Que signifie réellement la numérisation ?

La numéri­sa­tion est le terme générique désig­nant la trans­for­ma­tion numérique de la société et de l’é­conomie. Ca désigne le pas­sage du 20e siè­cle, mar­qué par les tech­nolo­gies analogiques, à l’ère de la con­nais­sance et les inno­va­tions numériques

La numéri­sa­tion est le développe­ment social et économique le plus impor­tant de notre époque. Mais que sig­ni­fient des ter­mes tels que: change­ment numérique, trans­for­ma­tion numérique ou dis­rup­tion numérique?


De quelles com­pé­tences numériques aurons-nous besoin à l’avenir ? Que sont les mod­èles com­mer­ci­aux numériques ?

Les entre­pris­es et les organ­i­sa­tions pro­gressent à des rythmes dif­férents dans la trans­for­ma­tion numérique. Alors que les unes se con­tentent de numéris­er les proces­sus com­mer­ci­aux exis­tants, les autres dévelop­pent de manière proac­tive des con­cepts et des mod­èles com­mer­ci­aux numériques. Le fac­teur décisif pour le suc­cès de la numéri­sa­tion est ce que l’on appelle le “degré de matu­rité numérique”. Il s’ag­it d’un instru­ment à 360 degrés basé sur la sci­ence, qui per­met d’ex­am­in­er tous les fac­teurs impor­tants pour le changement.

La numéri­sa­tion expliquée brièvement

Au cours des 20 dernières années env­i­ron, dif­férentes tech­nolo­gies numériques (Inter­net mobile, intel­li­gence arti­fi­cielle, Inter­net des objets, etc.) se sont dévelop­pées de manière dras­tique et sont passées d’une util­i­sa­tion experte à une util­i­sa­tion quo­ti­di­enne.  De la même manière que l’in­no­va­tion de la machine à vapeur a trans­for­mé la société, le change­ment numérique a égale­ment un impact.

La numéri­sa­tion est guidée par la tech­nolo­gie. Des inno­va­tions numériques voient le jour sur la base des tech­nolo­gies numériques dévelop­pées : De nou­veaux cas d’ap­pli­ca­tion poussés par des entre­pris­es exis­tantes et des start-ups avec du cap­i­tal-risque. Cela con­duit à des vitesses dif­férentes. Alors que l’ad­min­is­tra­tion publique, par exem­ple, n’ac­cepte sou­vent que des doc­u­ments papi­er et tra­vaille avec des dossiers, les marchés évolu­ent beau­coup plus rapi­de­ment. Entre-temps, tous les secteurs sont con­cernés par la numéri­sa­tion. La numéri­sa­tion influ­ence égale­ment l’avenir des secteurs de la finance et de l’as­sur­ance. De nou­velles formes ne sont pos­si­bles que grâce aux tech­nolo­gies de la numéri­sa­tion, qui con­tin­ueront à se répan­dre à l’avenir.

La numéri­sa­tion change l’avenir des pro­fes­sions tra­di­tion­nelles. Les médecins seront à l’avenir de plus en plus soutenus par des appli­ca­tions de san­té en ligne, notam­ment dans le domaine du diag­nos­tic. Les ser­vices dans le domaine juridique (aujour­d’hui prin­ci­pale­ment four­nis par les avo­cats) seront com­plétés ou rem­placés par des ser­vices numériques issus du domaine des Legal Tech. Et le terme Insuretech est déjà bien établi.

À l’avenir, la numéri­sa­tion imposera de nou­velles exi­gences aux écoles, à la for­ma­tion ini­tiale con­tin­ue dans tous les domaines. Il incombe à l’é­conomie, aux asso­ci­a­tions et à la poli­tique de pré­par­er la société aux change­ments à venir.

Numéri­sa­tion et entreprise

La numéri­sa­tion a des con­séquences pour les entre­pris­es de toutes tailles. D’une part, les entre­pris­es utilisent les tech­nolo­gies numériques pour numéris­er leurs proces­sus com­mer­ci­aux, c’est-à-dire pour opti­miser et innover en matière de proces­sus. Cela est égale­ment poussé par la trans­for­ma­tion numérique et réal­isé en par­tie par des start-ups. En ce qui con­cerne la numéri­sa­tion, le défi pour les entre­pris­es con­siste à iden­ti­fi­er les nou­veaux besoins des clients, qui appa­rais­sent en rai­son de la dif­fu­sion crois­sante des ser­vices et des appli­ca­tions numériques.

