riskAware Gestion des risques

Base légale

La mise en œuvre de la ges­tion des risques pour les PME con­tribue de manière sig­ni­fica­tive au respect de l’oblig­a­tion légale prévue à l’art. 716a CO, selon laque­lle le con­seil d’ad­min­is­tra­tion, en tant que direc­tion générale de la société, est tenu d’or­gan­is­er la compt­abil­ité, d’établir le rap­port annuel, d’as­sur­er le con­trôle financier et de diriger la société.

Principes de l’é­val­u­a­tion des risques

D’un point de vue pra­tique, il est impor­tant, pour invo­quer la règle de l’ap­pré­ci­a­tion com­mer­ciale*, de respecter scrupuleuse­ment ces for­mal­ités, de pren­dre en compte les intérêts de la société en cas de con­flits d’in­térêts et de doc­u­menter l’analyse des oppor­tu­nités et des risques liés à une déci­sion com­mer­ciale. La règle de l’ap­pré­ci­a­tion com­mer­ciale peut, lorsque toutes les con­di­tions sont réu­nies, per­me­t­tre de se défendre con­tre une accu­sa­tion de man­que­ment à ses obligations.

Oppor­tu­nités pour le courtier

Soutenez vos clients

Les qua­tre objec­tifs de la ges­tion des risques :
– Assumer ses respon­s­abil­ités
– Opti­miser l’ad­hérence
– Pro­téger sa répu­ta­tion
– Max­imiser les profits

Con­tact

La Bel­la Con­sult­ing AG
Alte Win­terthur­erstrasse 14A
8304 Wal­lisellen

www.riskaware.ch

Ren­seigne­ments et con­seils
Mar­co La Bel­la
Man­ag­ing Part­ner, Co-Founder
Télé­phone 076 355 55 13 
marco.labella@labella.ch

Sil­via Klja­jic-Canale
Con­sul­tant senior
Télé­phone 079 585 14 72 
silvia.kljajic@labella.ch

Tableau de bord des risques en ligne

Risques vis­i­bles à tout moment et
peu­vent être
fil­trés à volonté

Peut-on réellement se fier au cloud ?

actuel :

Audi­tion Sénat
France 2025

lire main­tenant

De nom­breuses entre­pris­es envis­agent de se pro­cur­er à l’avenir une par­tie de ces ser­vices sous forme de cloud. Les four­nisseurs con­nus sont Ama­zon, Microsoft, Google et autres. Les avan­tages pour l’en­tre­prise sont les suivants

  • Coûts de matériel plus bas par site
  • Plus de sécu­rité con­tre les pannes
  • Une empreinte écologique plus faible
  • Une mise à l’échelle plus sim­ple, étape par étape, si nécessaire

De grands acteurs améri­cains ont dom­iné le cloud à par­tir du secteur pub­lic. De nom­breuses entre­pris­es appré­cient la pos­si­bil­ité d’obtenir facile­ment des ser­vices en nuage, quel que soit l’en­droit où se trou­ve le cen­tre de don­nées cor­re­spon­dant. Mais le mou­ve­ment vers le cloud n’est pas unique­ment motivé par les grands géants de la tech­nolo­gie. Les four­nisseurs suiss­es dis­posent d’une sit­u­a­tion de départ extrême­ment favor­able pour offrir à leurs clients une sécu­rité accrue. Les four­nisseurs de cloud privé peu­vent répon­dre à de nom­breuses inquié­tudes con­cer­nant le cloud.

Prenons la pro­tec­tion des don­nées. Toutes les entre­pris­es ne veu­lent pas que leurs don­nées soient stock­ées sur des serveurs améri­cains ou chi­nois. Les clients du cloud pub­lic n’ont pas leur mot à dire sur le lieu. Que se passe-t-il si un ser­vice secret demande au four­nisseur, pour quelque rai­son que ce soit, de lui remet­tre les don­nées de votre client ? Il s’ag­it d’une ques­tion déli­cate, en par­ti­c­uli­er pour les don­nées sen­si­bles. C’est pré­cisé­ment sur ce point que les four­nisseurs suiss­es de ser­vices infor­ma­tiques en nuage se dis­tinguent des four­nisseurs étrangers.

