Événements

Prochains événe­ments

Journée des util­isa­teurs Bro­ker­Star 2025

Date

L’heure

Lieu

Lien

Pro­gramme

Inscrip­tion

Le forum des courtiers en assurance

Date

L’heure

Lieu

Lien

Pro­gramme

Mar­di 1 juil­let 2025

08:15 — 16:30 h

Insti­tut Got­tlieb Dut­tweil­er — Rüschlikon

www.fuw-forum.ch

voir site web

IG B2B — Bro­ker­Con­vent 2025 

Date

Lieu

Lien

Pro­gramme

Mer­cre­di 22 octo­bre 2025

Berne­EX­PO

www.igb2b.ch

voir site web

Événe­ments passés

Forum des Courtiers 2025

Date

L’heure

Lieu

Lien

Pro­gramme

Mar­di 27 mai 2025

08:00 — 16:00 h

Swiss Tech Con­ven­tion Cen­ter Ecublens

https://www.forum-des-courtiers.ch/

Dépli­ant Forum ACA 2025

20.11.2024 Swiss Insur­ance Prix de l’innovation

Date

L’heure

Lieu

Pro­gramme

Inscrip­tion

Mer­cre­di 20 novem­bre 2024

le soir

Lieu d’événe­ment haut de gamme AURA, Zurich

Pro­gramme

Bil­lets

29.08.2024 Forum sur la sécu­rité des courtiers

Date

L’heure

Lieu

Pro­gramme

Inscrip­tion

Jeu­di 29 août 2024

11:00 — 16:30 h

Inno­va­tion Hub, München­stein BL

Pro­gramme 

S’il vous plaît jusqu’au 19 août 2024 

20.06.2024 Bro­ker­Star User­day ’24

Date

L’heure

Lieu

Lien

Pro­gramme

Jeu­di 20 juin 2024

13:30 — 17:00 h

WMC IT Solu­tions AG, virtuel

Enreg­istrement vidéo

Télécharge­ment

29.05.2024 Courtier en assur­ances 24

Date

L’heure

Lieu

Lien

Pro­gramme

Mer­cre­di 29 mai 2024

08:15 — 16:30 h

Insti­tut Got­tlieb Dut­tweil­er — Rüschlikon

fuw-forum.ch/courtier en assurances

voir site web

30.05.2024 Forum des Courtiers

Date

L’heure

Lieu

Lien

Pro­gramme

Jeu­di 30 mai 2024

08:00 — 16:00 h

Swiss Tech Con­ven­tion Cen­ter Ecublens

forum-des-courtiers.ch/invitation

voir site internet

Reporting dans BrokerStar

Le terme Report­ing englobe tous les types d’é­val­u­a­tions, qu’il s’agisse de listes ou de graphiques, et quel que soit leur for­mat.

Dans l’ar­ti­cle suiv­ant, nous expliquons com­ment le sys­tème de report­ing est struc­turé dans Bro­ker­Star.. Nous exam­inons les aspects tech­niques et les aspects liés aux licences et présen­tons les dif­férentes possibilités.

1. Le sys­tème de report­ing de Bro­ker­Star
2. rap­ports stan­dard, indi­vidu­els, ad hoc
3. For­mats de fichiers
4. Ser­vices

 

1. Le sys­tème de report­ing de BrokerStar

Bro­ker­Star utilise un out­il dit de Busi­ness Intel­li­gence (BI), TIBCO Jasper­soft. Cette tech­nolo­gie très répan­due per­met de sélec­tion­ner et d’af­fich­er toutes les infor­ma­tions de la base de don­nées. Les don­nées peu­vent être recom­posées et mis­es en rela­tion à volon­té. En out­re, les don­nées peu­vent être com­binées avec des infor­ma­tions provenant d’autres sources de don­nées externes.
 
2. rap­ports stan­dard, indi­vidu­els, ad hoc
Du point de vue de la licence, Bro­ker­Star dis­tingue dif­férentes catégories :
Rap­ports stan­dard sont des éval­u­a­tions sta­tiques, c’est-à-dire des listes dif­férentes, qui sont livrées en stan­dard à tous les clients dans le cadre de l’é­ten­due de la livrai­son dans Bro­ker­Star. Ces éval­u­a­tions pour­ront être per­son­nal­isées graphique­ment pour le courtier à par­tir de 2022.
Rap­ports indi­vidu­els sont des éval­u­a­tions indi­vidu­elles, spé­ciale­ment conçues pour le courtier à la demande du client. Elles ne sont pas livrées comme stan­dard à d’autres courtiers et sont payantes. Les rap­ports dynamiques en font égale­ment partie.
Rap­ports ad hoc sont des éval­u­a­tions qui sont générale­ment créées par le courtier lui-même. Cela néces­site un cer­tain savoir-faire com­pa­ra­ble à la créa­tion de tableaux Excel plus com­plex­es. Bien enten­du, des rap­ports ad hoc peu­vent égale­ment être étab­lis par WMC. Un autre ser­vice con­siste en la trans­mis­sion de con­nais­sances, par exem­ple sous forme de for­ma­tion. Comme TIBCO Jasper­soft est un pro­duit stan­dard, il existe dif­férentes pos­si­bil­ités de for­ma­tion sur Inter­net ou par des prestataires tiers.
 