De plus, de nou­veaux groupes cibles sont apparus avec les “nat­ifs numériques”. Pour aug­menter l’ori­en­ta­tion client vers ces groupes cibles, les entre­pris­es ont sou­vent besoin d’autres straté­gies de mar­ket­ing et de vente. L’ac­tion doit être adap­tée pour réus­sir dans le change­ment numérique. Les entre­pris­es doivent se pos­er la ques­tion suiv­ante : Com­ment voulons-nous attein­dre les clients demain ? Quel rôle jouent les nou­velles ten­dances ? Com­ment répon­dre aux besoins de plus en plus indi­vidu­els de nos clients ?

Développe­ment de proces­sus et de procé­dures numériques : Aban­don des dossiers papi­er par l’in­tro­duc­tion de proces­sus et de procé­dures dans l’en­tre­prise, qui doivent être repen­sés de manière par­fois rad­i­cale par la numéri­sa­tion, comme le traite­ment des don­nées générées au sein de l’en­tre­prise, en rap­port avec les activ­ités d’une entre­prise et chez les clients. Les don­nées per­me­t­tent de dévelop­per de nou­veaux ser­vices et mod­èles com­mer­ci­aux. La numéri­sa­tion nous met tous au défi de chang­er et de nous adapter en per­ma­nence. Les avan­tages con­cur­ren­tiels du passé ne sont plus que lim­ités. Pour ce faire, les entre­pris­es doivent accélér­er la trans­for­ma­tion numérique au sein de l’en­tre­prise et aug­menter leur “dig­i­tal readiness”.

Brokerweb V‑3

Ein Kun­den­por­tal für Busi­ness und Privat

Bro­ker­web est un por­tail client sim­i­laire à l’e-bank­ing. Il four­nit au client, à tout moment et de manière actu­al­isée, toutes les infor­ma­tions impor­tantes, met à dis­po­si­tion des doc­u­ments et pro­pose dif­férents ser­vices tels que deman­des de ren­seigne­ments, déc­la­ra­tions de sin­istre, etc. Con­traire­ment à l’échange d’e-mails, l’échange de don­nées et de doc­u­ments est sécurisé et répond aux dis­po­si­tions actuelles de la pro­tec­tion des données.

Out­re ces car­ac­téris­tiques tech­niques, l’in­di­vid­u­al­ité du courtier et donc la fidéli­sa­tion de la clien­tèle ont égale­ment été ren­for­cées. Pour ce faire, le Bro­ker­Web peut être con­fig­uré à dif­férents niveaux. Une prise de con­tact rapi­de avec le con­seiller com­pé­tent est tout aus­si impor­tante qu’une manip­u­la­tion sim­ple pour le client. Dif­férents man­dants peu­vent être représen­tés dans Bro­ker­Web by WMC. Il est en out­re pos­si­ble d’at­tribuer dif­férents droits à dif­férentes per­son­nes. Ab Früh­ling 2024 mit Chatfunktion.

Das Por­tal ist respon­siv und damit auf allen Endgeräten wie PC, Mac, Tablet oder dem Smart­phone nutzbar. Die ein­fache Bedi­enung macht es  für Geschäft­skun­den und auch Pri­vate zu einem prak­tis­chen Instru­ment, wenn es um Ver­sicherun­gen und Bro­ker­di­en­stleis­tun­gen geht. Ganz wichtig ist auch, dass die Anforderun­gen des neuen Daten­schutzge­set­zes (nDSG), das am 1. Sep­tem­ber 2023 in Kraft getreten ist, erfüllt sind.

Login:       demo-de
Pass­wort: demo-de

 
 
Pages d’ex­em­ple  (cli­quer pour agrandir)

Fea­tures

la pro­tec­tion des don­nées
Les exi­gences de la nLPD sont remplies.

Page d’ac­cueil    (fig­ure 1)
– Nav­i­ga­tion prin­ci­pale
– Sélec­tion rapi­de con­fig­urable
– Coor­don­nées du con­seiller
– Infor­ma­tions du courtier
– Paramètres de pro­fil utilisateur

Aperçu des polices    (fig­ure 2)
– Glob­ale­ment ou par branche
– Recherche, sélec­tions
– Imprimer
– Doc­u­ments
– Adresse de saut vers les détails de la police
– Adresse de saut pour les sin­istres
– Adresse de saut vers d’autres fichiers

Détails des polices    (fig­ure 3)
– Toutes les infor­ma­tions sur la police
– doc­u­ments inclus
– Aperçu des sin­istres
– Aperçu des fac­tures
– Aperçu des doc­u­ments, fichiers

…et bien d’autres fonctions

Reporting dans BrokerStar

Le terme Report­ing englobe tous les types d’é­val­u­a­tions, qu’il s’agisse de listes ou de graphiques, et quel que soit leur for­mat.
Dans l’ar­ti­cle suiv­ant, nous expliquons com­ment le sys­tème de report­ing est struc­turé dans Bro­ker­Star.. Nous exam­inons les aspects tech­niques et les aspects liés aux licences et présen­tons les dif­férentes possibilités.

