Peut-on réellement se fier au cloud ?

De nom­breuses entre­pris­es envis­agent à l’avenir de ne pas miser unique­ment sur leur pro­pre infra­struc­ture sur place, mais d’en acquérir une par­tie sous forme de ser­vices à par­tir du cloud. Les four­nisseurs con­nus sont Ama­zon, Microsoft, Google et autres. Les avan­tages pour l’en­tre­prise sont les suivants

  • Coûts de matériel plus bas par site
  • Plus de sécu­rité con­tre les pannes
  • Une empreinte écologique plus faible
  • Une mise à l’échelle plus sim­ple, étape par étape, si nécessaire

De grands acteurs améri­cains ont dom­iné le cloud à par­tir du secteur pub­lic. De nom­breuses entre­pris­es appré­cient la pos­si­bil­ité d’obtenir facile­ment des ser­vices en nuage, quel que soit l’en­droit où se trou­ve le cen­tre de don­nées cor­re­spon­dant. Mais le mou­ve­ment vers le cloud n’est pas unique­ment motivé par les grands géants de la tech­nolo­gie. Les four­nisseurs suiss­es dis­posent d’une sit­u­a­tion de départ extrême­ment favor­able pour offrir à leurs clients une sécu­rité accrue. Les four­nisseurs de cloud privé sont en mesure de répon­dre à de nom­breuses préoc­cu­pa­tions liées au cloud.

Prenons l’ex­em­ple de la pro­tec­tion des don­nées. Toutes les entre­pris­es ne veu­lent pas que leurs don­nées soient stock­ées sur des serveurs améri­cains ou chi­nois. Cork, New York City ou Shang­hai ? Les clients du cloud pub­lic n’ont aucun droit de regard sur le lieu. Que se passe-t-il si un ser­vice secret demande au four­nisseur, pour quelque rai­son que ce soit, de lui remet­tre les don­nées de votre client ? C’est un sujet très sen­si­ble, en par­ti­c­uli­er pour les don­nées très per­son­nelles, comme les infor­ma­tions sur la san­té ou les don­nées ban­caires. C’est pré­cisé­ment sur ce point que les four­nisseurs suiss­es de ser­vices infor­ma­tiques en nuage se dis­tinguent des four­nisseurs étrangers.

Les four­nisseurs de cloud qui pro­posent leurs ser­vices à par­tir d’une infra­struc­ture de cloud privé suisse peu­vent utilis­er le « fac­teur suisse » pour s’im­pos­er face aux géants inter­na­tionaux de la tech­nolo­gie. Avec un four­nisseur de cloud privé suisse, les clients ont la cer­ti­tude que leurs don­nées restent en Suisse. Pour de nom­breuses entre­pris­es, ce fac­teur est décisif.

Bro­ker­Star peut égale­ment être exploité dans un cloud privé. La plu­part des clients utilisent ce ser­vice. Le label Swiss Host­ing garan­tit que les don­nées restent exclu­sive­ment en Suisse. 

Les four­nisseurs de cloud ont besoin d’un cen­tre de don­nées à par­tir duquel les presta­tions pro­posées, comme les logi­ciels en tant que ser­vice, sont mis­es à dis­po­si­tion. Pour cela, ils ont besoin des com­posants suivants.

- Stock­age vir­tu­al­isé
La capac­ité de stock­age est regroupée à par­tir de plusieurs sys­tèmes physiques et pro­posée aux util­isa­teurs sous la forme d’un stock­age unique, con­trôlable de manière cen­tral­isée. La mémoire physique est copiée et mise à dis­po­si­tion sous forme de pool virtuel « Stor­age Attached Net­work » (vSAN). Les appli­ca­tions qui en sont issues fonc­tion­nent sur des machines virtuelles (VM).

- Serveur vir­tu­al­isé
La vir­tu­al­i­sa­tion de serveurs con­siste à vir­tu­alis­er la puis­sance de l’u­nité cen­trale au lieu de la mémoire. Les serveurs physiques sont divisés en plusieurs envi­ron­nements de serveurs virtuels séparés les uns des autres à l’aide d’un logi­ciel de vir­tu­al­i­sa­tion. Les util­isa­teurs tra­vail­lent de manière indépen­dante sur chaque serveur virtuel.