3. For­mats de fichiers

Les rap­ports de Bro­ker­Star peu­vent en principe être édités dans tous les for­mats de fichiers disponibles. Les plus impor­tants sont le PDF/A (PDF légale­ment archiv­able et non mod­i­fi­able), Excel, Word, Pow­er­point ou HTML. Les rap­ports stan­dard sont en général édités au for­mat PDF. Mais il existe égale­ment des expor­ta­tions Excel génériques pour un traite­ment ultérieur pro­pre. Pour la sor­tie au for­mat Word, un détour par une con­ver­sion automa­tique du PDF en un fichi­er Word est pro­posé en option.

D’un point de vue tech­nique, TIBCO Jasper­soft pro­pose cinq niveaux dif­férents (lev­els):
- Niveau 1 : rap­ports sta­tiques util­isant une bib­lio­thèque de rap­ports intégrée
- Niveau 2 : rap­ports guidés et dynamiques avec inter­ac­tiv­ité sim­ple, plan­i­fi­ca­tion, sécu­rité et dis­tri­b­u­tion automatique.
- Niveau 3 : rap­ports et tableaux de bord haute­ment inter­ac­t­ifs en util­isant le serveur de rapports
- Niveau 4 : Rap­ports ad hoc en libre-ser­vice via un serveur BI
- Niveau 5 : Explo­ration de don­nées en libre-ser­vice par rap­port à un Data Mart en util­isant un serveur de BI
 

4. Ser­vice
Inclus dans l’abon­nement :
- Tous les rap­ports standard

Ser­vices sup­plé­men­taires payants
- Adap­ta­tions indi­vidu­elles aux rap­ports stan­dard -> Rap­ports indi­vidu­els
- Rap­ports indi­vidu­els. Tableaux de bord, cock­pits, Rap­ports ad hoc
- For­ma­tion

Licences
- Tous les rap­ports à par­tir du niveau 2 néces­si­tent la licence du mod­ule MIS

Jaspersoft 

Analyse avec BI 

Cinq niveaux 

Portail client du WMC

Por­tail client du WMC
Instruc­tions

Déf­i­ni­tion
Le por­tail client du WMC vous offre, en tant que client, un accès cen­tral­isé, sécurisé et per­son­nal­isé à dif­férents ser­vices et infor­ma­tions. Le por­tail vous per­met d’ac­céder à vos don­nées per­son­nelles, d’ef­fectuer des trans­ac­tions, de faire des deman­des et bien plus encore. Les dif­férentes fonc­tions sont en out­re adap­tées aux autori­sa­tions de chaque util­isa­teur. Pour chaque entre­prise (client), plusieurs per­son­nes peu­vent donc avoir des autori­sa­tions iden­tiques ou différentes.

Avan­tages
Le por­tail client du WMC a pour mod­èle le Bro­ker­Web et vise à ren­dre les inter­ac­tions avec les clients plus effi­caces, plus con­viviales et plus con­formes à la pro­tec­tion des don­nées. Les por­tails clients sont aujour­d’hui con­sid­érés comme un élé­ment impor­tant du par­cours client, dans la mesure où ils per­me­t­tent un accès per­ma­nent et direct aux ressources de l’entreprise.

Fonc­tions
Vous accédez au por­tail client WMC via le site web WMC avec un login — mot de passe et une authen­tifi­ca­tion mul­ti­fac­to­rielle. Cela per­met d’établir une con­nex­ion sécurisée et con­forme à la pro­tec­tion des don­nées avec le WMC, comme vous le con­nais­sez avec l’e-bank­ing. Sur le por­tail, des infor­ma­tions et des doc­u­ments sont disponibles pour vous. Vous pou­vez créer des accès pour plusieurs per­son­nes avec des autori­sa­tions dif­férentes. Vous trou­verez vos doc­u­ments con­tractuels, l’abon­nement actuel, toutes les fac­tures. En out­re, vous pou­vez faire des deman­des via le por­tail, comme par exem­ple l’ar­rivée ou le change­ment de col­lab­o­ra­teurs, la com­mande de mod­ules sup­plé­men­taires. Les fonc­tions seront encore dévelop­pées. Nous accep­tons volon­tiers vos suggestions.