Les four­nisseurs de cloud qui pro­posent leurs ser­vices à par­tir d’une infra­struc­ture cloud privée suisse utilisent le «fac­teur de suis­si­tude» pour s’im­pos­er face aux géants inter­na­tionaux de la tech­nolo­gie. Avec un four­nisseur suisse, les clients ont la cer­ti­tude que leurs don­nées restent en Suisse. Pour de nom­breuses entre­pris­es, ce fac­teur est décisif.

Bro­ker­Star est égale­ment exploité dans un cloud privé suisse. La plu­part des clients utilisent ce ser­vice. Le label Swiss Host­ing garan­tit que les don­nées restent exclu­sive­ment en Suisse. 

Les four­nisseurs de cloud ont besoin d’un cen­tre de don­nées à par­tir duquel les presta­tions pro­posées, comme les logi­ciels en tant que ser­vice, sont mis­es à dis­po­si­tion. Pour cela, ils ont besoin des com­posants suivants.

- Stock­age vir­tu­al­isé
La capac­ité de stock­age est regroupée à par­tir de plusieurs sys­tèmes physiques et pro­posée aux util­isa­teurs sous la forme d’un stock­age unique, con­trôlable de manière cen­tral­isée. La mémoire physique est copiée et mise à dis­po­si­tion sous forme de pool virtuel « Stor­age Attached Net­work » (vSAN). Les appli­ca­tions qui en sont issues fonc­tion­nent sur des machines virtuelles (VM).

- Serveur vir­tu­al­isé
La vir­tu­al­i­sa­tion de serveurs con­siste à vir­tu­alis­er la puis­sance de l’u­nité cen­trale au lieu de la mémoire. Les serveurs physiques sont divisés en plusieurs envi­ron­nements de serveurs virtuels séparés les uns des autres à l’aide d’un logi­ciel de vir­tu­al­i­sa­tion. Les util­isa­teurs tra­vail­lent de manière indépen­dante sur chaque serveur virtuel.

- Réseau vir­tu­al­isé
La vir­tu­al­i­sa­tion du réseau garan­tit que les réseaux physiques sont gérés indépen­dam­ment les uns des autres dans plusieurs envi­ron­nements virtuels. Les rou­teurs ou les com­mu­ta­teurs sont gérés de manière centralisée.

- ICT-Secu­ri­ty
Il faut ensuite une mul­ti­tude de dis­posi­tifs de sécu­rité, du pare-feu avec DMZ à la pro­tec­tion antivirus, en pas­sant par la détec­tion d’in­tru­sion, etc., bref, toutes les mesures pour pro­téger les appareils, les logi­ciels et les don­nées con­tre les attaques malveillantes

Portail client du WMC

Instruc­tions

Déf­i­ni­tion
Le por­tail client du WMC vous offre, en tant que client, un accès cen­tral­isé, sécurisé et per­son­nal­isé à dif­férents ser­vices et infor­ma­tions. Le por­tail vous per­met d’ac­céder à vos don­nées per­son­nelles, d’ef­fectuer des trans­ac­tions, de faire des deman­des et bien plus encore. Les dif­férentes fonc­tions sont en out­re adap­tées aux autori­sa­tions de chaque util­isa­teur. Pour chaque entre­prise (client), plusieurs per­son­nes peu­vent donc avoir des autori­sa­tions iden­tiques ou différentes.

Avan­tages
Le por­tail client du WMC a pour mod­èle le Bro­ker­Web et vise à ren­dre les inter­ac­tions avec les clients plus effi­caces, plus con­viviales et plus con­formes à la pro­tec­tion des don­nées. Les por­tails clients sont aujour­d’hui con­sid­érés comme un élé­ment impor­tant du par­cours client, dans la mesure où ils per­me­t­tent un accès per­ma­nent et direct aux ressources de l’entreprise.