- Réseau vir­tu­al­isé
La vir­tu­al­i­sa­tion du réseau garan­tit que les réseaux physiques sont gérés indépen­dam­ment les uns des autres dans plusieurs envi­ron­nements virtuels. Les rou­teurs ou les com­mu­ta­teurs sont gérés de manière centralisée.

- ICT-Secu­ri­ty
Il faut ensuite une mul­ti­tude de dis­posi­tifs de sécu­rité, du pare-feu avec DMZ à la pro­tec­tion antivirus, en pas­sant par la détec­tion d’in­tru­sion, etc., bref, toutes les mesures pour pro­téger les appareils, les logi­ciels et les don­nées con­tre les attaques malveillantes

C’est bon à lire…

Suite à nos vœux de Noël, nous avons reçu un feed-back de nom­breux clients et parte­naires. En voici une petite sélec­tion. Pour l’équipe du WMC, c’est un encour­age­ment à être un parte­naire loy­al et fiable en 2023 également.

Le courtier de l’avenir

Le marché de l’as­sur­ance va con­naître des change­ments mas­sifs dans les années à venir. Marin Vlasec de la Pax a présen­té dans son exposé au Forum des courtiers en assur­ances 2022 les exi­gences aux­quelles devra répon­dre le courtier du futur. Il existe aujour­d’hui un guide que WMC met à la dis­po­si­tion de tous les courtiers intéressés, avec l’aimable autori­sa­tion de la Pax.

Créer une valeur numérique pour le client
Le courtier en assur­ances est sous pres­sion en rai­son des change­ments tech­niques et de la con­cen­tra­tion dans le secteur. Les petits courtiers indépen­dants peu­vent-ils s’af­firmer face à une con­cur­rence de plus en plus impor­tante? Le suc­cès du futur courtier dépend-il de ses com­pé­tences numériques?

1. La sit­u­a­tion actuelle

Le paysage des courtiers est mar­qué par deux évo­lu­tions. D’une part, les grandes entre­pris­es de courtage rachè­tent les plus petites. Cela réduit les pos­si­bil­ités des petits et moyens courtiers sur le marché. La pres­sion sur eux aug­mente. D’autre part, la numéri­sa­tion a un impact sur les offres et les voies d’ac­cès aux clients pro­fes­sion­nels et privés. Qu’est-ce que cela sig­ni­fie pour l’avenir des petits groupes. La numéri­sa­tion peut représen­ter un con­flit d’ob­jec­tifs — car elle mod­i­fie égale­ment les besoins des clients et la manière dont ils s’in­for­ment sur les offres. L’u­til­i­sa­tion de moyens d’ac­cès numériques pour­rait par exem­ple entraîn­er le risque d’une diminu­tion du con­tact per­son­nel avec les clients. Ils s’in­for­ment déjà plus inten­sive­ment sur Inter­net et les médias soci­aux qu’il y a quelques années.

2. Ser­vices de base d’un courtier en assurances

Les ser­vices de base d’un courtier en assur­ances peu­vent se situer dans les domaines du con­seil, de l’ad­min­is­tra­tion et du sup­port, de la ges­tion des risques et des com­para­isons. Grâce à ces ser­vices de base, le courtier en assur­ances crée une valeur ajoutée con­crète pour les pre­neurs d’as­sur­ance. Il s’ag­it d’une sim­pli­fi­ca­tion des ser­vices et des tâch­es, comme l’a mon­tré le tra­vail de recherche sur la mesure de la valeur du client.

  • Con­seil: Analy­ses de cou­ver­ture et con­cepts, recom­man­da­tions en matière de sécu­rité.
  • Admin­is­tra­tion & sup­port:  Claims-Man­age­ment,  réponse aux deman­des et partage d’in­for­ma­tions.
  • Ges­tion des risques: Iden­ti­fi­ca­tion et éval­u­a­tion des risques.
  • Com­para­isons:  Com­par­er les prix et les presta­tions, présen­ter les vari­antes de couverture.