1. Le sys­tème de report­ing de Bro­ker­Star
2. Standard‑, Individual‑, Ad Hoc-Reports
3. For­mats de fichiers
4. Ser­vices

 

1. Le sys­tème de report­ing de BrokerStar

Bro­ker­Star utilise un out­il dit de Busi­ness Intel­li­gence (BI), TIBCO Jasper­soft. Cette tech­nolo­gie très répan­due per­met de sélec­tion­ner et d’af­fich­er toutes les infor­ma­tions de la base de don­nées. Les don­nées peu­vent être recom­posées et mis­es en rela­tion à volon­té. En out­re, les don­nées peu­vent être com­binées avec des infor­ma­tions provenant d’autres sources de don­nées externes.
 
2. Standard‑, Individual‑, Ad Hoc-Reports
Du point de vue de la licence, Bro­ker­Star dis­tingue dif­férentes catégories :
Stan­dard­reports sont des éval­u­a­tions sta­tiques, c’est-à-dire des listes dif­férentes, qui sont livrées en stan­dard à tous les clients dans le cadre de l’é­ten­due de la livrai­son dans Bro­ker­Star. Ces éval­u­a­tions pour­ront être per­son­nal­isées graphique­ment pour le courtier à par­tir de 2022.
Indi­vid­u­al­re­ports sont des éval­u­a­tions indi­vidu­elles, réal­isées spé­ciale­ment pour le courtier à la demande du client. Elles ne sont pas livrées comme stan­dard à d’autres courtiers et sont payantes.
Ad Hoc-Reports sont des éval­u­a­tions qui sont générale­ment créées par le courtier lui-même. Cela néces­site un cer­tain savoir-faire com­pa­ra­ble à la créa­tion de tableaux Excel plus com­plex­es. Bien enten­du, des rap­ports ad hoc peu­vent égale­ment être étab­lis par WMC. Un autre ser­vice con­siste en la trans­mis­sion de con­nais­sances, par exem­ple sous forme de for­ma­tion. Comme TIBCO Jasper­soft est un pro­duit stan­dard, il existe dif­férentes pos­si­bil­ités de for­ma­tion sur Inter­net ou par des prestataires tiers.
 
3. For­mats de fichiers

Les rap­ports de Bro­ker­Star peu­vent en principe être édités dans tous les for­mats de fichiers disponibles. Les plus impor­tants sont le PDF/A (PDF légale­ment archiv­able et non mod­i­fi­able), Excel, Word, Pow­er­point ou HTML. Les rap­ports stan­dard sont en général édités au for­mat PDF. Mais il existe égale­ment des expor­ta­tions Excel génériques pour un traite­ment ultérieur pro­pre. Pour la sor­tie au for­mat Word, un détour par une con­ver­sion automa­tique du PDF en un fichi­er Word est pro­posé en option.

D’un point de vue tech­nique, TIBCO Jasper­soft pro­pose cinq niveaux dif­férents (lev­els):
- Niveau 1 : rap­ports sta­tiques util­isant une bib­lio­thèque de rap­ports intégrée
- Niveau 2 : Rap­ports guidés avec inter­ac­tiv­ité sim­ple, plan­i­fi­ca­tion, sécu­rité et dis­tri­b­u­tion automatique.
- Niveau 3 : rap­ports et tableaux de bord haute­ment inter­ac­t­ifs en util­isant le serveur de rapports
- Niveau 4 : Rap­ports ad hoc en libre-ser­vice via un serveur BI
- Niveau 5 : Explo­ration de don­nées en libre-ser­vice par rap­port à un Data Mart en util­isant un serveur de BI
 

4. Ser­vice
Inclus dans l’abon­nement :
- Tous les rap­ports standard

Ser­vices sup­plé­men­taires payants
- Adap­ta­tions indi­vidu­elles aux rap­ports stan­dard -> Rap­ports indi­vidu­els
- Rap­ports indi­vidu­els. Dash­boards, Cock­pits, Ad Hoc-Reports
- For­ma­tion

Licences
- Tous les rap­ports à par­tir du niveau 2 néces­si­tent la licence du mod­ule MIS

Jaspersoft 

Analysis with BI 

Five Levels 

Standardreports 2022 

Cybercriminalité, la grande menace

Le Cen­tre nation­al de cyber­sécu­rité pro­pose un for­mu­laire de noti­fi­ca­tion sur son site web.