Fonc­tions
Vous accédez au por­tail client WMC via le site web WMC avec un login — mot de passe et une authen­tifi­ca­tion mul­ti­fac­to­rielle. Cela per­met d’établir une con­nex­ion sécurisée et con­forme à la pro­tec­tion des don­nées avec le WMC, comme vous le con­nais­sez avec l’e-bank­ing. Sur le por­tail, des infor­ma­tions et des doc­u­ments sont disponibles pour vous. Vous pou­vez créer des accès pour plusieurs per­son­nes avec des autori­sa­tions dif­férentes. Vous trou­verez vos doc­u­ments con­tractuels, l’abon­nement actuel, toutes les fac­tures. En out­re, vous pou­vez faire des deman­des via le por­tail, comme par exem­ple l’ar­rivée ou le change­ment de col­lab­o­ra­teurs, la com­mande de mod­ules sup­plé­men­taires. Les fonc­tions seront encore dévelop­pées. Nous accep­tons volon­tiers vos suggestions.

Pour les mes­sages d’er­reur et les deman­des tech­niques, veuillez utilis­er le sys­tème de tick­ets dans BrokerStar.

L’in­scrip­tion
Vous recevrez un e‑mail con­tenant le lien pour vous con­necter au por­tail. Veuillez suiv­re les étapes suiv­antes, pour pou­voir ensuite utilis­er le portail.

  1. Téléchargez un authen­tifi­ca­teur sur votre télé­phone portable, si vous ne l’avez pas encore fait.
    (WMC recom­mande les appli­ca­tions de Microsoft ou de Google)
  2. Utilis­er le lien »Con­nex­ion» sur www.wmc.ch pour vous con­necter
    Atten­tion : utilisez unique­ment le nom de con­nex­ion qui vous a été envoyé
  3. Scan­nez le code QR avec l’ap­pli­ca­tion Authenticator
  4. Changez votre mot de passe pour votre sécurité

Vous pou­vez désor­mais utilis­er le por­tail à tout moment. Dès que de nou­veaux doc­u­ments sont ajoutés au por­tail, vous recevez un e‑mail de notification.

Con­nex­ion au por­tail client :
(cli­quer pour agrandir)

Télécharge­ment de l’Au­then­ti­ca­tor sous :

Deman­der l’ac­cès au portail









     

     

    Vous avez des ques­tions ?
    Nous sommes à votre dis­po­si­tion.
    061 716 11 15
    info@wmc.ch

    Vous avez besoin d’autres accès ?
    Dans ce cas, veuillez utilis­er le for­mu­laire à gauche.

    Manuel du Forum sur la sécurité des courtiers

    Le Bro­ker Secu­ri­ty Forum du 19 août 2024, qui a réu­ni une cinquan­taine de par­tic­i­pants, a mar­qué le début d’une série d’événe­ments sur la sécu­rité au cours du sec­ond semes­tre 2024.

    Vous trou­verez ici, via la présen­ta­tion ci-dessous, les liens vers toutes les présen­ta­tions et d’autres informations.

    Tous les liens du Hand­book sont sûrs et peu­vent être cliqués.

    Inscription Userday 24

    CourtierStar User­day ’24
    Jeu­di 20 juin 2024

    Inscrip­tion   A retourn­er avant le mar­di 18 juin 2024, 17h00.


    Je par­ticipe volon­tiers à l’événe­ment.
    (Veuillez rem­plir une inscrip­tion séparée pour chaque participant)

    Date : jeu­di 20 juin 2024. 13.30 — 17.00 h
           

    L’événe­ment se déroulera sous forme de web­cast avec la retrans­mis­sion en direct des con­férences. Vous pou­vez égale­ment vous con­necter unique­ment sur les thèmes qui vous intéressent. Après votre inscrip­tion, vous recevrez le lien d’accès.