3. Créa­tion de valeur numérique pour le client

Les études mon­trent que : Il existe ce que l’on appelle un écart de disponi­bil­ité chez les clients pour obtenir des offres numériques. Cela sig­ni­fie que les ser­vices qui peu­vent être util­isés sans grand effort sous forme numérique génèrent une valeur client égale ou supérieure à celle d’un dia­logue analogique. Cet écart est plus ou moins pronon­cé selon qu’il s’ag­it de clients privés ou d’entreprises.

La dis­po­si­tion à la numéri­sa­tion existe aus­si bien chez les clients privés que chez les entre­pris­es. Les clients privés sont toute­fois plus enclins à obtenir des ser­vices par le biais de chats, d’ap­pli­ca­tions et de plate­formes web que les entre­pris­es. Ces derniers sont moins dis­posés à être con­seil­lés via des moyens d’ac­cès numériques, car les offres des­tinées aux entre­pris­es sont com­plex­es et néces­si­tent beau­coup de con­seils. La rela­tion directe avec le client pen­dant le con­seil reste donc très importante.

Chez les clients privés, il y a générale­ment un sain mélange des âges : les per­son­nes plus âgées sont moins enclines à se numéris­er. Celui qui est act­if dans le seg­ment de la clien­tèle privée ne doit donc pas crain­dre que ses clients soient exclu­sive­ment des util­isa­teurs ultra-com­pé­tents en matière de numérique.

Dans le domaine de l’ad­min­is­tra­tion et de l’as­sis­tance les clients privés sont égale­ment plus enclins à obtenir le ser­vice via des voies d’ac­cès numériques. La dif­fu­sion d’in­for­ma­tions via une plate-forme numérique est avan­tageuse, car les pre­neurs d’as­sur­ance peu­vent gag­n­er du temps. Cela cor­re­spond à une valeur ajoutée — tout comme l’étab­lisse­ment com­para­isons. Cela peut par exem­ple se faire rapi­de­ment et effi­cace­ment via un out­il numérique comme Sobra­do en com­bi­nai­son avec un logi­ciel de courtage appro­prié. Pour les déc­la­ra­tions de masse salar­i­ale et les muta­tions stan­dard­is­ées, l’u­til­i­sa­tion de canaux d’ac­cès numériques s’est toute­fois avérée judi­cieuse pour les entre­pris­es clientes, car elle per­met d’é­conomiser du temps et de l’argent.

Con­seil reste un domaine où la numéri­sa­tion est peu per­ti­nente. Les études ont mon­tré, d’une part, que la fidéli­sa­tion de la clien­tèle est très impor­tante et qu’elle a une valeur sig­ni­fica­tive dès le départ : Cela sig­ni­fie qu’elle ne se développe pas avec le temps mais qu’elle est per­ti­nente dès le pre­mier entre­tien avec le client. L’en­tre­tien direct reste extrême­ment impor­tant, car l’in­ter­ac­tion per­met de trans­met­tre la con­fi­ance avec plus de force.

La con­fi­ance est égale­ment extrême­ment impor­tante pour l’é­val­u­a­tion des risques : c’est pourquoi il vaut la peine de miser en pre­mier lieu sur le con­tact analogique pour les deux types de clients dans le cadre Ges­tion des risques .

4. Résumé : où miser sur la numéri­sa­tion et où ne pas le faire

Pour les clients privés: Le courtier en assur­ances sera à l’avenir un four­nisseur de plate­formes avec un accès sélec­tif, con­trôlé par le client, à un con­seil per­son­nal­isé. Le client final doit pou­voir choisir le mode d’ac­cès numérique au con­seil. Celui-ci devrait avoir lieu en pre­mier lieu dans une sit­u­a­tion de face-à-face. Cela per­met d’in­stau­r­er la con­fi­ance. Le con­seil ne doit toute­fois pas néces­saire­ment se faire de manière analogique. Il est pos­si­ble de recourir à des logi­ciels qui le per­me­t­tent dans l’e­space numérique.

