L'agence zurichoise Allink est désormais membre de Leading Swiss Agencies (LSA), l'association des principales agences de communication de Suisse.
Rédaction - 19 août 2025
L'agence de branding, de packaging et de marketing Allink, dirigée par son propriétaire, est un acteur incontournable de la scène créative zurichoise. Basée à Binz, l'agence développe des solutions de marque globales - fondées sur une stratégie, mises en œuvre de manière créative et adaptées avec précision aux besoins respectifs.
Ce qui a commencé en 2005 comme un projet commun de trois amis d'enfance est aujourd'hui une équipe interdisciplinaire d'environ 30 spécialistes qui conçoivent, positionnent et font vivre des marques. Avec enthousiasme, compréhension et créativité, Allink écrit des histoires à succès pour les clients suisses.
Allink accompagne les entreprises tout au long de la gestion de leur marque, en se concentrant sur quatre disciplines : Brand Design, Packaging Design, Brand Websites et Brand Marketing. Des clients comme Migros, Lidl, Ramseier, Schreiner48 ou LUMA Delikatessen font confiance à l'expertise de l'agence.
Fabian Schiltknecht, Managing Director d'Allink, se réjouit de cette admission au sein de la LSA : "Depuis 20 ans, l'équipe d'Allink marque de son empreinte les marques et la communication d'entreprises suisses de renom. Nous sommes fiers de pouvoir désormais compter parmi les Leading Swiss Agencies et nous nous réjouissons de pouvoir contribuer à façonner l'avenir de notre branche en collaboration avec les autres agences LSA".
Le fossé de l'empathie : Trouver un équilibre entre l'IA et l'expérience client
Alors que les marques se réjouissent des gains d'efficacité réalisés par l'intelligence artificielle (IA) dans le domaine de l'expérience client (CX), il existe un écart considérable entre les avantages internes et le service dont les consommateurs font réellement l'expérience - un résultat souvent décevant.
Rédaction - 19 août 2025
Lacune d'empathie dans l'utilisation de l'IA pour l'expérience client : il manque souvent le facteur humain. (Image : Depositphotos.com)
Selon le rapport CX Annual Insights de l'entreprise de communication Verizon, l'avenir de l'expérience client (CX) ne se résume pas à l'implémentation de l'IA, mais à son intégration stratégique afin de renforcer les relations humaines et de s'attaquer aux principaux problèmes des clients.
Le manque d'empathie mis en évidence
Le rapport, basé sur une enquête menée auprès de 5.000 consommateurs et 500 cadres supérieurs dans sept pays, révèle un grave fossé :
Le facteur humain reste essentiel : Au total, 88 % des consommateurs sont satisfaits des interactions réalisées principalement ou entièrement par des collaborateurs humains. Seuls 60 % en disent autant des interactions avec l'IA. Cette tendance illustre un constat fondamental : l'efficacité de l'IA ne peut pas remplacer l'empathie et la confiance qu'un être humain transmet.
La plus grande frustration : pas de communication directe avec les gens : La cause de frustration la plus fréquente chez les consommateurs en ce qui concerne les interactions automatisées est l'impossibilité de parler ou de chatter avec un opérateur humain si nécessaire. Près de la moitié des consommateurs (47 %) citent ce point comme étant le plus gros problème. Les entreprises elles-mêmes en sont conscientes, puisqu'un pourcentage similaire de dirigeants indiquent qu'il s'agit de la plainte la plus fréquente qu'ils reçoivent en rapport avec les interactions basées sur l'IA.
La contradiction de la personnalisation : Bien que la personnalisation pour les marques soit l'un des principaux cas d'utilisation de l'IA, la plupart des consommateurs n'en voient pas les avantages. En fait, davantage de consommateurs ont déclaré que la personnalisation avait nui à leur expérience globale (30 %), qu'elle ne l'a améliorée (26 %). La protection des données est un facteur important : 65 % des dirigeants indiquent que les règles de protection des données limitent leur capacité à utiliser l'IA pour la personnalisation. Ce point est particulièrement critique, car 54 % des consommateurs indiquent que leur confiance dans la bonne utilisation de leurs données personnelles par les entreprises a diminué.
"L'avenir du CX n'est pas que l'IA remplace l'homme, mais qu'elle soit utilisée pour améliorer les interactions humaines", déclare Daniel Lawson, SVP Global Solutions chez Verizon Business. "Les entreprises qui utilisent l'IA pour répondre aux besoins des clients, renforcer les capacités de leurs employés et améliorer la personnalisation tout en respectant la vie privée seront les leaders de demain".
Combler les lacunes : Exemples pratiques d'IA qui fonctionnent
Les entreprises utilisent avec succès l'IA pour améliorer les compétences de leurs équipes et optimiser l'expérience client plutôt que de remplacer la main-d'œuvre humaine. Le rapport "Insights" donne un exemple de la manière dont une entreprise de distribution d'énergie a pu fournir un soutien proactif grâce à l'IA. Pendant le lockdown COVID-19, l'entreprise a utilisé l'IA et l'analyse prédictive pour identifier les ménages à revenu moyen susceptibles d'avoir des difficultés à payer leurs factures d'électricité. L'entreprise a ainsi pu aider les ménages de manière ciblée avec des recommandations personnalisées, par exemple en indiquant également les aides énergétiques organisées par le gouvernement. De cette manière, l'entreprise a montré et prouvé non seulement qu'elle était proche de ses clients, mais aussi que l'IA pouvait résoudre des défis sociaux concrets grâce à une approche centrée sur l'humain. Cette même entreprise utilise également l'IA pour assister les conseillers, par exemple pour traiter les appels de manière plus efficace. Pour ce faire, les bonnes données sont mises à leur disposition au bon moment et les appels sont regroupés, ce qui réduit la charge de travail des collaborateurs. Cela va dans le sens de la conclusion du rapport selon laquelle les entreprises accordent désormais la même priorité aux investissements visant à améliorer l'expérience client par le biais d'employés humains et de l'IA.