Pour les mes­sages d’er­reur et les deman­des tech­niques, veuillez utilis­er le sys­tème de tick­ets dans BrokerStar.

L’in­scrip­tion
Vous recevrez un e‑mail con­tenant le lien pour vous con­necter au por­tail. Veuillez suiv­re les étapes suiv­antes, pour pou­voir ensuite utilis­er le portail.

  1. Téléchargez un authen­tifi­ca­teur sur votre télé­phone portable, si vous ne l’avez pas encore fait.
    (WMC recom­mande les appli­ca­tions de Microsoft ou de Google)
  2. Utilis­er le lien »Con­nex­ion» sur www.wmc.ch pour vous connecter
  3. Scan­nez le code QR avec l’ap­pli­ca­tion Authenticator
  4. Changez votre mot de passe pour votre sécurité

Vous pou­vez désor­mais utilis­er le por­tail à tout moment. Dès que de nou­veaux doc­u­ments sont ajoutés au por­tail, vous recevez un e‑mail de notification.

Télécharge­ment de l’Au­then­ti­ca­tor sous :

Con­nex­ion au por­tail client :

Télécharge­ment de l’Au­then­ti­ca­tor sous :

Deman­der l’ac­cès au portail










    Vous avez des ques­tions ?
    Nous sommes à votre disposition.


    Tél./tél. : +41 61 716 11 15
    Cour­ri­er élec­tron­ique : info@wmc.ch

     

    Vous avez besoin d’ac­cès pour d’autres per­son­nes ?
    Dans ce cas, veuillez utilis­er le for­mu­laire à gauche.

    Brokerweb V‑3

    Un por­tail client pour les entre­pris­es et les particuliers

    Envoyez les fac­tures de primes et autres doc­u­ments de manière sim­ple, élec­tron­ique et sécurisée.

    Bro­ker­web est un por­tail client sim­i­laire à l’e-bank­ing. Il four­nit au client, à tout moment et de manière actu­al­isée, toutes les infor­ma­tions impor­tantes, met à dis­po­si­tion des doc­u­ments et pro­pose dif­férents ser­vices tels que deman­des de ren­seigne­ments, déc­la­ra­tions de sin­istre, etc. Con­traire­ment à l’échange d’e-mails, l’échange de don­nées et de doc­u­ments est sécurisé et répond aux dis­po­si­tions actuelles de la pro­tec­tion des données.

    Out­re ces car­ac­téris­tiques tech­niques, l’in­di­vid­u­al­ité du courtier et donc la fidéli­sa­tion de la clien­tèle ont égale­ment été ren­for­cées. Pour ce faire, le Bro­ker­Web peut être con­fig­uré à dif­férents niveaux. Une prise de con­tact rapi­de avec le con­seiller com­pé­tent est tout aus­si impor­tante qu’une manip­u­la­tion sim­ple pour le client. Dif­férents man­dants peu­vent être représen­tés dans Bro­ker­Web by WMC. Il est en out­re pos­si­ble d’at­tribuer dif­férents droits à dif­férentes per­son­nes. Depuis le print­emps 2024, avec fonc­tion de chat.

    Le por­tail est respon­sive et donc util­is­able sur tous les ter­minaux tels que PC, Mac, tablette ou smart­phone. Sa sim­plic­ité d’u­til­i­sa­tion en fait un out­il pra­tique pour les clients pro­fes­sion­nels, mais aus­si pour les par­ti­c­uliers, lorsqu’il s’ag­it d’as­sur­ances et de ser­vices de courtage. Il est égale­ment très impor­tant que les exi­gences de la nou­velle loi sur la pro­tec­tion des don­nées (nLPD), qui est entrée en vigueur le 1er sep­tem­bre 2023, soient remplies.

    Con­nex­ion : demo-fr
    Mot de passe : demo-fr

     
     
    Pages d’ex­em­ple  (cli­quer pour agrandir)

    Car­ac­téris­tiques

    la pro­tec­tion des don­nées
    Les exi­gences de la nLPD sont remplies.

    Page d’ac­cueil    (fig­ure 1)
    – Nav­i­ga­tion prin­ci­pale
    – Sélec­tion rapi­de con­fig­urable
    – Coor­don­nées du con­seiller
    – Infor­ma­tions du courtier
    – Paramètres de pro­fil utilisateur

    Aperçu des polices    (fig­ure 2)
    – Glob­ale­ment ou par branche
    – Recherche, sélec­tions
    – Imprimer
    – Doc­u­ments
    – Adresse de saut vers les détails de la police
    – Adresse de saut pour les sin­istres
    – Adresse de saut vers d’autres fichiers

    Détails des polices    (fig­ure 3)
    – Toutes les infor­ma­tions sur la police
    – doc­u­ments inclus
    – Aperçu des sin­istres
    – Aperçu des fac­tures
    – Aperçu des doc­u­ments, fichiers