Pour les clients d’en­tre­prise: Le courtier en assur­ances est un résolveur de prob­lèmes et devrait pro­pos­er des ser­vices forte­ment indi­vid­u­al­isés dans les domaines du Con­seil et Risk-Man­age­ment . Des rap­ports intel­li­gents le sou­ti­en­nent dans cette tâche. Pour Admin­is­tra­tion et com­para­isons il peut recourir à des out­ils numériques et créer ain­si effi­cace­ment de la valeur pour les entre­pris­es clientes.

 

Quellen: Pax Ver­sicherun­gen, 2022; The Bro­ker 2022

La nouvelle facture QR

La fac­ture QR ne rem­place pas seule­ment le bul­letin de verse­ment. Le code QR per­met d’en­reg­istr­er des infor­ma­tions sup­plé­men­taires sous forme struc­turée, ce qui sim­pli­fie con­sid­érable­ment le traite­ment automa­tique chez le des­ti­nataire de la facture.

Qui s’oc­cupe de la récep­tion du cour­ri­er dans votre entre­prise et qui paie les fac­tures dans les délais ? C’est une bonne chose si ces proces­sus sont numérisés et se déroulent tou­jours de manière fiable. La fac­ture élec­tron­ique et le proces­sus numérique des créanciers sont plus que jamais des out­ils indis­pens­ables pour toutes les entre­pris­es. L’im­por­tant est ici de trou­ver la solu­tion indi­vidu­elle qui convient.

A pre­mière vue, la fac­ture QR sem­ble peu intéres­sante. Pour­tant, elle ouvre de nou­velles pos­si­bil­ités pour le traite­ment automa­tique des fac­tures chez le des­ti­nataire. Comme toutes les infor­ma­tions impor­tantes pour le traite­ment des paiements sont con­tenues dans le code QR sous forme struc­turée, une com­para­i­son automa­tique avec les don­nées exis­tantes du créanci­er est plus facile à réalis­er. Les erreurs de lec­ture appar­ti­en­nent au passé et les saisies manuelles ne sont plus nécessaires.

La fac­ture QR offre égale­ment un champ de texte libre qui peut être util­isé pour fournir des infor­ma­tions sup­plé­men­taires au des­ti­nataire de la fac­ture. Il est pos­si­ble d’y enreg­istr­er des don­nées qui facili­tent le traite­ment automa­tique de la fac­ture. Idéale­ment, cela devrait se faire sous une forme stan­dard­is­ée, afin que les don­nées soient disponibles sous une forme uni­forme, quel que soit l’émet­teur de la fac­ture. C’est pourquoi un groupe d’ex­perts de dif­férentes asso­ci­a­tions a défi­ni une norme qui con­tient des don­nées impor­tantes pour l’at­tri­bu­tion et le traite­ment de la fac­ture.  Ain­si, la référence client, les con­di­tions de paiement et les détails de la TVA peu­vent être représen­tés dans la struc­ture prédéfinie. Un bul­letin de verse­ment pré-imprimé n’est plus néces­saire et les don­nées struc­turées de la fac­ture peu­vent être inté­grées dans un fichi­er PDF et envoyées par e‑mail en toute simplicité.

Source, Top­soft, 2021

 

La perfidie des cybercriminels

Logi­ciel malveil­lant déguisé en can­di­da­ture.
Un logi­ciel malveil­lant déguisé en can­di­da­ture. Les attaques via Inter­net se mul­ti­plient. Gisela Kipfer, du Cen­tre nation­al pour la cyber­sécu­rité, con­naît les ficelles des malfaiteurs.

Madame Kipfer, qui peut être vic­time d’une cyber-attaque ?

Les attaquants se con­cen­trent sur tous les sys­tèmes vul­nérables, qu’il s’agisse d’en­tre­pris­es, d’ad­min­is­tra­tions ou de per­son­nes privées. L’ob­jec­tif des pirates est tou­jours de réalis­er le plus grand prof­it pos­si­ble avec le moins d’ef­forts pos­si­ble. Dans le cas des ran­somwares, il con­vient en out­re de not­er que, du point de vue des pirates, les don­nées cryp­tées ne jouent aucun rôle : S’il s’ag­it de don­nées qui ont une valeur économique ou per­son­nelle pour la vic­time, celle-ci sera prob­a­ble­ment prête à accepter la demande de rançon.