    Mes coor­don­nées


      Tout sur le nou­veau Bro­ker­Star présen­té par l’équipe du WMC

      indépen­dant

       

      numérique

       

      en réseau

       

      Mod­éra­tion : Thomas Bürki 

      Doublement des cyberattaques

      L’Of­fice fédéral de la cyber­sécu­rité (BACS) donne des infor­ma­tions actu­al­isées :
      (Source com­mu­niqué BACS du 6.5.2024)

      Au deux­ième semes­tre 2023, deux fois plus de cyber­in­ci­dents ont été sig­nalés à l’Of­fice fédéral de la cyber­sécu­rité (OFCOM) que durant la même péri­ode de l’an­née précé­dente, soit plus de 30 000. L’ori­en­ta­tion stratégique du nou­v­el office fédéral repose sur qua­tre piliers afin de ren­forcer la cyber­sécu­rité pour la pop­u­la­tion, l’é­conomie et les autorités, compte tenu de l’aug­men­ta­tion des men­aces et de l’émer­gence de la fraude guidée par l’IA.

      L’OFPC revient sur ses pre­miers mois en tant que nou­v­el office fédéral. Son directeur, Flo­ri­an Schütz, a dressé un pre­mier bilan dans le cadre d’une dis­cus­sion tech­nique le 6 mai. Le trans­fert du Cen­tre nation­al de cyber­sécu­rité (NCSC) vers un office fédéral au 1er jan­vi­er 2024 a mar­qué une étape impor­tante pour le ren­force­ment de la cyber­sécu­rité suisse. Les tâch­es pri­maires du BACS con­sis­tent tou­jours à ren­forcer la sécu­rité de la Suisse dans le cybere­space. Pour ce faire, il informe et sen­si­bilise le pub­lic aux cyber­me­n­aces et aux cyber­at­taques. En out­re, le BACS fait office de point de con­tact pour l’an­nonce de cyber­in­ci­dents, il sou­tient surtout les exploitants d’in­fra­struc­tures cri­tiques dans la ges­tion de ces inci­dents. En out­re, le BACS four­nit des analy­ses tech­niques pour l’é­val­u­a­tion et la défense con­tre les cyber­in­ci­dents et les cyber­me­n­aces. Il iden­ti­fie et cor­rige les points faibles de la pro­tec­tion de la Suisse con­tre les cyber­me­n­aces afin de ren­forcer la résilience du pays.

      La mis­sion prin­ci­pale du BACS est de ren­forcer la cyber­sécu­rité des infra­struc­tures cri­tiques, de l’é­conomie, de l’en­seigne­ment, de la pop­u­la­tion et des autorités en coor­don­nant la mise en œuvre de la stratégie cyber nationale (NCS). La stratégie qu’il présente aujour­d’hui mon­tre com­ment cette mis­sion essen­tielle est rem­plie. L’ob­jec­tif du BACS est d’amélior­er la cyber­sécu­rité en col­lab­o­ra­tion avec tous les acteurs con­cernés. Pour ce faire, il ori­ente ses presta­tions selon qua­tre piliers stratégiques : Ren­dre les cyber­me­n­aces com­préhen­si­bles, met­tre à dis­po­si­tion des moyens pour prévenir les cyber­at­taques, réduire les dom­mages résul­tant des cyber­in­ci­dents et aug­menter la sécu­rité des pro­duits et ser­vices numériques.