    …et bien d’autres fonctions

    Envoi de courrier sécurisé

    Brief­But­ler — la solu­tion duale

    Envoi de cour­ri­er sécurisé
    L’u­til­i­sa­tion du logi­ciel Brief­But­ler vous offre, out­re l’en­voi sécurisé de polices, de fac­tures, de bul­letins de salaire, d’in­vi­ta­tions ou de cour­ri­er jour­nalier, de nom­breuses autres options vous per­me­t­tant de met­tre en place un proces­sus d’en­voi encore plus effi­cace et sim­ple et de l’adapter par­faite­ment à vos des­ti­nataires. Brief­But­ler est con­forme à la pro­tec­tion des don­nées et est bien plus qu’un sim­ple SecureMail.

    Solu­tion duale

    Dual sig­ni­fie deux fois ou deux pos­si­bil­ités. Et c’est exacte­ment ce que pro­pose Brief­But­ler. Les mes­sages et les doc­u­ments peu­vent être envoyés par voie élec­tron­ique via une voie sécurisée ou par la poste via des prestataires de ser­vices d’im­pres­sion et d’ex­pédi­tion suisses.

    Envoi élec­tron­ique

    Envoi numérique rapi­de — con­forme à la pro­tec­tion des don­nées — 365 jours / 24 heures. Code de con­nex­ion sécurisé pour les des­ti­nataires par e‑mail ou SMS. Traça­bil­ité de l’en­voi et de l’ou­ver­ture. Pas de frais d’abon­nement. Meilleur prix du marché pour la mes­sagerie sécurisée (Secure­Mail).

    Envoi par cour­ri­er postal

    Vous avez des des­ti­nataires qui ne souhait­ent pas recevoir de cour­ri­er élec­tron­ique ? Pas de prob­lème. Vous pou­vez trans­met­tre le message/les doc­u­ments au cen­tre de traite­ment du cour­ri­er. Celui-ci se charge de l’im­pres­sion, de la mise sous enveloppe et de l’envoi.

          Ser­vice inclus!

    • Envoi de doc­u­ments et de messages 
    • Con­forme à la pro­tec­tion des don­nées selon la nDSG / DSVGO
    • cer­ti­fié selon ISO 9001, 14001, 27001
    • Envoi depuis Bro­ker­Star, iOffice
    • Envoi depuis Word et Outlook
    • Inter­face API avec d’autres programmes
    • Envoi au choix par voie élec­tron­ique ou postale
    • Niveau de sécu­rité au choix
    • Sig­na­ture en option
    • Coût à par­tir de CHF 0.41 par envoi
    • Fac­tura­tion unique­ment après l’en­voi effectif
    • Le prix le plus bas du marché

    Sécurité des données, protection des données (nDSG)

    L’im­por­tance de la sécu­rité et de la pro­tec­tion des don­nées prend de plus en plus d’im­por­tance. Une cyber-attaque ou une vio­la­tion de don­nées ont générale­ment de graves conséquences.

    Il est donc plus impor­tant que jamais de pro­téger les don­nées, de les sauve­g­arder et de les con­serv­er en lieu sûr. Sur le site 1er sep­tem­bre 2023 le nou­veau Loi suisse sur la pro­tec­tion des don­nées (nLPD) entre en vigueur, ce qui entraîne égale­ment des adap­ta­tions au niveau de la ges­tion des don­nées. Bro­ker­Star et Bro­ker­Web y sont préparés.

    Sécu­rité des don­nées s’oc­cupe de la pro­tec­tion générale des don­nées et des doc­u­ments. Ain­si, la sauve­g­arde sous toutes ses formes relève de la notion de sécu­rité des don­nées, au même titre que les don­nées à car­ac­tère per­son­nel. Le site la pro­tec­tion des don­nées en revanche, se réfère exclu­sive­ment — du moins en ce qui con­cerne les pre­scrip­tions légales — à l’en­reg­istrement et à l’u­til­i­sa­tion de don­nées personnelles.

    La sécu­rité et la pro­tec­tion des don­nées ont donc pour objec­tif de pro­téger les don­nées de toute nature con­tre les men­aces, les manip­u­la­tions, les accès non autorisés ou les pris­es de con­nais­sance. Pour ce faire, des mesures analogiques et numériques peu­vent être pris­es. Il s’ag­it tout d’abord de mesures tech­niques et organ­i­sa­tion­nelles, qui sont égale­ment util­isées dans le con­texte de la pro­tec­tion des données.