Rat­taché au Départe­ment fédéral des finances (DFF), le NCSC est le cen­tre de com­pé­tences de la Con­fédéra­tion en matière de cyber­sécu­rité et le pre­mier inter­locu­teur des milieux économiques, des autorités et de la pop­u­la­tion pour toute ques­tion rel­a­tive à la cyber­sécu­rité. Depuis env­i­ron un an, il récep­tionne les annonces volon­taires con­cer­nant les cyber­in­ci­dents, il les analyse et indique la marche à suiv­re aux émet­teurs des annonces. Jusqu’ici, le for­mu­laire d’annonce pou­vait être téléchargé sur le site Inter­net du NCSC.

En répon­dant à quelques ques­tions, les util­isa­teurs reçoivent automa­tique­ment de pre­mières indi­ca­tions sur la marche à suiv­re. En four­nissant toutes les infor­ma­tions req­ui­s­es sur l’incident, ils per­me­t­tent au NCSC de leur prodiguer, si néces­saire, un sou­tien plus poussé. Ces infor­ma­tions jouent un rôle impor­tant, car elles aident le NCSC à iden­ti­fi­er rapi­de­ment toute ten­dance dans la sur­ve­nance de cyber­in­ci­dents, à établir une éval­u­a­tion com­plète de la sit­u­a­tion et à pren­dre les mesures appropriées.

La NCSC site web a égale­ment été remanié. Désor­mais plus con­vivial, il per­met aux dif­férents groupes de clients d’accéder plus rapi­de­ment aux thèmes qui les intéressent, grâce à une répar­ti­tion entre util­isa­teurs privés, entre­pris­es et spé­cial­istes informatiques.

Sou­tien au courtier et au client

Chaque entre­prise devrait accorder une grande atten­tion à sa sécu­rité, que ce soit vous en tant que courtier ou vos pre­neurs d’as­sur­ance. Les four­nisseurs de sécu­rité cer­ti­fiés appor­tent ici un sou­tien pré­cieux, allant de l’au­dit de sécu­rité au piratage éthique en pas­sant par la sur­veil­lance 24 heures sur 24 et 7 jours sur 7.
7 x 24 Stun­den- Überwachung.

Selu­tion AG Selu­tion AG est l’un des nom­breux four­nisseurs de sécu­rité. WMC tra­vaille avec suc­cès depuis quelques années déjà avec ces spécialistes.

Find­en Sie hier einige Infor­ma­tio­nen zu deren Dien­stleis­tun­gen oder kon­tak­tieren Sie roger.burch@selution.ch

ERP und Digitalisierung

Moderne ERP-Systeme als Basis der Transformation

Inte­gri­eren ERP-Sys­teme die Bausteine der Dig­i­tal­isierung, wer­den sie zur Basis der dig­i­tal­en Zukun­ft. Ein ERP-Sys­tem stellt in einem Unternehmen die „Sin­gle Source of Truth“ dar, es liefert die dazu nöti­gen Dat­en und Ser­vices, es sichert die Geschäft­sprozesse, es bere­it­et Entschei­dun­gen vor oder trifft sie sog­ar selb­st, es trägt die Betrieb­swirtschaft der dig­i­tal­en Trans­for­ma­tion, es agiert auf den dig­i­tal­en Plat­tfor­men und es bildet neue Geschäftsmod­elle ab.

Lire la vidéo

Definition eines ERP (Enterprise Resource Planing) Systems

Das ERP-Sys­tem verknüpft die Stamm- und Bewe­gungs­dat­en eines Unternehmens und führt die logis­tis­chen, betrieb­swirtschaftlichen und kaufmän­nis­chen Infor­ma­tio­nen zusam­men. Zur Inter­pre­ta­tion dieser Dat­en liefert das ERP-Sys­tem deren Kon­text. Zur Inte­gra­tion in interne und externe Plat­tfor­men wirkt es als Drehscheibe und stellt seine Funk­tio­nen als Ser­vices bere­it. Bei den Geschäft­sprozessen garantieren ERP-Sys­teme die Sicher­heit der Ergeb­nisse und der Dat­en. Angesichts der zunehmende Ver­net­zung müssen sie höch­ste Sicher­heits­stan­dards erfüllen.Regelmäßige Audit­ings prüfen die Authen­tifizierung, Rechtev­er­wal­tung und Ver­schlüs­selung der Systeme.

Bei der Automa­tisierung und dem Vor­bere­it­en von Entschei­dun­gen nutzen ERP-Sys­teme kün­stliche Intel­li­genz. Die Dat­en umfassen Transak­tio­nen, Kun­den­in­for­ma­tio­nen, und sie reichen bis hin zu sozialen Medi­en und Sen­sor­in­for­ma­tio­nen aus dem Inter­net der Dinge. Ein adap­tiv­er Regelkreis sorgt dafür, dass die Mod­elle und Algo­rith­men ständig dazulernen.