      Le nom­bre de sig­nale­ments de cyber­in­ci­dents a presque dou­blé au deux­ième semes­tre 2023, avec 30 331 inci­dents sig­nalés, par rap­port à la même péri­ode de l’an­née précé­dente, avec 16 951 sig­nale­ments. Cette aug­men­ta­tion est prin­ci­pale­ment due à des offres d’em­ploi fraud­uleuses et à des appels sup­posés de la police. Par­mi les inci­dents les plus sig­nalés fig­u­raient les ten­ta­tives d’e­scro­querie, les caté­gories ’escro­querie au PDG’ et «escro­querie à la manip­u­la­tion de fac­tures» étant par­ti­c­ulière­ment remar­quables. Avec 5536 annonces, les annonces de phish­ing ont dou­blé (péri­ode de l’an­née précé­dente : 2179). Il con­vient de men­tion­ner en par­ti­c­uli­er le «chain phish­ing» : via des boîtes aux let­tres élec­tron­iques piratées, les hameçon­neurs envoient des cour­riels à toutes les adress­es enreg­istrées dans cette boîte aux let­tres. Comme l’ex­pédi­teur devrait être con­nu des des­ti­nataires, il est fort prob­a­ble que ceux-ci tombent dans le piège du phish­ing. Ensuite, tous les con­tacts présents sur le compte de mes­sagerie hameçon­né sont à leur tour con­tac­tés via ce compte.

      De plus en plus de rap­ports ont égale­ment été reçus con­cer­nant des ten­ta­tives d’e­scro­querie util­isant l’IA. Les cyber­crim­inels utilisent des images générées par l’IA pour des ten­ta­tives de sex­tor­sion, se font pass­er pour des per­son­nal­ités célèbres au télé­phone ou réalisent des escro­queries à l’in­vestisse­ment. Bien que le nom­bre de sig­nale­ments dans ce domaine soit encore rel­a­tive­ment faible, il s’ag­it, selon les esti­ma­tions du BACS, des pre­mières ten­ta­tives des cyber­crim­inels d’ex­plor­er les pos­si­bil­ités d’u­til­i­sa­tion de l’IA pour de futures cyberattaques.

      Forum sur la sécu­rité des courtiers
      29 août 2024

      Pour les courtiers et les clients

      Chaque entre­prise devrait accorder une grande atten­tion à sa sécu­rité, qu’elle soit courtier ou pre­neur d’as­sur­ance. Les four­nisseurs de sécu­rité cer­ti­fiés appor­tent ici un sou­tien pré­cieux, de l’au­dit de sécu­rité au piratage éthique en pas­sant par la sur­veil­lance 7 x 24 heures.

      Selu­tion AG est l’un des nom­breux four­nisseurs de sécu­rité. WMC col­la­bore avec suc­cès depuis plusieurs années déjà avec ces spécialistes.

      Vous trou­verez ici quelques infor­ma­tions sur les ser­vices ou vous pou­vez con­tac­ter roger.burch@selution.ch

      Inscription au Security Forum 24

      Courtier Forum sur la sécu­rité 24
      29 août 2024

      Inscrip­tion    pro­longé jusqu’au 26 août 2024


      Je par­ticipe volon­tiers à l’événe­ment sur place.
      (Veuillez rem­plir une inscrip­tion séparée pour chaque participant)

      Date : jeu­di 29 août 2024. 11.00–16.30 h
      Lieu : Inno­va­tion Hub, by Sel­moni
                     Alio­th­strasse 4, 4142 München­stein BL 

                     (places de park­ing disponibles et trans­ports publics)

      Mes coor­don­nées :

        com­pli­ant

         

        en toute sécurité

         

        numérique

        Le nouveau BrokerStar

        Une nou­velle ère commence

        Bro­ker­Star, la solu­tion du courtier de démar­rage au courtier d’entreprise.

        Nou­veau Bro­ker­Star V‑3

        • Nou­veau design plus cohérent
        • de nom­breuses nou­velles fonctions
        • les champs non rem­plis ne sont pas affichés
        • Inté­gra­trice supérieure de Sobrado
        • un décompte de primes plus détaillé
        • nou­veau sys­tème d’autorisation
        • Amélio­ra­tion du sys­tème de commissions
        • Out­il de prévision
        • Amélio­ra­tion des performances
        • con­forme à la nDSG de bout en bout

         