    Dans le domaine numérique, l’im­plé­men­ta­tion de solu­tions de sécu­rité infor­ma­tique, sous forme de scan­ners de virus, de pare-feu ou autres, con­tribue à la sécu­rité des don­nées. Les mesures de nature physique sont en revanche des con­trôles d’ac­cès, des armoires de classe­ment ignifuges ou des cof­fres-forts pour les doc­u­ments sen­si­bles et con­fi­den­tiels. La sauve­g­arde des don­nées, par exem­ple la créa­tion de copies de sécu­rité sur un sup­port de stock­age séparé, est égale­ment essen­tielle. Une infra­struc­ture réseau solide et des mis­es à jour régulières sont les con­di­tions de base pour attein­dre les objec­tifs de sécu­rité des don­nées. En ce qui con­cerne la pro­tec­tion des don­nées, il s’ag­it essen­tielle­ment de savoir com­ment les don­nées per­son­nelles sont util­isées et enregistrées.

    Il con­vient donc de pren­dre des mesures organ­i­sa­tion­nelles et de poli­tique du per­son­nel afin de garan­tir un niveau de sécu­rité élevé dans l’en­tre­prise. La for­ma­tion et le per­fec­tion­nement des col­lab­o­ra­teurs, mais aus­si le recours à des spé­cial­istes tels que les respon­s­ables de la sécu­rité infor­ma­tique et les délégués à la pro­tec­tion des don­nées con­tribuent à la sécu­rité des don­nées et sont par­fois oblig­a­toires pour des raisons de con­for­mité. Les respon­s­ables de la sécu­rité infor­ma­tique et de la pro­tec­tion des don­nées se con­sacrent dans votre entre­prise à l’analyse des lacunes poten­tielles en matière de sécu­rité et à l’élab­o­ra­tion de mesures appro­priées pour attein­dre l’ob­jec­tif de sécu­rité des données.

    Ces notions sont donc non seule­ment étroite­ment liées, mais elles s’in­flu­en­cent mutuelle­ment. Ain­si, sans mesures de pro­tec­tion des don­nées, il n’est pas pos­si­ble d’at­tein­dre une sécu­rité totale des don­nées, car les don­nées per­son­nelles ne seraient alors pas suff­isam­ment pro­tégées. En revanche, des mesures com­plètes de sécu­rité des don­nées sont la con­di­tion préal­able à une pro­tec­tion effi­cace des don­nées con­for­mé­ment aux bases légales et aux meilleures pratiques.

    Les aspects suiv­ants de la nou­velle loi sur la pro­tec­tion des don­nées sont importants :

    • Gardez une vue d’ensem­ble des don­nées qui sont traitées exacte­ment et dans quel but. Vous pou­vez à tout moment fournir des infor­ma­tions à ce sujet et vous n’au­rez pas de mau­vais­es surprises.
    • Exam­inez de manière cri­tique la col­lecte des don­nées per­son­nelles. Qu’est-ce qui est effec­tive­ment néces­saire pour vous ?
    • Réduisez au min­i­mum les critères d’in­ter­ro­ga­tion de vos clients.
    • Lim­itez l’ac­cès interne aux don­nées dans l’en­tre­prise à un nom­bre de per­son­nes aus­si restreint que possible.
    • Exam­inez en détail votre déc­la­ra­tion de con­fi­den­tial­ité et adaptez-la si nécessaire.
    • Con­trôler et amélior­er les préréglages tech­niques et la convivialité.
    • Formez vos col­lab­o­ra­teurs afin de les sen­si­bilis­er à l’im­por­tance de ce sujet.

    Les détails de la nou­velle loi sur la pro­tec­tion des don­nées se trou­vent ici  et sur la site offi­ciel de la Confédération

    Sources, Profi Engi­neer­ing, 2021, PME Numéri­sa­tion 2022, Parte­naires de pro­tec­tion des don­nées 2022, www.admin.ch

    Mod­èles et doc­u­ments   (Sources : SIBA, IG B2B, WMC)

    Traitement des données 

    Utilisation du portail 

    Courrier sécurisé 

    IG B2B nDSG 

    Dix fonctions cool

    1

    Tra­vailler dans plusieurs fenêtres (Onglet du nav­i­ga­teur). Cela per­met d’éditer plusieurs sujets simul­tané­ment en pas­sant d’une fenêtre à l’autre. Per­son­nal­i­sa­tion de nom­breux paramètres comme l’af­fichage, les fil­tres et autres. La page s’adapte à l’ap­pareil (respon­sive).

    2

    La qua­tre langues al / fr / it / anglais peu­vent être définies indi­vidu­elle­ment pour chaque util­isa­teur ain­si que pour chaque client et peu­vent être com­binées à volonté. 

    3

    : Syn­chro­ni­sa­tion automa­tique pour le cal­en­dri­er, les tâch­es, les con­tacts ain­si que la mes­sagerie entrante et sor­tante. Sans oubli­er la Inté­gra­tion de la télé­phonie, CTI en entrée et en sortie.