Von der Vernetzung zur Betriebswirtschaft der Digitalisierung

Das ERP-Sys­tem trägt die Betrieb­swirtschaft der dig­i­tal­en Trans­for­ma­tion und sorgt dafür, dass sich der Umbau des Unternehmens finanziell rech­net. Sämtliche Abläufe richtet das ERP-Sys­tem an den wirtschaftlichen Zie­len des Unternehmens aus. Es verbindet die Waren­flüsse und die Werte­flüsse, kalkuliert Aufträge und bew­ertet ihre Rentabil­ität, und es plant Pro­duk­tion, Dis­tri­b­u­tion und Verkauf. Von den Stam­m­dat­en über Pro­duk­te und Ser­vices schafft dieses Sys­tem eine Schnittstelle zu den Kun­den und ihren Aufträgen.

Auf den dig­i­tal­en Plat­tfor­men agiert ein ERP-Sys­tem als Repräsen­tanz des Unternehmens, stellt seine Funk­tio­nen als Ser­vice bere­it und inte­gri­ert dazu Ser­vices aus den dig­i­tal­en Plat­tfor­men. In der Sup­ply Chain steuert es sämtliche Prozesse über Unternehmensgren­zen hinweg.

Geht es um neue Geschäftsmod­elle, steuert und inte­gri­ert das ERP-Sys­tem die Abläufe. Es schafft die Basis für das Per­son­al­isieren von Pro­duk­ten und Ser­vices. Im Dien­stleis­tungs­bere­ich opti­mieren Smart Ser­vices die Dis­po­si­tion wichtiger Auf­gaben. Weit­ere Dien­ste umfassen die vorauss­chauende Arbeit­en und die Steuerung von wichti­gen Prozessen. Dies trifft im Dien­stleis­tungs­bere­ich eben­so zu wie in der Produktion.

Ins­ge­samt bleiben ERP-Sys­teme auch weit­er­hin ein zen­traler Bestandteil der IT-Land­schaft. Zukun­ft­sori­en­tierte ERP-Anbi­eter haben bere­its begonnen, ihre Sys­teme an die Anforderun­gen der dig­i­tal­en Arbeitswelt anzu­passen. Dieser Prozess dürfte sich in den kom­menden Jahren rapi­de fort­set­zen. Ein inten­siv­er kon­tinuier­lich­er Dia­log zwis­chen ERP-Anbi­etern, Anwen­dern und Mark­t­be­gleit­ern ist dabei wichtig. Durch die weltweite Ver­net­zung von Sys­te­men und Abläufen eröffnet die Dig­i­tal­isierung nie dagewe­sene Frei­heits­ger­ade für alle Beteiligten. Ein Anbi­eter, der die Anforderun­gen sein­er Kun­den, Ziel­branchen und Part­ner nicht genau ken­nt, dürfte kaum Chan­cen haben, sich in diesem Markt auf Dauer zu behaupten.

ERP für Versicherungsbroker

ERP Sys­teme gibt es für jede Branche. Sie berück­sichti­gen jew­els deren spez­i­fis­che Gegeben­heit­en. Während in der Indus­trie der Begriff ERP ver­bre­it­et ist, ver­wen­den Banken und Ver­sicherun­gen eher die Beze­ich­nung Kernsysteme.

Bro­kerStar by WMC ist ein speziell auf die Bedürfnisse von Versicherungs‑, All­fi­nanzbro­kern und kleinen Ver­sicherun­gen aus­gelegtes ERP Sys­tem. Es ver­fügt über alle wesentlichen Funk­tions­bere­iche im All­t­ag des Bro­kers. Zudem wer­den viele Schnittstellen zu weit­eren Pro­gram­men wie Finanz- und Lohn­buch­hal­tung sowie führen­den Branchenap­p­lika­tio­nen wie Sobra­do, brokerbusiness.ch, One Bro­ker, 3C u.a. angeboten

Funk­tion­sum­fang des Bro­ker-ERP Bro­kerStar by WMC

Quelle: IT-Matchmaker.news – 31.01.2020 –
ERP als Enabler der dig­i­tal­en Trans­for­ma­tion –
Vor­trag Dirk Bingler

Nouveau processus de facturation 21

Le proces­sus de fac­tura­tion 21 com­prend toutes les étapes du con­trôle des fac­tures et des frais de courtage, de la livrai­son de la fac­ture au client, du règle­ment de l’a­gent et de la compt­abil­i­sa­tion dans la compt­abil­ité finan­cière. Dif­férentes vari­antes peu­vent être choisies en fonc­tion des besoins.

