login sécurisé
L’authentification multi-facteurs est une procédure de sécurité dans laquelle un utilisateur fournit deux caractéristiques différentes pour s’identifier. L’une des caractéristiques est généralement un jeton physique, comme un code de sécurité ou un SMS
On parle volontiers de quelque chose que “l’on a” et de quelque chose que “l’on sait”. Un exemple typique d’authentification à deux facteurs est un code QR, tandis que le PIN (numéro d’identification personnel) constitue l’information associée. La combinaison des deux rend plus difficile l’accès aux données de l’utilisateur par une personne étrangère.

Authentification multi-facteurs pour des connexions plus sécurisées
L’authentification multi-facteurs correspond à l’authentification à deux facteurs, mais différents jetons peuvent être utilisés. L’utilisateur peut ainsi choisir la méthode qui lui convient le mieux. Les processus de sécurité modernes se composent souvent d’un mot de passe et de données biométriques telles que les empreintes digitales ou la reconnaissance vocale.
Un attaquant peut par exemple réussir à craquer un seul facteur d’authentification. Une recherche approfondie dans l’environnement de la victime peut par exemple conduire à la découverte d’un badge d’employé ou d’un identifiant d’utilisateur et de son mot de passe qui ont été jetés à la poubelle. Ou encore, un disque dur jeté par négligence contient une base de données de mots de passe. Mais si d’autres facteurs sont nécessaires pour l’authentification, l’attaquant est confronté à au moins un autre obstacle qu’il doit contourner.
La majorité des attaques actuelles se font par le biais de connexions Internet. L’authentification multi-facteurs peut rendre ces attaques à distance beaucoup moins dangereuses, car le simple fait de craquer le mot de passe ne suffit plus pour obtenir l’accès. En effet, il est très peu probable que l’attaquant entre également en possession de l’appareil physique ou du code associé au compte de l’utilisateur. Chaque facteur d’authentification supplémentaire rend donc un système plus sûr. Cela s’explique par le fait que les différents facteurs sont indépendants les uns des autres. Si l’un des facteurs est compromis, les autres ne le sont pas.
BrokerStar et iOffice by WMC utilisent une authentification multi-facteur à partir de la version 3.0.
La nouvelle facture QR
La facture QR ne remplace pas seulement le bulletin de versement. Le code QR permet d’enregistrer des informations supplémentaires sous forme structurée, ce qui simplifie considérablement le traitement automatique chez le destinataire de la facture.
Qui s’occupe de la réception du courrier dans votre entreprise et qui paie les factures dans les délais ? C’est une bonne chose si ces processus sont numérisés et se déroulent toujours de manière fiable. La facture électronique et le processus numérique des créanciers sont plus que jamais des outils indispensables pour toutes les entreprises. L’important est ici de trouver la solution individuelle qui convient.
A première vue, la facture QR semble peu intéressante. Pourtant, elle ouvre de nouvelles possibilités pour le traitement automatique des factures chez le destinataire. Comme toutes les informations importantes pour le traitement des paiements sont contenues dans le code QR sous forme structurée, une comparaison automatique avec les données existantes du créancier est plus facile à réaliser. Les erreurs de lecture appartiennent au passé et les saisies manuelles ne sont plus nécessaires.

La facture QR offre également un champ de texte libre qui peut être utilisé pour fournir des informations supplémentaires au destinataire de la facture. Il est possible d’y enregistrer des données qui facilitent le traitement automatique de la facture. Idéalement, cela devrait se faire sous une forme standardisée, afin que les données soient disponibles sous une forme uniforme, quel que soit l’émetteur de la facture. C’est pourquoi un groupe d’experts de différentes associations a défini une norme qui contient des données importantes pour l’attribution et le traitement de la facture. Ainsi, la référence client, les conditions de paiement et les détails de la TVA peuvent être représentés dans la structure prédéfinie. Un bulletin de versement pré-imprimé n’est plus nécessaire et les données structurées de la facture peuvent être intégrées dans un fichier PDF et envoyées par e‑mail en toute simplicité.
Source, Topsoft, 2021
Liens complémentaires:
Trucs et astuces

Instructions d’application
Dans les applications logicielles du WMC, on trouve en bas à droite de la page un bouton Knowledge Base. Damit gelangen Sie zum Online Handbuch. Die gewünschte Funktion finden Sie über die Inhaltsreiter auf der linken Seite oder direkt über die praktische Volltextsuche am oberen Rand. Eine weitere Hilfe sind auch die Tutorials bei Youtube. Und sofern Sie das Gewünschte nicht auf Anhieb finden, hilft Ihnen unsere Hotline unter Telefon 061 716 11 66.

