Planification des Releases 2022

Release 3.2

21.06.2022: Statut ouvert

Livrai­son: à par­tir de 2023

  • Inter­face vers Zefix
  • Opti­mi­sa­tion de la ges­tion de la fac­tura­tion avec archivage automatique
  • Mise à jour des codes NOGA
  • Toutes les mod­i­fi­ca­tions peu­vent être suiv­ies et con­trôlées dans le système

Release 3.1

21.06.2022: Statut ouvert

Livrai­son : 26 sep­tem­bre 2022

  • Déc­la­ra­tion de sin­istre par Sunetplus
  • Syn­chro­ni­sa­tion Ver­trags­dat­en mit Sobrado
  • Amélio­ra­tions du File Manager
  • IG B2B Kern­prozesse V‑5.3

Release 3.00

28.04.2022: Statut prévu

Livrai­son: 27 juin 2022

  • Mise à jour du Symfony_Framework, y com­pris i’ensem­ble de la pile de pro­grammes (Stack)
  • Mod­erni­sa­tion du design
  • Authen­tifi­ca­tion à 2 facteurs
  • Enreg­istrement pre­mi­um : Opti­mi­sa­tion de la manip­u­la­tion et du tri des onglets

Release 2.23 

30.03.2022: Statut définitif

a été délivrée le 29 mars 2022

  • Rap­ports temps d’ef­fort, frais de courtage, rentabil­ité (renou­velés)
  • Mod­ule E‑mail: L’ex­pédi­teur de l’e-mail est égale­ment affiché
  • Marquer/rechercher des PDF comprimés
  • Con­nex­ion au sys­tème télé­phonique 3CX pour les appels sor­tants et entrants
    • Bro­ker­Web 2.2:  Release 2.6  (livrai­son 31.05. mai 2022)
      - Affich­er l’adresse du courtier gérant le por­tail dans le pied de page
      - Pou­voir saisir une déc­la­ra­tion de sin­istre sans login/police
      - Zone d’ac­tu­al­ités per­son­nal­is­ables sur la page d’ac­cueil
      - Met­tre les fac­tures à la dis­po­si­tion via le por­tail (avec déclenche­ment noti­fi­ca­tion)
      - affich­er les branch­es, sans con­fig­u­ra­tion des branches-BrokerWeb

Release 2.22 

10.12.21: Sta­tut définitif

 

am 25. Jan­u­ar 2022 eingespielt

Le renou­velle­ment de l’ensem­ble du logi­ciel de base avec de nom­breux ajuste­ments tech­niques a ren­du néces­saire une nou­velle plan­i­fi­ca­tion. Toutes les amélio­ra­tions apportées aux fonc­tions ont été inclus­es à des ver­sions ultérieures. Livrai­son dans la ver­sion 2.22:

  • Intro­duc­tion d’un nou­veau reporting
  • Nou­veaux ser­vices de sécu­rité sup­plé­men­taires pour une sécu­rité encore plus élevée
  • Les fichiers PDF peu­vent être com­pressés dans Bro­ker­Star (Fonc­tion standard)
  • Les fichiers PDF peu­vent être con­ver­tis en fichiers Word (en option)
  • Exten­sion de l’API (inter­faces pour la con­nex­ion de programmes)
    • Les fichiers PDF peu­vent être com­pressés dans BrokerStar.
      Les fichiers PDF peu­vent être com­pressés dans BrokerStar.

      Bro­ker­Web 2.2: Nou­velles fonc­tion­nal­ités (mis­es en place le 14 févri­er 2022)
      - Noti­fi­ca­tion par e‑mail : Liste de don­nées avec infor­ma­tions con­textuelles (sélec­tionnable)
      - Pos­si­bil­ité de per­son­nalis­er des mod­èles de cour­ri­er
      - L’u­til­isa­teur peut attribuer des tâch­es à par­tir du con­tact et du con­trat asso­ciés
      - Masque de con­nex­ion dans la langue d’in­stal­la­tion de Bro­ker­Star du courtier

Release 2.21

22.09.21: Statut définitif

am 27. Sept. 2021 eingespielt

  • Dernier release en 2021: à la demande générale pas de change­ment d’oc­to­bre à décembre
  • DXP : Les pièces jointes importées peu­vent être “pub­liées” automa­tique­ment (réglable dans la configuration)
  • Révi­sion des fonc­tions de fil­trage : Une manip­u­la­tion plus sim­ple et plus stable
  • Réal­i­sa­tion d’a­juste­ments de l’in­fra­struc­ture pour amélior­er les performances
  • Livrai­son automa­tique de la fac­ture de la prime via Bro­ker­Web avec noti­fi­ca­tion au client  en savoir plus.…
  • Ges­tion­naire de fichiers : des fil­igranes peu­vent être déposés et ajoutés aux PDF
  • Bro­ker­Web : amélio­ra­tion de l’af­fichage des documents
  • Divers­es amélio­ra­tions et optimisations