Récep­tion de la fac­ture
Les fac­tures peu­vent être livrées de la manière suivante:

  • Eco Hub / DXP
  • One Bro­ker
  • Directe­ment par l’assureur
  • Entrée manuelle

Don­nées et XML
Une dis­tinc­tion est faite entre des don­nées struc­turées et des doc­u­ments. Un fichi­er XML peut con­tenir à la fois des don­nées et bien des PDF. Les deux sont stock­és de manière automa­tisée dans BrokerStar.

Con­trôle des fac­tures
Pour le con­trôle entière­ment automa­tique des fac­tures de primes, une procé­dure fixe doit être suiv­ie dans Bro­ker­Star: Posi­tion débi­trice — Saisie- Traite­ment des dif­férences
⇒ con­trôle des courtages

Noti­fi­ca­tion par E‑mail
Une fois que la fac­ture est véri­fiée et qu’elle porte le cachet élec­tron­ique “véri­fié”, le client reçoit une noti­fi­ca­tion lui per­me­t­tant de télécharg­er la fac­ture dans BrokerWeb.

Bro­ker­Web.
Dans le por­tail client “Bro­ker­Web”, le client recon­naît la nou­velle fac­ture, qu’il peut télécharg­er. Dans ce cas, il n’est pas néces­saire d’en­voy­er la fac­ture par la poste avec la let­tre d’accompagnement.

One Bro­ker
Le proces­sus de traite­ment automa­tisé des fac­tures peut être com­biné avec Bro­ker­Star. Les dernières tech­nolo­gies per­me­t­tent d’ex­traire des don­nées de dif­férentes sources.

Règle­ment pour Inter­mé­di­aire
Si des inter­mé­di­aires ont une créance de com­mis­sion, les décomptes peu­vent être créés automa­tique­ment et les paiements trans­férés directe­ment à l’e-banking.

Compt­abil­ité
Bro­ker­Star tient une compt­abil­ité des postes ouverts. Grâce à l’in­ter­face FiBu, les trans­ac­tions compt­a­bles sont trans­férées directe­ment dans les pro­grammes Sage ou Abacus.

login sécurisé

L’au­then­tifi­ca­tion mul­ti-fac­teurs est une procé­dure de sécu­rité dans laque­lle un util­isa­teur four­nit deux car­ac­téris­tiques dif­férentes pour s’i­den­ti­fi­er. L’une des car­ac­téris­tiques est générale­ment un jeton physique, comme un code de sécu­rité ou un SMS
On par­le volon­tiers de quelque chose que “l’on a” et de quelque chose que “l’on sait”. Un exem­ple typ­ique d’au­then­tifi­ca­tion à deux fac­teurs est un code QR, tan­dis que le PIN (numéro d’i­den­ti­fi­ca­tion per­son­nel) con­stitue l’in­for­ma­tion asso­ciée. La com­bi­nai­son des deux rend plus dif­fi­cile l’ac­cès aux don­nées de l’u­til­isa­teur par une per­son­ne étrangère.

Authen­tifi­ca­tion mul­ti-fac­teurs pour des con­nex­ions plus sécurisées

L’au­then­tifi­ca­tion mul­ti-fac­teurs cor­re­spond à l’au­then­tifi­ca­tion à deux fac­teurs, mais dif­férents jetons peu­vent être util­isés. L’u­til­isa­teur peut ain­si choisir la méth­ode qui lui con­vient le mieux.  Les proces­sus de sécu­rité mod­ernes se com­posent sou­vent d’un mot de passe et de don­nées bio­métriques telles que les empreintes dig­i­tales ou la recon­nais­sance vocale.

Un attaquant peut par exem­ple réus­sir à cra­quer un seul fac­teur d’au­then­tifi­ca­tion. Une recherche appro­fondie dans l’en­vi­ron­nement de la vic­time peut par exem­ple con­duire à la décou­verte d’un badge d’em­ployé ou d’un iden­ti­fi­ant d’u­til­isa­teur et de son mot de passe qui ont été jetés à la poubelle. Ou encore, un disque dur jeté par nég­li­gence con­tient une base de don­nées de mots de passe. Mais si d’autres fac­teurs sont néces­saires pour l’au­then­tifi­ca­tion, l’at­taquant est con­fron­té à au moins un autre obsta­cle qu’il doit contourner.

La majorité des attaques actuelles se font par le biais de con­nex­ions Inter­net. L’au­then­tifi­ca­tion mul­ti-fac­teurs peut ren­dre ces attaques à dis­tance beau­coup moins dan­gereuses, car le sim­ple fait de cra­quer le mot de passe ne suf­fit plus pour obtenir l’ac­cès. En effet, il est très peu prob­a­ble que l’at­taquant entre égale­ment en pos­ses­sion de l’ap­pareil physique ou du code asso­cié au compte de l’u­til­isa­teur. Chaque fac­teur d’au­then­tifi­ca­tion sup­plé­men­taire rend donc un sys­tème plus sûr. Cela s’ex­plique par le fait que les dif­férents fac­teurs sont indépen­dants les uns des autres. Si l’un des fac­teurs est com­pro­mis, les autres ne le sont pas.