Importer toutes les données du contrat
WMC met gratuitement à disposition un fichier Excel que la plupart des assureurs remplissent avec les données du contrat. Une partie des assureurs fournit des fichiers Excel qui doivent encore être reformatés. Les données peuvent ensuite être importées dans BrokerStar. Par la suite, le processus IG B2B “Création de contrat” permet de classer automatiquement les nouvelles données contractuelles. Certains assureurs fournissent même le PDF de la police, qui est automatiquement sauvegardé dans BrokerStar.

Dix fonctions cool
BrokerStar verfügt über viele Funktionen, welche das tägliche Arbeiten erleichtern. Hier finden Sie zehn davon, die Sie vielleicht noch nicht kennen. Wussten Sie, dass BrokerStar alle MS Office-Funktionen unterstützt oder dass der Rechnungsversand an Ihre Kunden automatisiert und voll elektronisch erfolgen kann oder dass sich die Dateiablage wie im Windows-Explorer abbilden lässt oder dass viele Einstellungen individuell für jeden User eingerichtet werden können. Lesen Sie mehr in der Übersicht
Reporting dans BrokerStar
Le terme Reporting englobe tous les types d’évaluations, qu’il s’agisse de listes ou de graphiques, et quel que soit leur format.
Dans l’article suivant, nous expliquons comment le système de reporting est structuré dans BrokerStar.. Nous examinons les aspects techniques et les aspects liés aux licences et présentons les différentes possibilités.
1. Le système de reporting de BrokerStar
2. Standard‑, Individual‑, Ad Hoc-Reports
3. Formats de fichiers
4. Services

1. Le système de reporting de BrokerStar
Les rapports de BrokerStar peuvent en principe être édités dans tous les formats de fichiers disponibles. Les plus importants sont le PDF/A (PDF légalement archivable et non modifiable), Excel, Word, Powerpoint ou HTML. Les rapports standard sont en général édités au format PDF. Mais il existe également des exportations Excel génériques pour un traitement ultérieur propre. Pour la sortie au format Word, un détour par une conversion automatique du PDF en un fichier Word est proposé en option.
4. Service
Inclus dans l’abonnement :
- Tous les rapports standard
Services supplémentaires payants
- Adaptations individuelles aux rapports standard -> Rapports individuels
- Rapports individuels. Dashboards, Cockpits, Ad Hoc-Reports
- Formation
Licences
- Tous les rapports à partir du niveau 2 nécessitent la licence du module MIS
Jaspersoft
Analysis with BI
Five Levels
Standardreports 2022
Sécurité et protection des données
À l’heure de la numérisation et d’Internet, la sécurité des données prend une place de plus en plus importante dans les entreprises. En effet, les conséquences d’une cyberattaque ou d’une violation de données, quelle qu’en soit l’ampleur, peuvent être lourdes pour les entreprises.
Il est donc plus important que jamais de sécuriser et de protéger les données. Dans cet article, nous traitons de ce qu’est la sécurité des données, des objectifs qu’elle poursuit et des mesures qui peuvent contribuer à sa mise en œuvre.