Release 2.20 

Statut le 10.07.21: définitif

am 26. Juli 2021 eingespielt

  • Ges­tion­naire de fichiers:
    - Restau­rez les fichiers qui n’ont pas été affichés en rai­son d’une entrée man­quante dans la base de don­nées.
    - Action de groupe pour l’archivage et le désarchivage disponible
  • Véhicules : le numéro de la sous-police peut être enreg­istré (pour les con­trats de flotte).
  • Mail SYNC amélio­ra­tions
    Il devrait égale­ment être pos­si­ble de syn­chro­nis­er de plus grandes quan­tités de don­nées
    – Archivierte Kon­tak­te wer­den nicht mehr synchronisiert
  • Sobra­do: Syn­chro­ni­sa­tion Poli­cen => Funk­tion musste ver­schoben werden
  • Bro­ker­Web : Amélio­ra­tions apportées à la con­cep­tion. Ajuste­ment de la couleur au site web du courtier.
  • Les PDF créés dans Bro­ker­Star peu­vent être cor­recte­ment con­ver­tis en Word. Pour un test gra­tu­it, veuillez con­tac­ter la hotline
  • Divers­es amélio­ra­tions et optimisations

Release 2.19    

Statut le 10.05.21: définitif

am 31. Mai 2021 eingespielt

  • Bro­ker­Web 2.1 le por­tail client: amélio­ra­tions et design amélioré.
  • Amélio­ra­tion du mod­ule de temps de présence : Plan­i­fi­ca­tion des vacances et des absences.
  • brokerbusiness.ch: Sin­­gle-sign on, Syn­chro­ni­sa­tion forme juridique
  • La sauve­g­arde des fil­tres a été améliorée
  • Wid­get «Abge­laufene Poli­cen» zeigt jet­zt auch Branche
  • Car­net d’adresse: L’im­por­ta­tion de VCF est main­tenant correcte
  • Police : la date d’archivage est nou­velle­ment affichée, les primes inac­tives sont affichées en bas, les muta­tions sont pos­si­bles lors de l’im­por­ta­tion de la “Liste des véhicules”
  • XML autres inno­va­tions et amélio­ra­tions
    – Rah­men­verträge: Zusam­men­führen mehrerer Ein­träge, Ver­tragsnr. wird angezeigt
    – Anhänge in Dateiliste und in XML Über­sicht anzeigen und fil­tern
    – Beim Auswählen der Police wer­den Sta­tus und Branche angezeigt
    – In der Über­sicht der ver­füg­baren Dat­en wird das kor­rek­te Datum angezeigt
  • Cor­rec­tion d’une erreur lors du télécharge­ment du for­mu­laire de déc­la­ra­tion de sinistre
  • Dateiman­ag­er: Mehrere Dateien kön­nen de-/ak­tiviert wer­den, neue Berech­ti­gung «Veröf­fentlichen» für Dateien
  • Admin : L’a­vatar peut être sauve­g­ardé en plus grande réso­lu­tion (pour un meilleur affichage dans BrokerWeb)

Release 2.18    

 

29.03.21: Sta­tut définitif

a été délivrée le 29 mars 2021

  • NOUVEAU : syn­chro­ni­sa­tion des con­tacts avec brokerbusiness.ch disponible
  • NOUVEAU : Les actions de groupe ne peu­vent être exé­cutées qu’avec l’au­tori­sa­tion appropriée
  • Adress­buch: Man­dats-Syn­chro­ni­sa­tion in Sobra­do hinzugefügt
  • Adress­buch: «Adressän­derung», sowie «Umsatz und Lohn­sum­men» kön­nen nur mit entsprechen­der Berech­ti­gung geän­dert werden
  • Traite­ment de texte/e‑mailing : les annex­es et les e‑mails peu­vent désor­mais être défini­tive­ment supprimés.
  • Correspondance/traitement de texte: Nou­veau plusieurs polices peu­vent être énumérées dans une lettre
  • Police: Le canal de cor­re­spon­dance peut main­tenant être stocké dans la police.
  • Police: Neues Feld «Umge­set­zt» in der Policenanalyse
  • Police/XML : Les fichiers sont validés selon les spé­ci­fi­ca­tions de l’IGB2B.
  • Police/XML: Bei Ein­träge auf «Über­prüft»  wird man bei Dif­feren­zen gefragt, ob der Betrag über­schrieben wer­den soll
  • Police/XML : Les fichiers déjà importés peu­vent être relus.
  • Police/XML : Si le numéro FINMA est enreg­istré plusieurs fois auprès de la com­pag­nie d’as­sur­ance, toutes les polices des com­pag­nies cor­re­spon­dantes sont com­parées lors de l’im­por­ta­tion XML. Jusqu’à présent, seule la pre­mière com­pag­nie d’as­sur­ance a été contrôlée.
  • Police/XML: In der Über­sicht wurde die «erw. Suche» hinzugefügt
  • Police/XML : Veuillez ne plus lancer les entrées lors de l’ap­pel de la page par “rafraîchisse­ment”, mais les lancer via un bouton
  • Police/XML : Les proces­sus, assureurs et fichiers indi­vidu­els peu­vent être dés­ac­tivés afin qu’ils ne soient plus lus automatiquement.
  • Police/primes :  Les primes peu­vent désor­mais être ajustées avec la muta­tion de masse
  • Ges­tion­naire de fichiers / liste de fichiers : nou­veau : vous pou­vez main­tenant tri­er par taille de fichi­er et sup­primer des fichiers.
  • Admin: Die Ansicht «Gelöschte Dateien» wurde ent­fer­nt, die Dateiliste wurde entsprechend erweitert
  • Admin/Benutzer: Neues Feld «Sobra­do E‑Mail» nur für die Sobra­do Schnittstelle
  • Admin/utilisateur : les inter­mé­di­aires stan­dard et les co-inter­mé­di­aires peu­vent être définis/stockés
  • En général : Cor­rec­tion de quelques erreurs dans l’ex­por­ta­tion vers Excel