        Points forts

        • Sécu­rité et pro­tec­tion des don­nées maximales
        • nou­veau por­tail client
        • envoi de mail sécurisé
        • Syn­chro­ni­sa­tion du cour­ri­er et téléphonie
        • Inté­gra­tion de Sobrado
        • Capac­ité de mandant
        • Amélio­ra­tions du reporting
        • Mem­bre d’IG B2B et de la SIBA
        • Par­tic­i­pa­tion dans Eco­Hub AG
         
        Bro­ker­Star light
         
        • La solu­tion de base simple 
        • con­tient toutes les fonc­tions de base de BrokerStar
        • des prix for­faitaires avantageux
        • Mise à niveau vers la ver­sion stan­dard pos­si­ble à tout moment
        • Lim­i­ta­tion : pas d’op­tions supplémentaires
        • mod­èle de sup­port fixe

                  cli­quer pour voir les différences

        Des mod­ules passionnants

        Mod­ules com­plé­men­taires à BrokerStar

        Échange sécurisé avec Bro­ker­Web

        Le por­tail client Bro­ker­Web per­met l’échange d’in­for­ma­tions, de doc­u­ments et de don­nées entre le courtier et le client, comme c’est le cas pour l’e-bank­ing. La trans­mis­sion s’ef­fectue via une con­nex­ion pro­tégée qui ne per­met pas d’ac­cès de l’ex­térieur.  
        sur Bro­ker­Web

        Éval­u­a­tions intelligentes

        Le terme Report­ing englobe tous les types d’é­val­u­a­tions, qu’il s’agisse de listes ou de graphiques, et quel que soit leur for­mat. Dans l’ar­ti­cle suiv­ant, nous expliquons com­ment le sys­tème de report­ing est struc­turé dans Bro­ker­Star. 
        sur le reporting

        Télé­phon­er avec Bro­ker­Star

        Il ne suf­fit pas de com­pos­er un numéro de télé­phone dans le pro­gramme pour créer automa­tique­ment la con­nex­ion. En cas d’ap­pel entrant, le sys­tème recon­naît égale­ment un numéro enreg­istré et ouvre automa­tique­ment une nou­velle fenêtre client. Pour l’in­stant, cette solu­tion fonc­tionne exclu­sive­ment avec le sys­tème télé­phonique 3CX, très répan­du. Son faible coût fait de cette option utile un point fort. 
        à télé­phon­er

        Envoi automa­tique de factures

        Depuis 2025, seules les normes IG B2B 5.2 et 5.4 sont encore val­ables. Les XML doivent impéra­tive­ment con­tenir le PDF de la fac­ture. Après con­trôle, celui-ci peut être tam­pon­né élec­tron­ique­ment et trans­mis automa­tique­ment. Les fac­tures créées par le courtier sont égale­ment enreg­istrées automa­tique­ment et envoyées automa­tique­ment par e‑mail, via le por­tail client ou par cour­ri­er.
        sur le proces­sus de facturation

        Messages contenant des données personnelles

        Envoy­er de don­nées per­son­nelles par e‑mail

        Les e‑mails font aujour­d’hui par­tie du quo­ti­di­en. Beau­coup con­ti­en­nent des don­nées per­son­nelles, sou­vent même des don­nées sen­si­bles. En règle générale, les e‑mails sont trans­mis non cryp­tés. L’en­voi non cryp­té d’un e‑mail est toute­fois moins sûr que l’en­voi d’une carte postale, parce que.. :

        • les cour­riels peu­vent être inter­cep­tés, lus ou mod­i­fiés avec des con­nais­sances tech­niques limitées ;
        • les e‑mails peu­vent être facile­ment recher­chés à l’aide de mots-clés
        • les four­nisseurs d’ac­cès à Inter­net basés en Suisse sont tenus de con­serv­er les e‑mails pen­dant six mois et de les com­mu­ni­quer aux autorités si nécessaire.

        dis­po­si­tions de la loi sur la pro­tec­tion des don­nées (nDSG).