    4

    La Ges­tion de fichiers: per­met de sauve­g­arder des polices, des fac­tures, des offres et tout autre doc­u­ment et de créer des struc­tures de fichiers indi­vidu­elles comme dans l’ex­plo­rateur. Les doc­u­ments peu­vent égale­ment être ren­dus acces­si­bles aux clients.

    5

    Accès à tout moment et partout dans le monde avec n’im­porte quel nav­i­ga­teur dans n’im­porte quel sys­tème d’ex­ploita­tion via une con­nex­ion de don­nées pro­tégée. Aucune instal­la­tion sur l’ap­pareil n’est nécessaire.

    6

    Le tout nou­veau Bro­ker­Web Le por­tail client offre un “Cus­tomer-Jour­ney” avec échange d’in­for­ma­tions, de doc­u­ments, de proces­sus et de rap­ports con­fort­able­ment dans les deux sens.

    7

    Authen­tifi­ca­tion mul­ti-fac­teurs pour des con­nex­ions plus sécurisées (2FA) assure une con­nex­ion sécurisée. Pour l’ac­cès à Bro­ker­Star et Bro­ker­Web, cela se con­fig­ure par client en un clic. Sécu­rité et pro­tec­tion des don­nées (nDSG 2023) au plus haut niveau.

    8

    Des inter­faces per­me­t­tre la con­nex­ion à des pro­grammes tiers. Pour de nom­breuses appli­ca­tions, elles sont disponibles en stan­dard. (Sobra­do, 3C, One Bro­ker, bro­ker­busi­ness, Aba­cus, Sage …)

    9

    Proces­sus sans dis­con­ti­nu­ité médi­a­tiqueest le nom don­né aux flux de tra­vail automa­tisés dans lesquels une série d’ac­tions sont effec­tuées sans inter­ven­tion manuelle, par exem­ple le proces­sus de facturation.

    10

    Le report­ing en cinq étapes per­met, en plus des éval­u­a­tions stan­dard, d’établir des rap­ports, des graphiques, des tableaux de bord et des cock­pits automa­tisés et per­son­nal­isés en tant que Sys­tème d’in­for­ma­tion de ges­tion. Égale­ment directe­ment sur BrokerWeb.

     

    Téléphoner avec BrokerStar / iOffice

    La solu­tion com­plète
    En plus du logi­ciel de WMC, vous avez besoin, en tant que client, d’un rac­corde­ment télé­phonique et d’une instal­la­tion télé­phonique 3CX. Celui-ci peut être instal­lé chez vous ou chez un four­nisseur de ser­vices télé­phoniques. WMC pro­pose la solu­tion com­plète d’un seul ten­ant. Out­re le con­fort et la grande fia­bil­ité, vous béné­fi­ciez d’une réduc­tion con­sid­érable des frais de télé­phone. La col­lab­o­ra­tion avec sip­call et le WMC existe depuis env­i­ron 20 ans.

    Télé­phon­er avec Bro­ker­Star et iOf­fice est disponible.
    Il ne suf­fit pas de com­pos­er un numéro de télé­phone dans le pro­gramme pour créer automa­tique­ment la con­nex­ion. En cas d’ap­pel entrant, le sys­tème recon­naît égale­ment un numéro enreg­istré et ouvre automa­tique­ment une nou­velle fenêtre client. Pour l’in­stant, cette solu­tion fonc­tionne exclu­sive­ment avec le sys­tème télé­phonique 3CX, très répan­du. Son faible coût fait de cette option utile un point fort.

     

    Les trois com­posantes de la solution

    1. la voix sur IP (VoIP)

    En Suisse, la télé­phonie actuelle passera exclu­sive­ment par Inter­net à par­tir de 2019. De nou­velles méth­odes per­me­t­tent de recon­naître s’il s’ag­it de con­ver­sa­tions ou de don­nées. Dans la plu­part des cas, toutes les com­mu­ni­ca­tions sont trans­mis­es via le même raccordement.

    2. Com­put­er Inte­grat­ed Telephony

    Tout comme les don­nées infor­ma­tiques peu­vent con­tenir un lien vers une page web ou une adresse e‑mail, des liens directs vers un numéro de télé­phone sont égale­ment disponibles. En cli­quant dessus, on se con­necte directe­ment au réseau télé­phonique basé sur la VoIP ou via une instal­la­tion télé­phonique. Celui-ci peut se trou­ver n’im­porte où sur Internet.

    3. La solu­tion logi­cielle CTI 

    Les pro­grammes de WMC comme Bro­ker­Star ou iOf­fice ont inté­gré la télé­phonie. Comme lien, il suf­fit d’un sys­tème télé­phonique com­pat­i­ble. La con­nex­ion à un 3CX est disponible par défaut. Cette pos­si­bil­ité de con­nex­ion est égale­ment recom­mandée pour la télé­phonie d’équipe. Des inter­faces avec d’autres instal­la­tions peu­vent être créées si nécessaire.