Release 2.17     

 

21.01.21: Sta­tus definitiv

am 25. Jan­u­ar 2021 eingespielt

  • Adress­buch: Bei den Noti­zen wurde die Fehlende Seiten­zahlen hinzugefügt
  • Adress­buch: Bei den Verknüpften Kon­tak­ten wird die Kat­e­gorie angezeigt, wenn das Feld Beziehung leer ist 
  • Adress­buch: Möglichkeit der Massen­mu­ta­tion für «CO-Ver­mit­tler» wurde ergänzt
  • Aufträge: Weit­ere Fil­terkri­te­rien in der Auf­tragsver­wal­tung hinzugefügt
  • Poli­cen: Beim Excel-Export der Poli­cen wer­den die Spal­ten «Ver­mit­tler» und «Sach­bear­beit­er» kor­rekt angezeigt
  • Poli­cen: Beim Excel-Export der Ver­mit­tler­pro­vi­sio­nen wird neu «Firma/Einheit* angezeigt
  • Poli­cen: Die Fil­ter­spe­icherung der Anzeige von XML-Dateien wurde korrigiert
  • Poli­cen: Möglichkeit der Massen­mu­ta­tion für Co-Vermittler
  • Textverarbeitung/E‑Mailing: Die E‑Mail Syn­chro­ni­sa­tion wurde überarbeitet
  • Dateiman­ag­er: Bei der Dateiliste kann neu der Pfad und ob die Dateienöf­fentlich sind, angezeigt und gedruckt werden
  • Auf­trags­bear­beitung: Der Titel in ein­er Rech­nung wird neu in allen Schriften fett gedruckt
  • Syn­chro­ni­sa­tion Kalen­der, Auf­gaben Kon­tak­te neu erstellt (Gesamte Funk­tion neu pro­gram­miert. Bitte beacht­en Sie unbe­d­ingt die Doku­men­ta­tion)
 
 

Events 2022

25.08.2022  Bro­ker­Star User­day ’22

Date

Zeit

Lieu

Pro­gramme

Don­ner­stag 25. August 2022

11:00 – 17:00 h

WMC Con­fer­ence Cen­ter, Reinach BL

Down­load

     bis 25. Juli 2022

19.05.2022  Forum des Courtiers

Date

Zeit

Lieu

 

Pro­gramme

Don­ner­stag 19. Mai 2022

08:00 – 16:00 h

Swiss Tech Con­ven­tion Cen­ter – EPFL, Ecublens

https://www.forum-des-courtiers.ch/Programme

login sécurisé

L’au­then­tifi­ca­tion mul­ti-fac­teurs est une procé­dure de sécu­rité dans laque­lle un util­isa­teur four­nit deux car­ac­téris­tiques dif­férentes pour s’i­den­ti­fi­er. L’une des car­ac­téris­tiques est générale­ment un jeton physique, comme un code de sécu­rité ou un SMS
On par­le volon­tiers de quelque chose que “l’on a” et de quelque chose que “l’on sait”. Un exem­ple typ­ique d’au­then­tifi­ca­tion à deux fac­teurs est un code QR, tan­dis que le PIN (numéro d’i­den­ti­fi­ca­tion per­son­nel) con­stitue l’in­for­ma­tion asso­ciée. La com­bi­nai­son des deux rend plus dif­fi­cile l’ac­cès aux don­nées de l’u­til­isa­teur par une per­son­ne étrangère.

Authen­tifi­ca­tion mul­ti-fac­teurs pour des con­nex­ions plus sécurisées

L’au­then­tifi­ca­tion mul­ti-fac­teurs cor­re­spond à l’au­then­tifi­ca­tion à deux fac­teurs, mais dif­férents jetons peu­vent être util­isés. L’u­til­isa­teur peut ain­si choisir la méth­ode qui lui con­vient le mieux.  Les proces­sus de sécu­rité mod­ernes se com­posent sou­vent d’un mot de passe et de don­nées bio­métriques telles que les empreintes dig­i­tales ou la recon­nais­sance vocale.