Sécurité des données traite de la protection générale des données, qu’elles soient ou non liées à des personnes. Par exemple, la sécurisation des données telles que les contrats ou les reçus, quelle que soit leur forme — analogique ou numérique — relève de la notion de sécurité des données, au même titre que les données à caractère personnel.
La sécurité des données a donc pour objectif de protéger les données de toute nature contre les menaces, les manipulations, les accès non autorisés ou les prises de connaissance. Il s’agit en premier lieu de savoir ce qui doit être fait pour garantir la sécurité des données. Pour atteindre l’état de sécurité des données, diverses mesures peuvent être prises, tant sur le plan analogique que numérique.
Les mesures qui doivent contribuer à la sécurité des données peuvent être de nature physique ou numérique. Il s’agit en premier lieu de mesures techniques et organisationnelles, qui sont également utilisées dans le contexte de la protection des données.
Dans le domaine numérique, la mise en œuvre de solutions de sécurité informatique, sous forme de scanners de virus, de pare-feu ou autres, peut contribuer à la sécurité des données. Les mesures de sécurité de nature physique sont par exemple des contrôles d’accès, des armoires de classement ignifuges ou des coffres-forts pour les documents sensibles et confidentiels. Les mesures classiques de sauvegarde des données, telles que la création de copies de sécurité sur un support de stockage séparé, sont également essentielles. Une infrastructure réseau solide et des mises à jour régulières sont en outre des conditions de base pour atteindre les objectifs de sécurité des données.
En outre, il convient également de prendre des dispositions en matière d’organisation et de politique du personnel afin de garantir un niveau de sécurité élevé dans l’entreprise. La formation et le perfectionnement des collaborateurs, mais aussi le recours à des spécialistes tels que les responsables de la sécurité informatique et les délégués à la protection des données, contribuent à la sécurité des données et sont parfois obligatoires pour des raisons de conformité. Les responsables de la sécurité informatique et de la protection des données se consacrent dans votre entreprise à l’analyse des lacunes potentielles en matière de sécurité et à l’élaboration de mesures appropriées pour atteindre l’objectif de sécurité des données.
Alors que la sécurité des données s’occupe de tout type de données, indépendamment de leur référence personnelle, la protection des données concerne exclusivement les données personnelles.
Il apparaît donc rapidement que ces notions ne sont pas seulement étroitement liées, mais qu’elles se conditionnent mutuellement. Ainsi, sans mesures de protection des données, il n’est pas possible d’atteindre un état complet de sécurité des données, faute de quoi les données à caractère personnel ne seraient pas suffisamment protégées. En revanche, des mesures complètes de sécurité des données sont la condition préalable à une protection efficace des données conformément aux bases légales et Best Practice.
Source, Profi Engineering, 2021
ss
Dix fonctions cool
La perfidie des cybercriminels
Logiciel malveillant déguisé en candidature.
Un logiciel malveillant déguisé en candidature. Les attaques via Internet se multiplient. Gisela Kipfer, du Centre national pour la cybersécurité, connaît les ficelles des malfaiteurs.
Madame Kipfer, qui peut être victime d’une cyber-attaque ?