Bro­ker­Star et iOf­fice by WMC utilisent une authen­tifi­ca­tion mul­ti-fac­teur à par­tir de la ver­sion 2.4.

Mul­ti-Fak­tor Authentifizierung
Mul­ti-Fak­tor Authentifizierung
 

La nouvelle facture QR

La fac­ture QR ne rem­place pas seule­ment le bul­letin de verse­ment. Le code QR per­met d’en­reg­istr­er des infor­ma­tions sup­plé­men­taires sous forme struc­turée, ce qui sim­pli­fie con­sid­érable­ment le traite­ment automa­tique chez le des­ti­nataire de la facture.

Qui s’oc­cupe de la récep­tion du cour­ri­er dans votre entre­prise et qui paie les fac­tures dans les délais ? C’est une bonne chose si ces proces­sus sont numérisés et se déroulent tou­jours de manière fiable. La fac­ture élec­tron­ique et le proces­sus numérique des créanciers sont plus que jamais des out­ils indis­pens­ables pour toutes les entre­pris­es. L’im­por­tant est ici de trou­ver la solu­tion indi­vidu­elle qui convient.

A pre­mière vue, la fac­ture QR sem­ble peu intéres­sante. Pour­tant, elle ouvre de nou­velles pos­si­bil­ités pour le traite­ment automa­tique des fac­tures chez le des­ti­nataire. Comme toutes les infor­ma­tions impor­tantes pour le traite­ment des paiements sont con­tenues dans le code QR sous forme struc­turée, une com­para­i­son automa­tique avec les don­nées exis­tantes du créanci­er est plus facile à réalis­er. Les erreurs de lec­ture appar­ti­en­nent au passé et les saisies manuelles ne sont plus nécessaires.

La fac­ture QR offre égale­ment un champ de texte libre qui peut être util­isé pour fournir des infor­ma­tions sup­plé­men­taires au des­ti­nataire de la fac­ture. Il est pos­si­ble d’y enreg­istr­er des don­nées qui facili­tent le traite­ment automa­tique de la fac­ture. Idéale­ment, cela devrait se faire sous une forme stan­dard­is­ée, afin que les don­nées soient disponibles sous une forme uni­forme, quel que soit l’émet­teur de la fac­ture. C’est pourquoi un groupe d’ex­perts de dif­férentes asso­ci­a­tions a défi­ni une norme qui con­tient des don­nées impor­tantes pour l’at­tri­bu­tion et le traite­ment de la fac­ture.  Ain­si, la référence client, les con­di­tions de paiement et les détails de la TVA peu­vent être représen­tés dans la struc­ture prédéfinie. Un bul­letin de verse­ment pré-imprimé n’est plus néces­saire et les don­nées struc­turées de la fac­ture peu­vent être inté­grées dans un fichi­er PDF et envoyées par e‑mail en toute simplicité.

Source, Top­soft, 2021

 

La perfidie des cybercriminels

Logi­ciel malveil­lant déguisé en can­di­da­ture.
Un logi­ciel malveil­lant déguisé en can­di­da­ture. Les attaques via Inter­net se mul­ti­plient. Gisela Kipfer, du Cen­tre nation­al pour la cyber­sécu­rité, con­naît les ficelles des malfaiteurs.

Madame Kipfer, qui peut être vic­time d’une cyber-attaque ?

Les attaquants se con­cen­trent sur tous les sys­tèmes vul­nérables, qu’il s’agisse d’en­tre­pris­es, d’ad­min­is­tra­tions ou de per­son­nes privées. L’ob­jec­tif des pirates est tou­jours de réalis­er le plus grand prof­it pos­si­ble avec le moins d’ef­forts pos­si­ble. Dans le cas des ran­somwares, il con­vient en out­re de not­er que, du point de vue des pirates, les don­nées cryp­tées ne jouent aucun rôle : S’il s’ag­it de don­nées qui ont une valeur économique ou per­son­nelle pour la vic­time, celle-ci sera prob­a­ble­ment prête à accepter la demande de rançon.

Les e‑mails con­tenant des logi­ciels malveil­lants sont de plus en plus per­son­nal­isés, par exem­ple sous forme de can­di­da­tures ou d’of­fres. Com­ment les auteurs pré­par­ent-ils une attaque ?