    Que signifie réellement la digitalisation

    La numéri­sa­tion est le terme générique désig­nant la trans­for­ma­tion numérique de la société et de l’é­conomie. Ca désigne le pas­sage du 20e siè­cle, mar­qué par les tech­nolo­gies analogiques, à l’ère de la con­nais­sance et les inno­va­tions numériques

    La numéri­sa­tion est le développe­ment social et économique le plus impor­tant de notre époque. Mais que sig­ni­fient des ter­mes tels que: change­ment numérique, trans­for­ma­tion numérique ou dis­rup­tion numérique?


    De quelles com­pé­tences numériques aurons-nous besoin à l’avenir ? Que sont les mod­èles com­mer­ci­aux numériques ?

    Les entre­pris­es et les organ­i­sa­tions pro­gressent à des rythmes dif­férents dans la trans­for­ma­tion numérique. Alors que les unes se con­tentent de numéris­er les proces­sus com­mer­ci­aux exis­tants, les autres dévelop­pent de manière proac­tive des con­cepts et des mod­èles com­mer­ci­aux numériques. Le fac­teur décisif pour le suc­cès de la numéri­sa­tion est ce que l’on appelle le “degré de matu­rité numérique”. Il s’ag­it d’un instru­ment à 360 degrés basé sur la sci­ence, qui per­met d’ex­am­in­er tous les fac­teurs impor­tants pour le changement.

    La numéri­sa­tion expliquée brièvement

    Au cours des 20 dernières années env­i­ron, dif­férentes tech­nolo­gies numériques (Inter­net mobile, intel­li­gence arti­fi­cielle, Inter­net des objets, etc.) se sont dévelop­pées de manière dras­tique et sont passées d’une util­i­sa­tion experte à une util­i­sa­tion quo­ti­di­enne.  De la même manière que l’in­no­va­tion de la machine à vapeur a trans­for­mé la société, le change­ment numérique a égale­ment un impact.

    La numéri­sa­tion est guidée par la tech­nolo­gie. Des inno­va­tions numériques voient le jour sur la base des tech­nolo­gies numériques dévelop­pées : De nou­veaux cas d’ap­pli­ca­tion poussés par des entre­pris­es exis­tantes et des start-ups avec du cap­i­tal-risque. Cela con­duit à des vitesses dif­férentes. Alors que l’ad­min­is­tra­tion publique, par exem­ple, n’ac­cepte sou­vent que des doc­u­ments papi­er et tra­vaille avec des dossiers, les marchés évolu­ent beau­coup plus rapi­de­ment. Entre-temps, tous les secteurs sont con­cernés par la numéri­sa­tion. La numéri­sa­tion influ­ence égale­ment l’avenir des secteurs de la finance et de l’as­sur­ance. De nou­velles formes ne sont pos­si­bles que grâce aux tech­nolo­gies de la numéri­sa­tion, qui con­tin­ueront à se répan­dre à l’avenir.

    La numéri­sa­tion change l’avenir des pro­fes­sions tra­di­tion­nelles. Les médecins seront à l’avenir de plus en plus soutenus par des appli­ca­tions de san­té en ligne, notam­ment dans le domaine du diag­nos­tic. Les ser­vices dans le domaine juridique (aujour­d’hui prin­ci­pale­ment four­nis par les avo­cats) seront com­plétés ou rem­placés par des ser­vices numériques issus du domaine des Legal Tech. Et le terme Insuretech est déjà bien établi.

    À l’avenir, la numéri­sa­tion imposera de nou­velles exi­gences aux écoles, à la for­ma­tion ini­tiale con­tin­ue dans tous les domaines. Il incombe à l’é­conomie, aux asso­ci­a­tions et à la poli­tique de pré­par­er la société aux change­ments à venir.

    Numéri­sa­tion et entreprise

    La numéri­sa­tion a des con­séquences pour les entre­pris­es de toutes tailles. D’une part, les entre­pris­es utilisent les tech­nolo­gies numériques pour numéris­er leurs proces­sus com­mer­ci­aux, c’est-à-dire pour opti­miser et innover en matière de proces­sus. Cela est égale­ment poussé par la trans­for­ma­tion numérique et réal­isé en par­tie par des start-ups. En ce qui con­cerne la numéri­sa­tion, le défi pour les entre­pris­es con­siste à iden­ti­fi­er les nou­veaux besoins des clients, qui appa­rais­sent en rai­son de la dif­fu­sion crois­sante des ser­vices et des appli­ca­tions numériques.