Les attaquants se concentrent sur tous les systèmes vulnérables, qu’il s’agisse d’entreprises, d’administrations ou de personnes privées. L’objectif des pirates est toujours de réaliser le plus grand profit possible avec le moins d’efforts possible. Dans le cas des ransomwares, il convient en outre de noter que, du point de vue des pirates, les données cryptées ne jouent aucun rôle : S’il s’agit de données qui ont une valeur économique ou personnelle pour la victime, celle-ci sera probablement prête à accepter la demande de rançon.
Les e‑mails contenant des logiciels malveillants sont de plus en plus personnalisés, par exemple sous forme de candidatures ou d’offres. Comment les auteurs préparent-ils une attaque ?
Souvent, les pirates recherchent sur le site web des victimes potentielles des informations utiles telles que les rapports annuels des entreprises ou des informations sur les collaborateurs.
Comment une entreprise peut-elle se protéger contre les cyberattaques?
Si les principales règles de base sont respectées, il est néanmoins possible de réduire le risque d’attaques par ransomware ou de cyberattaques en général. Cela implique la mise en œuvre de la protection de base, par exemple la sauvegarde régulière des données, les mises à jour, les pare-feu, les antivirus et autres. En outre, des mesures organisationnelles doivent être prises, par exemple dans le domaine de la gestion de crise et de la communication de crise. La sensibilisation permanente des collaborateurs joue toutefois un rôle tout aussi important. Les mesures organisationnelles et techniques n’ont l’effet escompté que si les collaborateurs comprennent pourquoi ils doivent tenir compte de certaines choses.
“S’il n’y a pas d’alternative au paiement d’une rançon, les forces de l’ordre apportent leur soutien dans les négociations avec les criminels”.
Que faire si, malgré tout, une attaque s’est produite?
Les systèmes infectés doivent être immédiatement déconnectés du réseau. Les copies de sauvegarde doivent être sauvegardées le plus rapidement possible si elles sont encore disponibles ou si elles n’ont pas encore été chiffrées. Et celles-ci doivent être séparées physiquement du réseau infecté le plus rapidement possible. Les copies de sauvegarde devraient de toute façon être déconnectées de l’ordinateur/du réseau après chaque opération de sauvegarde. Si les données ont été cryptées et qu’aucune sauvegarde n’est disponible, le site Internet https://www.nomoreransom.org/ propose des conseils utiles pour identifier les logiciels malveillants et la possibilité de télécharger des clés déjà connues.
Quel est le montant de la rançon demandée ?
Il est très difficile d’estimer le montant d’une rançon, car le NCSC n’est que rarement informé du paiement d’une rançon. L’expérience montre que le montant des sommes demandées est souvent adapté aux possibilités financières des victimes.
Qu’est-ce qui est le plus utile : faire appel à la police ou simplement payer?
Le Centre national de cybersécurité déconseille le paiement d’une rançon. Dans tous les cas, il convient toutefois de déposer une plainte pénale auprès de l’autorité de police compétente. Celle-ci conseille les victimes sur la marche à suivre, notamment en ce qui concerne la communication avec les auteurs de l’infraction et le comportement à adopter vis-à-vis de ces derniers. Si, en outre, il n’existe pas d’alternative au paiement d’une rançon, les autorités de poursuite pénale apportent leur soutien dans les négociations avec les criminels dans le but de payer le moins de rançon possible.
Source: Basler Zeitung, 06.01.2022