Sou­vent, les pirates recherchent sur le site web des vic­times poten­tielles des infor­ma­tions utiles telles que les rap­ports annuels des entre­pris­es ou des infor­ma­tions sur les col­lab­o­ra­teurs.  

Com­ment une entre­prise peut-elle se pro­téger con­tre les cyberattaques?

Si les prin­ci­pales règles de base sont respec­tées, il est néan­moins pos­si­ble de réduire le risque d’at­taques par ran­somware ou de cyber­at­taques en général. Cela implique la mise en œuvre de la pro­tec­tion de base, par exem­ple la sauve­g­arde régulière des don­nées, les mis­es à jour, les pare-feu, les antivirus et autres. En out­re, des mesures organ­i­sa­tion­nelles doivent être pris­es, par exem­ple dans le domaine de la ges­tion de crise et de la com­mu­ni­ca­tion de crise. La sen­si­bil­i­sa­tion per­ma­nente des col­lab­o­ra­teurs joue toute­fois un rôle tout aus­si impor­tant. Les mesures organ­i­sa­tion­nelles et tech­niques n’ont l’ef­fet escomp­té que si les col­lab­o­ra­teurs com­pren­nent pourquoi ils doivent tenir compte de cer­taines choses. 

“S’il n’y a pas d’al­ter­na­tive au paiement d’une rançon, les forces de l’or­dre appor­tent leur sou­tien dans les négo­ci­a­tions avec les criminels”.

Que faire si, mal­gré tout, une attaque s’est produite?

Les sys­tèmes infec­tés doivent être immé­di­ate­ment décon­nec­tés du réseau. Les copies de sauve­g­arde doivent être sauve­g­ardées le plus rapi­de­ment pos­si­ble si elles sont encore disponibles ou si elles n’ont pas encore été chiffrées. Et celles-ci doivent être séparées physique­ment du réseau infec­té le plus rapi­de­ment pos­si­ble. Les copies de sauve­g­arde devraient de toute façon être décon­nec­tées de l’ordinateur/du réseau après chaque opéra­tion de sauve­g­arde. Si les don­nées ont été cryp­tées et qu’au­cune sauve­g­arde n’est disponible, le site Inter­net https://www.nomoreransom.org/ pro­pose des con­seils utiles pour iden­ti­fi­er les logi­ciels malveil­lants et la pos­si­bil­ité de télécharg­er des clés déjà connues. 

Quel est le mon­tant de la rançon demandée ?

Il est très dif­fi­cile d’es­timer le mon­tant d’une rançon, car le NCSC n’est que rarement infor­mé du paiement d’une rançon. L’ex­péri­ence mon­tre que le mon­tant des sommes demandées est sou­vent adap­té aux pos­si­bil­ités finan­cières des victimes.

Qu’est-ce qui est le plus utile : faire appel à la police ou sim­ple­ment payer?

Le Cen­tre nation­al de cyber­sécu­rité décon­seille le paiement d’une rançon. Dans tous les cas, il con­vient toute­fois de dépos­er une plainte pénale auprès de l’au­torité de police com­pé­tente. Celle-ci con­seille les vic­times sur la marche à suiv­re, notam­ment en ce qui con­cerne la com­mu­ni­ca­tion avec les auteurs de l’in­frac­tion et le com­porte­ment à adopter vis-à-vis de ces derniers. Si, en out­re, il n’ex­iste pas d’al­ter­na­tive au paiement d’une rançon, les autorités de pour­suite pénale appor­tent leur sou­tien dans les négo­ci­a­tions avec les crim­inels dans le but de pay­er le moins de rançon possible.

Source: Basler Zeitung, 06.01.2022

 
 
 

Cyber­sécu­rité chez WMC

Selon le Cen­tre nation­al pour la cyber­sécu­rité (NCSC) de la Con­fédéra­tion, les men­aces provenant d’In­ter­net sont en con­stante augmentation.

WMC se con­cen­tre sur la sécu­rité infor­ma­tique depuis des années et sou­tient ses clients avec des solu­tions de sécu­rité. Ceci s’ap­plique égale­ment à la pro­tec­tion des don­nées Bro­ker­Star hébergées par WMC. En rai­son de cette évo­lu­tion, les mesures ont été mas­sive­ment éten­dues au cours des derniers mois. En out­re, l’ensem­ble de l’in­fra­struc­ture infor­ma­tique fait l’ob­jet d’un audit per­ma­nent par un cab­i­net d’au­dit agréé.

À par­tir de 2021, un cer­ti­fi­cat d’au­dit indi­vidu­el sera égale­ment délivré aux clients intéressés. Cela sert d’i­den­ti­fi­ca­tion pour vos clients et pour la con­for­mité dans le cadre du sys­tème de con­trôle interne (SCI).