Un attaquant peut par exem­ple réus­sir à cra­quer un seul fac­teur d’au­then­tifi­ca­tion. Une recherche appro­fondie dans l’en­vi­ron­nement de la vic­time peut par exem­ple con­duire à la décou­verte d’un badge d’em­ployé ou d’un iden­ti­fi­ant d’u­til­isa­teur et de son mot de passe qui ont été jetés à la poubelle. Ou encore, un disque dur jeté par nég­li­gence con­tient une base de don­nées de mots de passe. Mais si d’autres fac­teurs sont néces­saires pour l’au­then­tifi­ca­tion, l’at­taquant est con­fron­té à au moins un autre obsta­cle qu’il doit contourner.

La majorité des attaques actuelles se font par le biais de con­nex­ions Inter­net. L’au­then­tifi­ca­tion mul­ti-fac­teurs peut ren­dre ces attaques à dis­tance beau­coup moins dan­gereuses, car le sim­ple fait de cra­quer le mot de passe ne suf­fit plus pour obtenir l’ac­cès. En effet, il est très peu prob­a­ble que l’at­taquant entre égale­ment en pos­ses­sion de l’ap­pareil physique ou du code asso­cié au compte de l’u­til­isa­teur. Chaque fac­teur d’au­then­tifi­ca­tion sup­plé­men­taire rend donc un sys­tème plus sûr. Cela s’ex­plique par le fait que les dif­férents fac­teurs sont indépen­dants les uns des autres. Si l’un des fac­teurs est com­pro­mis, les autres ne le sont pas.

Bro­ker­Star et iOf­fice by WMC utilisent une authen­tifi­ca­tion mul­ti-fac­teur à par­tir de la ver­sion 3.0.

Mul­ti-Fak­tor Authentifizierung
Mul­ti-Fak­tor Authentifizierung
 

La nouvelle facture QR

La fac­ture QR ne rem­place pas seule­ment le bul­letin de verse­ment. Le code QR per­met d’en­reg­istr­er des infor­ma­tions sup­plé­men­taires sous forme struc­turée, ce qui sim­pli­fie con­sid­érable­ment le traite­ment automa­tique chez le des­ti­nataire de la facture.

Qui s’oc­cupe de la récep­tion du cour­ri­er dans votre entre­prise et qui paie les fac­tures dans les délais ? C’est une bonne chose si ces proces­sus sont numérisés et se déroulent tou­jours de manière fiable. La fac­ture élec­tron­ique et le proces­sus numérique des créanciers sont plus que jamais des out­ils indis­pens­ables pour toutes les entre­pris­es. L’im­por­tant est ici de trou­ver la solu­tion indi­vidu­elle qui convient.

A pre­mière vue, la fac­ture QR sem­ble peu intéres­sante. Pour­tant, elle ouvre de nou­velles pos­si­bil­ités pour le traite­ment automa­tique des fac­tures chez le des­ti­nataire. Comme toutes les infor­ma­tions impor­tantes pour le traite­ment des paiements sont con­tenues dans le code QR sous forme struc­turée, une com­para­i­son automa­tique avec les don­nées exis­tantes du créanci­er est plus facile à réalis­er. Les erreurs de lec­ture appar­ti­en­nent au passé et les saisies manuelles ne sont plus nécessaires.

La fac­ture QR offre égale­ment un champ de texte libre qui peut être util­isé pour fournir des infor­ma­tions sup­plé­men­taires au des­ti­nataire de la fac­ture. Il est pos­si­ble d’y enreg­istr­er des don­nées qui facili­tent le traite­ment automa­tique de la fac­ture. Idéale­ment, cela devrait se faire sous une forme stan­dard­is­ée, afin que les don­nées soient disponibles sous une forme uni­forme, quel que soit l’émet­teur de la fac­ture. C’est pourquoi un groupe d’ex­perts de dif­férentes asso­ci­a­tions a défi­ni une norme qui con­tient des don­nées impor­tantes pour l’at­tri­bu­tion et le traite­ment de la fac­ture.  Ain­si, la référence client, les con­di­tions de paiement et les détails de la TVA peu­vent être représen­tés dans la struc­ture prédéfinie. Un bul­letin de verse­ment pré-imprimé n’est plus néces­saire et les don­nées struc­turées de la fac­ture peu­vent être inté­grées dans un fichi­er PDF et envoyées par e‑mail en toute simplicité.

Source, Top­soft, 2021

 

Trucs et astuces

Instruc­tions d’ap­pli­ca­tion
Dans les appli­ca­tions logi­cielles du WMC, on trou­ve en bas à droite de la page un bou­ton Knowl­edge Base. Damit gelan­gen Sie zum Online Hand­buch. Die gewün­schte Funk­tion find­en Sie über die Inhalt­sre­it­er auf der linken Seite oder direkt über die prak­tis­che Voll­textsuche am oberen Rand. Eine weit­ere Hil­fe sind auch die Tuto­ri­als bei Youtube.  Und sofern Sie das Gewün­schte nicht auf Anhieb find­en, hil­ft Ihnen unsere Hot­line unter Tele­fon 061 716 11 66.