    De plus, de nou­veaux groupes cibles sont apparus avec les “nat­ifs numériques”. Pour aug­menter l’ori­en­ta­tion client vers ces groupes cibles, les entre­pris­es ont sou­vent besoin d’autres straté­gies de mar­ket­ing et de vente. L’ac­tion doit être adap­tée pour réus­sir dans le change­ment numérique. Les entre­pris­es doivent se pos­er la ques­tion suiv­ante : Com­ment voulons-nous attein­dre les clients demain ? Quel rôle jouent les nou­velles ten­dances ? Com­ment répon­dre aux besoins de plus en plus indi­vidu­els de nos clients ?

    Développe­ment de proces­sus et de procé­dures numériques : Aban­don des dossiers papi­er par l’in­tro­duc­tion de proces­sus et de procé­dures dans l’en­tre­prise, qui doivent être repen­sés de manière par­fois rad­i­cale par la numéri­sa­tion, comme le traite­ment des don­nées générées au sein de l’en­tre­prise, en rap­port avec les activ­ités d’une entre­prise et chez les clients. Les don­nées per­me­t­tent de dévelop­per de nou­veaux ser­vices et mod­èles com­mer­ci­aux. La numéri­sa­tion nous met tous au défi de chang­er et de nous adapter en per­ma­nence. Les avan­tages con­cur­ren­tiels du passé ne sont plus que lim­ités. Pour ce faire, les entre­pris­es doivent accélér­er la trans­for­ma­tion numérique au sein de l’en­tre­prise et aug­menter leur “dig­i­tal readiness”.

    login sécurisé

    L’au­then­tifi­ca­tion mul­ti-fac­teurs est une procé­dure de sécu­rité dans laque­lle un util­isa­teur four­nit deux car­ac­téris­tiques dif­férentes pour s’i­den­ti­fi­er. L’une des car­ac­téris­tiques est générale­ment un jeton physique, comme un code de sécu­rité ou un SMS
    On par­le volon­tiers de quelque chose que “l’on a” et de quelque chose que “l’on sait”. Un exem­ple typ­ique d’au­then­tifi­ca­tion à deux fac­teurs est un code QR, tan­dis que le PIN (numéro d’i­den­ti­fi­ca­tion per­son­nel) con­stitue l’in­for­ma­tion asso­ciée. La com­bi­nai­son des deux rend plus dif­fi­cile l’ac­cès aux don­nées de l’u­til­isa­teur par une per­son­ne étrangère.

    Authen­tifi­ca­tion mul­ti-fac­teurs pour des con­nex­ions plus sécurisées

    L’au­then­tifi­ca­tion mul­ti-fac­teurs cor­re­spond à l’au­then­tifi­ca­tion à deux fac­teurs, mais dif­férents jetons peu­vent être util­isés. L’u­til­isa­teur peut ain­si choisir la méth­ode qui lui con­vient le mieux.  Les proces­sus de sécu­rité mod­ernes se com­posent sou­vent d’un mot de passe et de don­nées bio­métriques telles que les empreintes dig­i­tales ou la recon­nais­sance vocale.

    Un attaquant peut par exem­ple réus­sir à cra­quer un seul fac­teur d’au­then­tifi­ca­tion. Une recherche appro­fondie dans l’en­vi­ron­nement de la vic­time peut par exem­ple con­duire à la décou­verte d’un badge d’em­ployé ou d’un iden­ti­fi­ant d’u­til­isa­teur et de son mot de passe qui ont été jetés à la poubelle. Ou encore, un disque dur jeté par nég­li­gence con­tient une base de don­nées de mots de passe. Mais si d’autres fac­teurs sont néces­saires pour l’au­then­tifi­ca­tion, l’at­taquant est con­fron­té à au moins un autre obsta­cle qu’il doit contourner.

    La majorité des attaques actuelles se font par le biais de con­nex­ions Inter­net. L’au­then­tifi­ca­tion mul­ti-fac­teurs peut ren­dre ces attaques à dis­tance beau­coup moins dan­gereuses, car le sim­ple fait de cra­quer le mot de passe ne suf­fit plus pour obtenir l’ac­cès. En effet, il est très peu prob­a­ble que l’at­taquant entre égale­ment en pos­ses­sion de l’ap­pareil physique ou du code asso­cié au compte de l’u­til­isa­teur. Chaque fac­teur d’au­then­tifi­ca­tion sup­plé­men­taire rend donc un sys­tème plus sûr. Cela s’ex­plique par le fait que les dif­férents fac­teurs sont indépen­dants les uns des autres. Si l’un des fac­teurs est com­pro­mis, les autres ne le sont pas.

    Bro­ker­Star et iOf­fice by WMC utilisent une authen­tifi­ca­tion mul­ti-fac­teur à par­tir de la ver­sion 2.4.

    Authen­tifi­ca­tion multi-facteurs
    Authen­tifi­ca­tion multi-facteurs