        Il est impor­tant de savoir s’il s’ag­it de don­nées per­son­nelles “ordi­naires”, de don­nées per­son­nelles sen­si­bles ou de pro­fils de la per­son­nal­ité. L’ex­pédi­teur est respon­s­able du traite­ment des don­nées per­son­nelles con­for­mé­ment à la pro­tec­tion des don­nées et du respect des dis­po­si­tions rel­a­tives à la pro­tec­tion des don­nées et doit en apporter la preuve. Il est tenu de pren­dre toutes les mesures néces­saires pour pro­téger les don­nées con­tre la perte, le vol et la prise de con­nais­sance ou le traite­ment non autorisé. Lors de l’en­voi de don­nées per­son­nelles dans des domaines sen­si­bles tels que la san­té, il s’ag­it dans tous les cas de don­nées per­son­nelles sen­si­bles, car le sim­ple fait qu’une per­son­ne soit client(e)/patient(e) auprès du ser­vice con­cerné est par­ti­c­ulière­ment digne de protection.

        Les principes suiv­ants s’ap­pliquent à l’u­til­i­sa­tion du cour­ri­er électronique

        • Utilis­er le moins de don­nées per­son­nelles pos­si­ble. (économie de données).
        • Le respon­s­able du traite­ment des don­nées est respon­s­able du traite­ment con­forme à la loi, au but et à la pro­por­tion­nal­ité (p. ex. autori­sa­tion d’ac­cès, mise à jour ou effacement).

        Étant don­né que les erreurs d’a­chem­ine­ment des e‑mails représen­tent un risque con­sid­érable, les adress­es doivent être choisies avec soin. Il con­vient d’éviter autant que pos­si­ble les automa­tismes ou les fonc­tions de “con­fort”.

        • Aucune don­née ou pro­fil per­son­nel sen­si­ble ne doit être traité ou enreg­istré sur des appareils privés.
        • Tout ce qui est tech­nique­ment pos­si­ble n’est pas for­cé­ment autorisé.
        • Les e‑mails ne doivent pas con­tenir d’in­for­ma­tions sur les mots de passe, les comptes, les cartes de crédit ou d’autres don­nées d’ac­cès telles que les iden­ti­fi­ants d’utilisateur.
        • Il ne faut pas dis­pers­er de grandes quan­tités de données.
        • Ne sélec­tion­ner et n’u­tilis­er que des dis­trib­u­teurs connus

        Les e‑mails des per­son­nes con­cernées sont générale­ment autorisés. Si vous recevez un e‑mail d’une per­son­ne, vous pou­vez compter sur son con­sen­te­ment tacite et répon­dre égale­ment par e‑mail. Les répons­es qui con­ti­en­nent des don­nées per­son­nelles sen­si­bles con­stituent une excep­tion. Dans ce cas, il est recom­mandé de procéder à un cryptage ou autre.

        Alter­na­tives aux e‑mails non cryptés

        • Stock­age sur un serveur de don­nées, par exem­ple Bro­ker­Web ou Brief­But­ler (par un lien dans le message).
        • Cryptage au niveau des documents
        • Util­i­sa­tion d’un ser­vice de mes­sagerie cryp­té, par exem­ple Seppmail

        Veuillez not­er que l’u­til­i­sa­tion des médias soci­aux et des mes­sageries instan­ta­nées, par ex. What­sapp ou SMS pour la trans­mis­sion de don­nées per­son­nelles doit être évitée. Il est recom­mandé d’u­tilis­er la voie postale, en par­ti­c­uli­er pour les don­nées très sensibles.

        Échange sécurisé avec BrokerWeb

         

        Le por­tail client Bro­ker­Web per­met l’échange d’in­for­ma­tions, de doc­u­ments et de don­nées entre le courtier et le client, comme c’est le cas pour l’e-bank­ing. La trans­mis­sion s’ef­fectue via une con­nex­ion pro­tégée qui ne per­met pas d’ac­cès de l’extérieur.