Importer toutes les don­nées du con­trat
WMC met gra­tu­ite­ment à dis­po­si­tion un fichi­er Excel que la plu­part des assureurs rem­plis­sent avec les don­nées du con­trat. Une par­tie des assureurs four­nit des fichiers Excel qui doivent encore être refor­matés. Les don­nées peu­vent ensuite être importées dans Bro­ker­Star. Par la suite, le proces­sus IG B2B “Créa­tion de con­trat” per­met de class­er automa­tique­ment les nou­velles don­nées con­tractuelles. Cer­tains assureurs four­nissent même le PDF de la police, qui est automa­tique­ment sauve­g­ardé dans BrokerStar.

Dix fonc­tions cool
Bro­ker­Star ver­fügt über viele Funk­tio­nen, welche das tägliche Arbeit­en erle­ichtern. Hier find­en Sie zehn davon, die Sie vielle­icht noch nicht ken­nen. Wussten Sie, dass Bro­ker­Star alle MS Office-Funk­tio­nen unter­stützt oder dass der Rech­nungsver­sand  an Ihre Kun­den automa­tisiert und voll elek­tro­n­isch erfol­gen kann oder dass sich die Dateiablage wie im Win­dows-Explor­er abbilden lässt oder dass viele Ein­stel­lun­gen indi­vidu­ell für jeden User ein­gerichtet wer­den kön­nen. Lesen Sie mehr in der Übersicht

Connexion EcoHub Assureurs 03/2022

L’ex­ten­sion du Eco­Hubs prend de l’am­pleur. De nou­veaux assureurs rejoignent cette plate­forme, qui sera séparée en juil­let 2022 pour devenir une société anonyme indépendante.

  • Ci-dessous la liste des assureurs qui sou­ti­en­nent quels ser­vices et proces­sus clés (source IG B2B, 21.03.2022)
  • Bro­ker­Star by WMC est le logi­ciel pour courtiers qui prend en charge la plu­part des proces­sus clés et souligne ain­si le lead­er­ship numérique. (Selon la pub­li­ca­tion d’IG B2B du 24.03.2022)
  • Lance­ment de la place de marché Eco­Hub le 31 mars 2022

Reporting dans BrokerStar

Le terme Report­ing englobe tous les types d’é­val­u­a­tions, qu’il s’agisse de listes ou de graphiques, et quel que soit leur for­mat.
Dans l’ar­ti­cle suiv­ant, nous expliquons com­ment le sys­tème de report­ing est struc­turé dans Bro­ker­Star.. Nous exam­inons les aspects tech­niques et les aspects liés aux licences et présen­tons les dif­férentes possibilités.

1. Le sys­tème de report­ing de Bro­ker­Star
2. Standard‑, Individual‑, Ad Hoc-Reports
3. For­mats de fichiers
4. Ser­vices

 

1. Le sys­tème de report­ing de BrokerStar

Bro­ker­Star utilise un out­il dit de Busi­ness Intel­li­gence (BI), TIBCO Jasper­soft. Cette tech­nolo­gie très répan­due per­met de sélec­tion­ner et d’af­fich­er toutes les infor­ma­tions de la base de don­nées. Les don­nées peu­vent être recom­posées et mis­es en rela­tion à volon­té. En out­re, les don­nées peu­vent être com­binées avec des infor­ma­tions provenant d’autres sources de don­nées externes.
 
2. Standard‑, Individual‑, Ad Hoc-Reports
Du point de vue de la licence, Bro­ker­Star dis­tingue dif­férentes catégories :
Stan­dard­reports sont des éval­u­a­tions sta­tiques, c’est-à-dire des listes dif­férentes, qui sont livrées en stan­dard à tous les clients dans le cadre de l’é­ten­due de la livrai­son dans Bro­ker­Star. Ces éval­u­a­tions pour­ront être per­son­nal­isées graphique­ment pour le courtier à par­tir de 2022.
Indi­vid­u­al­re­ports sont des éval­u­a­tions indi­vidu­elles, réal­isées spé­ciale­ment pour le courtier à la demande du client. Elles ne sont pas livrées comme stan­dard à d’autres courtiers et sont payantes.
Ad Hoc-Reports sont des éval­u­a­tions qui sont générale­ment créées par le courtier lui-même. Cela néces­site un cer­tain savoir-faire com­pa­ra­ble à la créa­tion de tableaux Excel plus com­plex­es. Bien enten­du, des rap­ports ad hoc peu­vent égale­ment être étab­lis par WMC. Un autre ser­vice con­siste en la trans­mis­sion de con­nais­sances, par exem­ple sous forme de for­ma­tion. Comme TIBCO Jasper­soft est un pro­duit stan­dard, il existe dif­férentes pos­si­bil­ités de for­ma­tion sur Inter­net ou par des prestataires tiers.
 