Les e‑mails con­tenant des logi­ciels malveil­lants sont de plus en plus per­son­nal­isés, par exem­ple sous forme de can­di­da­tures ou d’of­fres. Com­ment les auteurs pré­par­ent-ils une attaque ?

Sou­vent, les pirates recherchent sur le site web des vic­times poten­tielles des infor­ma­tions utiles telles que les rap­ports annuels des entre­pris­es ou des infor­ma­tions sur les col­lab­o­ra­teurs.  

Com­ment une entre­prise peut-elle se pro­téger con­tre les cyberattaques?

Si les prin­ci­pales règles de base sont respec­tées, il est néan­moins pos­si­ble de réduire le risque d’at­taques par ran­somware ou de cyber­at­taques en général. Cela implique la mise en œuvre de la pro­tec­tion de base, par exem­ple la sauve­g­arde régulière des don­nées, les mis­es à jour, les pare-feu, les antivirus et autres. En out­re, des mesures organ­i­sa­tion­nelles doivent être pris­es, par exem­ple dans le domaine de la ges­tion de crise et de la com­mu­ni­ca­tion de crise. La sen­si­bil­i­sa­tion per­ma­nente des col­lab­o­ra­teurs joue toute­fois un rôle tout aus­si impor­tant. Les mesures organ­i­sa­tion­nelles et tech­niques n’ont l’ef­fet escomp­té que si les col­lab­o­ra­teurs com­pren­nent pourquoi ils doivent tenir compte de cer­taines choses. 

“S’il n’y a pas d’al­ter­na­tive au paiement d’une rançon, les forces de l’or­dre appor­tent leur sou­tien dans les négo­ci­a­tions avec les criminels”.

Que faire si, mal­gré tout, une attaque s’est produite?

Les sys­tèmes infec­tés doivent être immé­di­ate­ment décon­nec­tés du réseau. Les copies de sauve­g­arde doivent être sauve­g­ardées le plus rapi­de­ment pos­si­ble si elles sont encore disponibles ou si elles n’ont pas encore été chiffrées. Et celles-ci doivent être séparées physique­ment du réseau infec­té le plus rapi­de­ment pos­si­ble. Les copies de sauve­g­arde devraient de toute façon être décon­nec­tées de l’ordinateur/du réseau après chaque opéra­tion de sauve­g­arde. Si les don­nées ont été cryp­tées et qu’au­cune sauve­g­arde n’est disponible, le site Inter­net https://www.nomoreransom.org/ pro­pose des con­seils utiles pour iden­ti­fi­er les logi­ciels malveil­lants et la pos­si­bil­ité de télécharg­er des clés déjà connues. 

Quel est le mon­tant de la rançon demandée ?

Il est très dif­fi­cile d’es­timer le mon­tant d’une rançon, car le NCSC n’est que rarement infor­mé du paiement d’une rançon. L’ex­péri­ence mon­tre que le mon­tant des sommes demandées est sou­vent adap­té aux pos­si­bil­ités finan­cières des victimes.

Qu’est-ce qui est le plus utile : faire appel à la police ou sim­ple­ment payer?

Le Cen­tre nation­al de cyber­sécu­rité décon­seille le paiement d’une rançon. Dans tous les cas, il con­vient toute­fois de dépos­er une plainte pénale auprès de l’au­torité de police com­pé­tente. Celle-ci con­seille les vic­times sur la marche à suiv­re, notam­ment en ce qui con­cerne la com­mu­ni­ca­tion avec les auteurs de l’in­frac­tion et le com­porte­ment à adopter vis-à-vis de ces derniers. Si, en out­re, il n’ex­iste pas d’al­ter­na­tive au paiement d’une rançon, les autorités de pour­suite pénale appor­tent leur sou­tien dans les négo­ci­a­tions avec les crim­inels dans le but de pay­er le moins de rançon possible.

