussi de plus en plus partie de la stratégie de sécurité

L'examen de la chaîne d'approvisionnement révèle une autre dynamique liée à la cybersécurité : plus de la moitié des entreprises (57,3 %) imposent désormais des exigences contractuelles à leurs partenaires en matière de cybersécurité. Près de deux tiers d'entre eux contrôlent en outre régulièrement leur sécurité informatique, et 19,4 % au moins occasionnellement. Toutes ces mesures sont décisives, car les vulnérabilités des fournisseurs font partie des points d'attaque les plus risqués en cas de cyberattaques.

"Une répartition claire des responsabilités est le fondement d'une protection efficace dans la production", déclare Michael Veit, expert en sécurité chez Sophos. "Lorsque l'informatique et la production travaillent main dans la main, les entreprises peuvent réagir beaucoup plus rapidement en cas de panne ou d'attaque. Les entreprises de taille moyenne, en particulier, bénéficient de structures claires, qu'elles emploient leur propre personnel qualifié ou qu'elles fassent appel à des partenaires externes. Celles qui gardent en outre un œil sur leur chaîne d'approvisionnement comblent l'une des failles les plus dangereuses".

Une base solide est créée

L'enquête montre clairement que les entreprises de production allemandes ont nettement progressé sur le plan organisationnel en matière de cybersécurité. Des responsabilités claires, une collaboration qui fonctionne bien et l'intégration des fournisseurs créent une base solide pour une meilleure protection dans la production. Les entreprises de taille moyenne, en particulier, montrent que cela est également possible sans grandes équipes internes - si le réseau de partenaires est adéquat.

Ou encore : tout le monde ne doit pas réinventer la roue. Celui qui se procure le soutien adéquat peut mettre en place une protection efficace même avec des ressources limitées.

Source : www.sophos.de

Les formations contre le phishing sont-elles encore utiles à l'ère de l'IA ?

L'étude "Pwning User Phishing Training Through Scientific Lure Crafting" menée par des chercheurs de l'Université de Chicago, de l'Université de Californie San Diego (UCSD) et de l'UCSD Health remet en question l'utilité des formations contre le phishing et ne démontre qu'un faible bénéfice. Richard Werner, conseiller en sécurité chez Trend Micro, commente cette conclusion.

Cybersécurité : les formations sont utiles, mais en cas de problème, l'infrastructure de sécurité informatique doit jouer son rôle de protection. (Image : Dan Nelson / Unsplash.com)

Il faut arrêter de se rejeter la faute. Même si c'est impopulaire, la protection de l'entreprise reste la tâche du service de sécurité informatique. Les autres collaborateurs ne peuvent que jouer un rôle de soutien en identifiant à temps les e-mails dangereux. Cela ne va pas de soi et se produira de moins en moins à l'avenir - malgré la formation, comme le montre une étude récente. La sécurité informatique doit également fonctionner lorsque l'homme a un accident, tout comme pour une voiture. En effet, si un accident se produit et que l'homme n'est plus en mesure d'intervenir, des automatismes tels que les ceintures de sécurité ou les airbags assument la tâche importante d'atténuer l'impact du sinistre, exactement comme dans une voiture.

Qu'est-ce que cela signifie face à l'IA ?

Les IA, en particulier les LLM (Large Language Models), sont optimisées pour la communication machine-humain. Elles peuvent non seulement enchaîner les mots de manière pertinente, mais aussi imiter les styles d'écriture et de parole. Grâce à ce que l'on appelle le "prompt engineering", la programmation par l'entrée de commandes, pratiquement chaque utilisateur peut indiquer à la machine comment elle doit agir. Pour les victimes, il devient ainsi de plus en plus difficile de faire la différence entre une communication normale et une communication frauduleuse, l'IA réduit en outre les efforts et augmente la productivité.

Dans le domaine de la fraude, c'est dans le domaine des attaques ciblées que les efforts sont les plus importants. Un malfaiteur s'occupe alors de sa victime et tente de créer une attaque irrésistible à partir des informations disponibles. Dans le cas de ce que l'on appelle le "spear phishing", nous ne parlons pas d'accidents, car ils ne sont pas le fruit du hasard. Il s'agit d'attentats au sens large, et de leur taux de réussite, selon une autre étudeLe taux d'attaque est de plus de 50 %, même chez les experts purement humains. Ce type d'attaque est jusqu'à présent plutôt rare dans la réalité. Car la charge de travail nécessaire est considérable. Mais que se passe-t-il si l'IA prend le relais ? L'évaluation des données et la création d'un profil d'attaque se font alors de manière automatisée. Selon l'étude, cela aurait donné des résultats raisonnables dans 88 % des cas. Les contenus générés ne peuvent plus être distingués d'une communication normale.

Plus les solutions d'IA seront rapides et efficaces, plus elles seront également utilisées dans la cybercriminalité, et plus il sera rare que l'homme, en tant qu'élément de sécurité, le reconnaisse - quel que soit son degré de formation.

Comment aller de l'avant ?

La technique a toujours été le pendant de l'erreur humaine et a été conçue pour l'éviter ou du moins pour limiter les dommages qui en résultent. Dans le domaine de la sécurité informatique, les modules Zero Trust, Cyber Risk Exposure Management (CREM) ainsi que Detection and Response sont bien connus. Ces éléments réduisent le risque de survenance et l'impact des sinistres. Pour ces technologies et stratégies, l'origine de l'attaque et la raison pour laquelle elle n'a pas pu être évitée n'ont aucune importance. Ce sont, au sens figuré, les ceintures de sécurité et les airbags qui garantissent la survie en cas de sinistre. Si un collaborateur cliquant sur un lien est responsable du fait qu'une entreprise soit entièrement cryptée, ce n'est pas lui le problème, mais sa propre infrastructure de sécurité.

Conclusion : des formations sont-elles nécessaires ? Quand sont-elles utiles ?

Les formations sont coûteuses. Il ne faut pas seulement tenir compte du coût de l'introduction des processus, mais aussi de la charge de travail de chaque collaborateur. Il est donc légitime de s'interroger sur la valeur ajoutée. Celle-ci réside dans la réduction de la probabilité d'occurrence des cyberattaques. Jusqu'à présent, la formation était un élément important des stratégies de sécurité. Mais comme tout sans exception dans la sécurité, elle perd de son efficacité avec le temps. Cela ne signifie pas pour autant que cet élément devient immédiatement inutile. Tant que la sécurité informatique est saturée par le simple nombre d'événements individuels à contrôler, il faut des formations pour les réduire.

La formation contre l'hameçonnage est particulièrement importante lorsqu'il s'agit de la fraude elle-même et de l'identification des "red flags", comme la demande d'argent ou l'accès aux données de l'entreprise. Les collaborateurs doivent également comprendre pourquoi ils doivent suivre des processus de sécurité, par exemple l'authentification multifactorielle pour l'accès aux données, et comment les pirates tentent de les contourner. Oui, les formations restent importantes. Mais elles ne sont pas une excuse pour les incidents de sécurité. Stigmatiser la faute lorsqu'un collaborateur ne l'a pas reconnue ne sert à rien, car cela se produira plus souvent à l'avenir. Les entreprises devraient prendre des dispositions pour que, même en cas d'incident, l'impact reste limité.

Source : Trend Micro