3. For­mats de fichiers

Les rap­ports de Bro­ker­Star peu­vent en principe être édités dans tous les for­mats de fichiers disponibles. Les plus impor­tants sont le PDF/A (PDF légale­ment archiv­able et non mod­i­fi­able), Excel, Word, Pow­er­point ou HTML. Les rap­ports stan­dard sont en général édités au for­mat PDF. Mais il existe égale­ment des expor­ta­tions Excel génériques pour un traite­ment ultérieur pro­pre. Pour la sor­tie au for­mat Word, un détour par une con­ver­sion automa­tique du PDF en un fichi­er Word est pro­posé en option.

D’un point de vue tech­nique, TIBCO Jasper­soft pro­pose cinq niveaux dif­férents (lev­els):
- Niveau 1 : rap­ports sta­tiques util­isant une bib­lio­thèque de rap­ports intégrée
- Niveau 2 : Rap­ports guidés avec inter­ac­tiv­ité sim­ple, plan­i­fi­ca­tion, sécu­rité et dis­tri­b­u­tion automatique.
- Niveau 3 : rap­ports et tableaux de bord haute­ment inter­ac­t­ifs en util­isant le serveur de rapports
- Niveau 4 : Rap­ports ad hoc en libre-ser­vice via un serveur BI
- Niveau 5 : Explo­ration de don­nées en libre-ser­vice par rap­port à un Data Mart en util­isant un serveur de BI
 

4. Ser­vice
Inclus dans l’abon­nement :
- Tous les rap­ports standard

Ser­vices sup­plé­men­taires payants
- Adap­ta­tions indi­vidu­elles aux rap­ports stan­dard -> Rap­ports indi­vidu­els
- Rap­ports indi­vidu­els. Dash­boards, Cock­pits, Ad Hoc-Reports
- For­ma­tion

Licences
- Tous les rap­ports à par­tir du niveau 2 néces­si­tent la licence du mod­ule MIS

Jaspersoft 

Analysis with BI 

Five Levels 

Standardreports 2022 

Sécurité et protection des données

À l’heure de la numéri­sa­tion et d’In­ter­net, la sécu­rité des don­nées prend une place de plus en plus impor­tante dans les entre­pris­es. En effet, les con­séquences d’une cyber­at­taque ou d’une vio­la­tion de don­nées, quelle qu’en soit l’am­pleur, peu­vent être lour­des pour les entreprises.

Il est donc plus impor­tant que jamais de sécuris­er et de pro­téger les don­nées. Dans cet arti­cle, nous traitons de ce qu’est la sécu­rité des don­nées, des objec­tifs qu’elle pour­suit et des mesures qui peu­vent con­tribuer à sa mise en œuvre.

Sécu­rité des don­nées traite de la pro­tec­tion générale des don­nées, qu’elles soient ou non liées à des per­son­nes. Par exem­ple, la sécuri­sa­tion des don­nées telles que les con­trats ou les reçus, quelle que soit leur forme — analogique ou numérique — relève de la notion de sécu­rité des don­nées, au même titre que les don­nées à car­ac­tère personnel.

La sécu­rité des don­nées a donc pour objec­tif de pro­téger les don­nées de toute nature con­tre les men­aces, les manip­u­la­tions, les accès non autorisés ou les pris­es de con­nais­sance. Il s’ag­it en pre­mier lieu de savoir ce qui doit être fait pour garan­tir la sécu­rité des don­nées. Pour attein­dre l’é­tat de sécu­rité des don­nées, divers­es mesures peu­vent être pris­es, tant sur le plan analogique que numérique.

Les mesures qui doivent con­tribuer à la sécu­rité des don­nées peu­vent être de nature physique ou numérique. Il s’ag­it en pre­mier lieu de mesures tech­niques et organ­i­sa­tion­nelles, qui sont égale­ment util­isées dans le con­texte de la pro­tec­tion des données.

Dans le domaine numérique, la mise en œuvre de solu­tions de sécu­rité infor­ma­tique, sous forme de scan­ners de virus, de pare-feu ou autres, peut con­tribuer à la sécu­rité des don­nées. Les mesures de sécu­rité de nature physique sont par exem­ple des con­trôles d’ac­cès, des armoires de classe­ment ignifuges ou des cof­fres-forts pour les doc­u­ments sen­si­bles et con­fi­den­tiels. Les mesures clas­siques de sauve­g­arde des don­nées, telles que la créa­tion de copies de sécu­rité sur un sup­port de stock­age séparé, sont égale­ment essen­tielles. Une infra­struc­ture réseau solide et des mis­es à jour régulières sont en out­re des con­di­tions de base pour attein­dre les objec­tifs de sécu­rité des données.

En out­re, il con­vient égale­ment de pren­dre des dis­po­si­tions en matière d’or­gan­i­sa­tion et de poli­tique du per­son­nel afin de garan­tir un niveau de sécu­rité élevé dans l’en­tre­prise. La for­ma­tion et le per­fec­tion­nement des col­lab­o­ra­teurs, mais aus­si le recours à des spé­cial­istes tels que les respon­s­ables de la sécu­rité infor­ma­tique et les délégués à la pro­tec­tion des don­nées, con­tribuent à la sécu­rité des don­nées et sont par­fois oblig­a­toires pour des raisons de con­for­mité. Les respon­s­ables de la sécu­rité infor­ma­tique et de la pro­tec­tion des don­nées se con­sacrent dans votre entre­prise à l’analyse des lacunes poten­tielles en matière de sécu­rité et à l’élab­o­ra­tion de mesures appro­priées pour attein­dre l’ob­jec­tif de sécu­rité des données.