        Syn­chro­ni­sa­tion du cour­ri­er avec BrokerStar

         

        Le mod­ule Mail-Sync de Bro­ker­Star con­tient deux fonc­tions qui fonc­tion­nent avec Out­look et d’autres pro­grammes de mes­sagerie comme par exem­ple GMail.

        L’ Syn­chro­ni­sa­tion des e‑mails per­met d’en­voy­er et de recevoir des e‑mails depuis Bro­ker­Star. Les mes­sages sont alors enreg­istrés dans Bro­ker­Star et dans le pro­gramme de mes­sagerie. L’ Syn­chro­ni­sa­tion des ren­dez-vous syn­chro­nise les ren­dez-vous, les tâch­es et les adress­es de Bro­ker­Star dans le pro­gramme de messagerie.

        Envoi de cour­ri­er avec BriefButler 

        Brief­But­ler est un logi­ciel de ser­vice qui livre des doc­u­ments de Bro­ker­Star, Word et d’autres pro­grammes sans les imprimer, au choix via un por­tail pro­tégé ou par cour­ri­er postal au des­ti­nataire. Celui-ci n’a pas besoin d’un logi­ciel séparé pour le décryptage. Con­forme à la pro­tec­tion des don­nées et avan­tageux par envoi à par­tir de CHF 0.41.

        3CX Téléphonie de première classe au prix PME

        La solu­tion com­plète de télé­phonie
        Vous avez besoin d’une nou­velle instal­la­tion télé­phonique ? WMC vous pro­pose une solu­tion com­plète d’un seul ten­ant. En plus du con­fort et d’une grande fia­bil­ité, vous béné­fi­ciez d’une réduc­tion con­sid­érable des frais de télé­phone. La col­lab­o­ra­tion avec sip­call et WMC existe déjà depuis env­i­ron 20 ans. En tant que parte­naire expéri­men­té de 3CX, WMC est l’in­ter­locu­teur pour tout ce qui con­cerne le sys­tème télé­phonique virtuel (PBX).

        Les trois com­posantes de la solution

        1. la voix sur IP (VoIP)

        Depuis 2019, la télé­phonie actuelle en Suisse passe tou­jours par Inter­net. De nou­velles méth­odes per­me­t­tent de détecter s’il s’ag­it de con­ver­sa­tions ou de don­nées. Dans la plu­part des cas, toutes les com­mu­ni­ca­tions sont trans­mis­es via le même raccordement.

        2. Com­put­er Inte­grat­ed Telephony

        Tout comme les don­nées infor­ma­tiques peu­vent con­tenir un lien vers une page web ou une adresse e‑mail, des liens directs vers un numéro de télé­phone sont égale­ment disponibles. En cli­quant dessus, on se con­necte directe­ment au réseau télé­phonique basé sur la VoIP ou via une instal­la­tion télé­phonique. Celui-ci peut se trou­ver n’im­porte où sur Internet.

        3. La solu­tion logi­cielle CTI 

        Les pro­grammes de WMC comme Bro­ker­Star ou iOf­fice intè­grent la télé­phonie. Comme lien, il suf­fit d’un sys­tème télé­phonique com­pat­i­ble. La con­nex­ion à un 3CX est disponible par défaut. Cette pos­si­bil­ité de con­nex­ion est égale­ment recom­mandée pour la télé­phonie d’équipe. Des inter­faces avec d’autres instal­la­tions peu­vent être créées si nécessaire.

              Ser­vice inclus!

        • Enreg­istrement des exi­gences du client
        • Élab­o­ra­tion d’une propo­si­tion globale
        • Résil­i­a­tion de l’an­cien four­nisseur d’accès
        • Con­clu­sion de l’abon­nement Fournisseur
        • Porta­bil­ité des numéros de téléphone
        • Licence 3CX
        • Con­fig­ur­er l’hébergement
        • Four­ni­ture de télé­phones et d’oreillettes *.
        • Con­ver­sion à la date de référence sans interruption
        • Annonces télé­phoniques professionnelles *
        • Con­nex­ion inter­net bon marché *                   *en option sur demande