Source: Basler Zeitung, 06.01.2022

 
 
 

Cyber­sécu­rité chez WMC

Selon le Cen­tre nation­al pour la cyber­sécu­rité (NCSC) de la Con­fédéra­tion, les men­aces provenant d’In­ter­net sont en con­stante augmentation.

WMC se con­cen­tre sur la sécu­rité infor­ma­tique depuis des années et sou­tient ses clients avec des solu­tions de sécu­rité. Ceci s’ap­plique égale­ment à la pro­tec­tion des don­nées Bro­ker­Star hébergées par WMC. En rai­son de cette évo­lu­tion, les mesures ont été mas­sive­ment éten­dues au cours des derniers mois. En out­re, l’ensem­ble de l’in­fra­struc­ture infor­ma­tique fait l’ob­jet d’un audit per­ma­nent par un cab­i­net d’au­dit agréé.

À par­tir de 2021, un cer­ti­fi­cat d’au­dit indi­vidu­el sera égale­ment délivré aux clients intéressés. Cela sert d’i­den­ti­fi­ca­tion pour vos clients et pour la con­for­mité dans le cadre du sys­tème de con­trôle interne (SCI).

Security for you

Cyber­se­cu­ri­ty Talks – Experten im Gespräch

Calendar27. – 30. Sep­tem­ber 2021   |   11:00 – 11:45 Uhr  |  kostenfrei

Sehr geehrte Damen und Herren,

ver­passen Sie nicht die Sophos Secu­ri­ty SOS Week zu aktuellen The­men wie Mal­ware, Sup­ply-Chain-Angrif­f­en, Cyberver­sicherun­gen und effek­tive Vertei­di­gungsstrate­gien gegen Cyberkriminelle.

Die Top-Sicher­heit­sex­perten Sascha Pfeif­fer und Michael Veit teilen ihr Fach­wis­sen in ein­er Rei­he von täglichen 45-minüti­gen Inter­views.

Die The­men im Überblick:

27. Sep­tem­ber 2021

28. Sep­tem­ber 2021

29. Sep­tem­ber 2021

30. Sep­tem­ber 2021

Mal­ware – Die unendliche Geschichte

Wie kön­nen Sie sich vor Sup­ply Chain Attack­en schützen?

Die Rolle der Cyberver­sicherun­gen bei der Online-Kriminalität

IT-Sicher­heit in der Zukunft

Darüber hin­aus haben Sie die Gele­gen­heit, live im Chat den Sophos-Experten Ihre Fra­gen
zu stellen und mehr zu erfahren.

Mit fre­undlichen Grüßen
Ihr IT Secu­ri­ty Team

Hin­weis: Soll­ten Sie aus zeitlichen Grün­den nicht teil­nehmen kön­nen, melden Sie sich bitte den­noch  an für die Sophos Secu­ri­ty SOS Week. Sie erhal­ten im Nach­hinein so automa­tisch den Link zur Aufze­ich­nung von uns per E‑Mail. Das Webi­nar ist kosten­frei; es kön­nen lediglich Tele­fonge­bühren für Sie anfallen.

  

Dieser Anlass wird Ihnen präsen­tiert von WMC IT Solu­tions AG et SOPHOS

Votre nouvelle présence sur le web

Web­site by WMC

Seit über 20 Jahren erstellt WMC Home­pages, Web­por­tale, Web­shops. Dafür wer­den soge­nan­nte Con­tent Man­age­ment Sys­teme (CMS) einge­set­zt. Das sind vorge­fer­tigte Sys­teme auf Open Source Basis, die nach­her vom Kun­den selb­st gepflegt wer­den kön­nen. Die bei­den wichtig­sten Sys­teme sind Word­Press und Typo3. Selb­stver­ständlich sind Gestal­tung und Struk­tur völ­lig indi­vidu­ell und die Anzeige ist respon­sive, dh. sie passt sich dem Endgerät an.


Pour en savoir plus, con­sul­tez nos brochures.