Alors que la sécu­rité des don­nées s’oc­cupe de tout type de don­nées, indépen­dam­ment de leur référence per­son­nelle, la pro­tec­tion des don­nées con­cerne exclu­sive­ment les don­nées personnelles.

Il appa­raît donc rapi­de­ment que ces notions ne sont pas seule­ment étroite­ment liées, mais qu’elles se con­di­tion­nent mutuelle­ment. Ain­si, sans mesures de pro­tec­tion des don­nées, il n’est pas pos­si­ble d’at­tein­dre un état com­plet de sécu­rité des don­nées, faute de quoi les don­nées à car­ac­tère per­son­nel ne seraient pas suff­isam­ment pro­tégées. En revanche, des mesures com­plètes de sécu­rité des don­nées sont la con­di­tion préal­able à une pro­tec­tion effi­cace des don­nées con­for­mé­ment aux bases légales et Best Practice.

Source, Profi Engi­neer­ing, 2021

 
 

ss

Dix fonctions cool

1

Tra­vailler dans plusieurs fenêtres (Onglet du nav­i­ga­teur). Cela per­met d’éditer plusieurs sujets simul­tané­ment en pas­sant d’une fenêtre à l’autre.

2

La qua­tre langues al / fr / it / anglais peu­vent être définies indi­vidu­elle­ment pour chaque util­isa­teur ain­si que pour chaque client et peu­vent être com­binées à volonté.

3

: Syn­chro­ni­sa­tion automa­tique avec les pro­grammes de mes­sagerie pour le cal­en­dri­er, les tâch­es, les con­tacts ain­si que les mes­sages entrants et sor­tants. Nou­veauté : les rap­ports sont disponibles sous forme de fichiers Word modifiables.

4

L’ Ges­tion­naire de fichiers: per­met d’en­reg­istr­er des polices, des fac­tures, des offres, etc. et de créer des struc­tures de fichiers indi­vidu­elles (comme l’ex­plo­rateur Win­dows). Nou­veau : com­pres­sion de fichiers.

5

Accès à tout moment et partout dans le monde avec n’im­porte quel nav­i­ga­teur dans n’im­porte quel sys­tème d’ex­ploita­tion via une con­nex­ion de don­nées pro­tégée. Aucune instal­la­tion sur l’ap­pareil n’est nécessaire.

6

Bro­ker­Weble por­tail client per­met l’échange d’in­for­ma­tions, de doc­u­ments, de proces­sus et de rap­ports avec vos clients.

7

Authen­tifi­ca­tion à deux fac­teurs (2FA) assure une con­nex­ion sécurisée. Pour l’ac­cès à Bro­ker­Web, celui-ci est con­fig­uré indi­vidu­elle­ment par client en 1 clic. Disponible pour Bro­ker­Star à par­tir de mars.

8

Des inter­faces per­me­t­tre la con­nex­ion à des pro­grammes tiers. Pour de nom­breuses appli­ca­tions, elles sont disponibles en stan­dard. (Sobra­do, 3C, One Bro­ker, bro­ker­busi­ness, Aba­cus, Sage …)

9

Proces­sus sans dis­con­ti­nu­ité médi­a­tiqueest le nom don­né aux flux de tra­vail automa­tisés dans lesquels une série d’ac­tions sont effec­tuées sans inter­ven­tion manuelle, par exem­ple le proces­sus de facturation.

10

Per­son­nal­i­sa­tion de nom­breux paramètres. Par exem­ple, les infor­ma­tions du tableau de bord, l’af­fichage des colonnes, les fil­tres, le traite­ment du texte et la con­cep­tion réac­tive qui s’adapte à tout appareil.

La perfidie des cybercriminels

Logi­ciel malveil­lant déguisé en can­di­da­ture.
Un logi­ciel malveil­lant déguisé en can­di­da­ture. Les attaques via Inter­net se mul­ti­plient. Gisela Kipfer, du Cen­tre nation­al pour la cyber­sécu­rité, con­naît les ficelles des malfaiteurs.

Madame Kipfer, qui peut être vic­time d’une cyber-attaque ?

Les attaquants se con­cen­trent sur tous les sys­tèmes vul­nérables, qu’il s’agisse d’en­tre­pris­es, d’ad­min­is­tra­tions ou de per­son­nes privées. L’ob­jec­tif des pirates est tou­jours de réalis­er le plus grand prof­it pos­si­ble avec le moins d’ef­forts pos­si­ble. Dans le cas des ran­somwares, il con­vient en out­re de not­er que, du point de vue des pirates, les don­nées cryp­tées ne jouent aucun rôle : S’il s’ag­it de don­nées qui ont une valeur économique ou per­son­nelle pour la vic­time, celle-ci sera prob­a­ble­ment prête à accepter la demande de rançon.