Cybersécurité chez WMC
Selon le Centre national pour la cybersécurité (NCSC) de la Confédération, les menaces provenant d’Internet sont en constante augmentation.
WMC se concentre sur la sécurité informatique depuis des années et soutient ses clients avec des solutions de sécurité. Ceci s’applique également à la protection des données BrokerStar hébergées par WMC. En raison de cette évolution, les mesures ont été massivement étendues au cours des derniers mois. En outre, l’ensemble de l’infrastructure informatique fait l’objet d’un audit permanent par un cabinet d’audit agréé.
À partir de 2021, un certificat d’audit individuel sera également délivré aux clients intéressés. Cela sert d’identification pour vos clients et pour la conformité dans le cadre du système de contrôle interne (SCI).
Que signifie réellement la numérisation ?
La numérisation est le terme générique désignant la transformation numérique de la société et de l’économie. Ca désigne le passage du 20e siècle, marqué par les technologies analogiques, à l’ère de la connaissance et les innovations numériques
La numérisation est le développement social et économique le plus important de notre époque. Mais que signifient des termes tels que: changement numérique, transformation numérique ou disruption numérique?

De quelles compétences numériques aurons-nous besoin à l’avenir ? Que sont les modèles commerciaux numériques ?
Les entreprises et les organisations progressent à des rythmes différents dans la transformation numérique. Alors que les unes se contentent de numériser les processus commerciaux existants, les autres développent de manière proactive des concepts et des modèles commerciaux numériques. Le facteur décisif pour le succès de la numérisation est ce que l’on appelle le “degré de maturité numérique”. Il s’agit d’un instrument à 360 degrés basé sur la science, qui permet d’examiner tous les facteurs importants pour le changement.
La numérisation expliquée brièvement
Au cours des 20 dernières années environ, différentes technologies numériques (Internet mobile, intelligence artificielle, Internet des objets, etc.) se sont développées de manière drastique et sont passées d’une utilisation experte à une utilisation quotidienne. De la même manière que l’innovation de la machine à vapeur a transformé la société, le changement numérique a également un impact.
La numérisation est guidée par la technologie. Des innovations numériques voient le jour sur la base des technologies numériques développées : De nouveaux cas d’application poussés par des entreprises existantes et des start-ups avec du capital-risque. Cela conduit à des vitesses différentes. Alors que l’administration publique, par exemple, n’accepte souvent que des documents papier et travaille avec des dossiers, les marchés évoluent beaucoup plus rapidement. Entre-temps, tous les secteurs sont concernés par la numérisation. La numérisation influence également l’avenir des secteurs de la finance et de l’assurance. De nouvelles formes ne sont possibles que grâce aux technologies de la numérisation, qui continueront à se répandre à l’avenir.
La numérisation change l’avenir des professions traditionnelles. Les médecins seront à l’avenir de plus en plus soutenus par des applications de santé en ligne, notamment dans le domaine du diagnostic. Les services dans le domaine juridique (aujourd’hui principalement fournis par les avocats) seront complétés ou remplacés par des services numériques issus du domaine des Legal Tech. Et le terme Insuretech est déjà bien établi.
À l’avenir, la numérisation imposera de nouvelles exigences aux écoles, à la formation initiale continue dans tous les domaines. Il incombe à l’économie, aux associations et à la politique de préparer la société aux changements à venir.
Numérisation et entreprise
La numérisation a des conséquences pour les entreprises de toutes tailles. D’une part, les entreprises utilisent les technologies numériques pour numériser leurs processus commerciaux, c’est-à-dire pour optimiser et innover en matière de processus. Cela est également poussé par la transformation numérique et réalisé en partie par des start-ups. En ce qui concerne la numérisation, le défi pour les entreprises consiste à identifier les nouveaux besoins des clients, qui apparaissent en raison de la diffusion croissante des services et des applications numériques.
De plus, de nouveaux groupes cibles sont apparus avec les “natifs numériques”. Pour augmenter l’orientation client vers ces groupes cibles, les entreprises ont souvent besoin d’autres stratégies de marketing et de vente. L’action doit être adaptée pour réussir dans le changement numérique. Les entreprises doivent se poser la question suivante : Comment voulons-nous atteindre les clients demain ? Quel rôle jouent les nouvelles tendances ? Comment répondre aux besoins de plus en plus individuels de nos clients ?
Développement de processus et de procédures numériques : Abandon des dossiers papier par l’introduction de processus et de procédures dans l’entreprise, qui doivent être repensés de manière parfois radicale par la numérisation, comme le traitement des données générées au sein de l’entreprise, en rapport avec les activités d’une entreprise et chez les clients. Les données permettent de développer de nouveaux services et modèles commerciaux. La numérisation nous met tous au défi de changer et de nous adapter en permanence. Les avantages concurrentiels du passé ne sont plus que limités. Pour ce faire, les entreprises doivent accélérer la transformation numérique au sein de l’entreprise et augmenter leur “digital readiness”.
Security for you

Cybersecurity Talks – Experten im Gespräch | ||
|
Sehr geehrte Damen und Herren,
verpassen Sie nicht die Sophos Security SOS Week zu aktuellen Themen wie Malware, Supply-Chain-Angriffen, Cyberversicherungen und effektive Verteidigungsstrategien gegen Cyberkriminelle.
Die Top-Sicherheitsexperten Sascha Pfeiffer und Michael Veit teilen ihr Fachwissen in einer Reihe von täglichen 45-minütigen Interviews.
Die Themen im Überblick:
27. September 2021
28. September 2021
29. September 2021
30. September 2021
Malware – Die unendliche Geschichte
Wie können Sie sich vor Supply Chain Attacken schützen?
Die Rolle der Cyberversicherungen bei der Online-Kriminalität
IT-Sicherheit in der Zukunft
Darüber hinaus haben Sie die Gelegenheit, live im Chat den Sophos-Experten Ihre Fragen
zu stellen und mehr zu erfahren.
Mit freundlichen Grüßen
Ihr IT Security Team
Hinweis: Sollten Sie aus zeitlichen Gründen nicht teilnehmen können, melden Sie sich bitte dennoch an für die Sophos Security SOS Week. Sie erhalten im Nachhinein so automatisch den Link zur Aufzeichnung von uns per E‑Mail. Das Webinar ist kostenfrei; es können lediglich Telefongebühren für Sie anfallen.
Dieser Anlass wird Ihnen präsentiert von WMC IT Solutions AG und SOPHOS