Les e‑mails con­tenant des logi­ciels malveil­lants sont de plus en plus per­son­nal­isés, par exem­ple sous forme de can­di­da­tures ou d’of­fres. Com­ment les auteurs pré­par­ent-ils une attaque ?

Sou­vent, les pirates recherchent sur le site web des vic­times poten­tielles des infor­ma­tions utiles telles que les rap­ports annuels des entre­pris­es ou des infor­ma­tions sur les col­lab­o­ra­teurs.  

Com­ment une entre­prise peut-elle se pro­téger con­tre les cyberattaques?

Si les prin­ci­pales règles de base sont respec­tées, il est néan­moins pos­si­ble de réduire le risque d’at­taques par ran­somware ou de cyber­at­taques en général. Cela implique la mise en œuvre de la pro­tec­tion de base, par exem­ple la sauve­g­arde régulière des don­nées, les mis­es à jour, les pare-feu, les antivirus et autres. En out­re, des mesures organ­i­sa­tion­nelles doivent être pris­es, par exem­ple dans le domaine de la ges­tion de crise et de la com­mu­ni­ca­tion de crise. La sen­si­bil­i­sa­tion per­ma­nente des col­lab­o­ra­teurs joue toute­fois un rôle tout aus­si impor­tant. Les mesures organ­i­sa­tion­nelles et tech­niques n’ont l’ef­fet escomp­té que si les col­lab­o­ra­teurs com­pren­nent pourquoi ils doivent tenir compte de cer­taines choses. 

“S’il n’y a pas d’al­ter­na­tive au paiement d’une rançon, les forces de l’or­dre appor­tent leur sou­tien dans les négo­ci­a­tions avec les criminels”.

Que faire si, mal­gré tout, une attaque s’est produite?

Les sys­tèmes infec­tés doivent être immé­di­ate­ment décon­nec­tés du réseau. Les copies de sauve­g­arde doivent être sauve­g­ardées le plus rapi­de­ment pos­si­ble si elles sont encore disponibles ou si elles n’ont pas encore été chiffrées. Et celles-ci doivent être séparées physique­ment du réseau infec­té le plus rapi­de­ment pos­si­ble. Les copies de sauve­g­arde devraient de toute façon être décon­nec­tées de l’ordinateur/du réseau après chaque opéra­tion de sauve­g­arde. Si les don­nées ont été cryp­tées et qu’au­cune sauve­g­arde n’est disponible, le site Inter­net https://www.nomoreransom.org/ pro­pose des con­seils utiles pour iden­ti­fi­er les logi­ciels malveil­lants et la pos­si­bil­ité de télécharg­er des clés déjà connues. 

Quel est le mon­tant de la rançon demandée ?

Il est très dif­fi­cile d’es­timer le mon­tant d’une rançon, car le NCSC n’est que rarement infor­mé du paiement d’une rançon. L’ex­péri­ence mon­tre que le mon­tant des sommes demandées est sou­vent adap­té aux pos­si­bil­ités finan­cières des victimes.

Qu’est-ce qui est le plus utile : faire appel à la police ou sim­ple­ment payer?

Le Cen­tre nation­al de cyber­sécu­rité décon­seille le paiement d’une rançon. Dans tous les cas, il con­vient toute­fois de dépos­er une plainte pénale auprès de l’au­torité de police com­pé­tente. Celle-ci con­seille les vic­times sur la marche à suiv­re, notam­ment en ce qui con­cerne la com­mu­ni­ca­tion avec les auteurs de l’in­frac­tion et le com­porte­ment à adopter vis-à-vis de ces derniers. Si, en out­re, il n’ex­iste pas d’al­ter­na­tive au paiement d’une rançon, les autorités de pour­suite pénale appor­tent leur sou­tien dans les négo­ci­a­tions avec les crim­inels dans le but de pay­er le moins de rançon possible.

Source: Basler Zeitung, 06.01.2022

 
 
 

Cyber­sécu­rité chez WMC

Selon le Cen­tre nation­al pour la cyber­sécu­rité (NCSC) de la Con­fédéra­tion, les men­aces provenant d’In­ter­net sont en con­stante augmentation.

WMC se con­cen­tre sur la sécu­rité infor­ma­tique depuis des années et sou­tient ses clients avec des solu­tions de sécu­rité. Ceci s’ap­plique égale­ment à la pro­tec­tion des don­nées Bro­ker­Star hébergées par WMC. En rai­son de cette évo­lu­tion, les mesures ont été mas­sive­ment éten­dues au cours des derniers mois. En out­re, l’ensem­ble de l’in­fra­struc­ture infor­ma­tique fait l’ob­jet d’un audit per­ma­nent par un cab­i­net d’au­dit agréé.

À par­tir de 2021, un cer­ti­fi­cat d’au­dit indi­vidu­el sera égale­ment délivré aux clients intéressés. Cela sert d’i­den­ti­fi­ca­tion pour vos clients et pour la con­for­mité dans le cadre du sys­tème de con­trôle interne (SCI).