L'opérateur de centres de données Digital Realty obtient la certification "Gold+" de SDEA
Le premier campus de centres de données au monde à obtenir la certification SDEA "Gold+" pour les centres de données durables se trouve en Suisse. Après les distinctions obtenues pour les différents centres de données, c'est désormais l'ensemble du campus suisse qui est certifié "Gold+".
Rédaction - 18 août 2025
Digital Realty a obtenu la certification SDEA "Gold+" pour son campus de centre de données à Zurich. (Image : Digital Realty)
Le fournisseur de centres de données Digital Realty annonce que son campus de 45MW à Glattbrugg - composé des centres de données ZUR1, ZUR2 et ZUR3 - a été récompensé par la certification "Gold+" de la Swiss Datacenter Efficiency Association (SDEA). Le campus de Glattbrugg est ainsi le premier site de centres de données au monde à recevoir cette prestigieuse distinction, selon le communiqué. Il s'agit d'une étape importante pour l'infrastructure durable et l'exploitation des centres de données en Suisse. Cette annonce fait suite à une étape précédente au cours de laquelle ZUR2 et ZUR3 ont reçu le certificat "Gold+" et ZUR1 le label "Silver+". Avec ZUR1, désormais également certifié "Gold+", l'ensemble du campus de Glattbrugg a obtenu le label "Gold+". Les trois centres de calcul ont été soumis à un processus de certification rigoureux, au cours duquel leur efficacité énergétique et leur bilan CO₂ ont été évalués. ZUR1 a été ouvert il y a 25 ans déjà. Grâce à une mise à niveau technique ciblée, il répond aujourd'hui encore aux normes technologiques les plus modernes.
Importance stratégique de la durabilité
Le SDEA certifie les entreprises qui respectent des normes de durabilité particulièrement élevées sur une longue période, avec 100 % de performances mesurées et vérifiées. L'attribution du certificat "Gold+" souligne l'engagement de Digital Realty à réduire systématiquement son impact sur l'environnement tout en fournissant une infrastructure numérique performante. "La durabilité et l'efficacité énergétique sont des moteurs essentiels de l'innovation", explique Lex Coors, Chief Data Centre Technology & Engineering Officer chez Digital Realty. "Dans un monde où la rareté des ressources, le changement climatique et la pression de la décarbonisation sont de plus en plus présents, les solutions durables prennent une importance stratégique croissante".
Joie de la certification SDEA
Babak Falsafi, président de la SDEA, partage ce point de vue : "L'attribution du label "Gold+" à un campus entier pour la première fois est une preuve extraordinaire du rôle de leader de Digital Realty en matière de durabilité des centres de données. Digital Realty est la première entreprise à avoir obtenu la certification "Gold+" pour chacun des trois centres de données d'un campus, établissant ainsi une nouvelle référence à laquelle l'ensemble du secteur peut se référer". Yves Zischek, Managing Director chez Digital Realty en Suisse, souligne : "Cette certification du SDEA est un jalon important sur notre chemin vers un avenir durable. Depuis plus de 25 ans, nous nous efforçons de jouer un rôle de pionnier et nous ne nous reposerons pas sur notre certificat "Gold+". C'est un signal important et fort, surtout à l'ère de l'IA".
Les centres de données ont des besoins énergétiques élevés
Avec la numérisation croissante, la demande en capacité de stockage de données et en puissance de calcul ne cesse d'augmenter. Du cloud computing et des applications d'intelligence artificielle aux services numériques quotidiens, les centres de données jouent un rôle crucial dans la connectivité mondiale. Cette évolution s'accompagne d'une augmentation de la consommation d'énergie. Les charges de travail basées sur l'IA nécessitent jusqu'à 30 fois plus d'électricité1 que le fonctionnement traditionnel des serveurs, ce qui rend l'importance des infrastructures à haute efficacité énergétique de plus en plus cruciale. Digital Realty répond à ces défis en utilisant systématiquement des énergies renouvelables et des solutions de colocation innovantes, comme le fait savoir l'entreprise. L'ensemble du portefeuille européen de Digital Realty - y compris les centres de données en Suisse - est alimenté, selon ses propres dires, par 100 % d'énergie renouvelable.
Congrès : "Sécurité des produits chimiques et protection contre les explosions : où manque-t-il ?"
Le congrès "Sécurité des produits chimiques et protection contre les explosions : où est le manque ?" sera consacré le 6 novembre 2025 aux défis croissants liés à la manipulation des substances dangereuses dans l'industrie et l'artisanat. Compte tenu des exigences légales croissantes, des évolutions techniques et des changements organisationnels, la manipulation appropriée et sûre des produits chimiques devient une tâche de plus en plus complexe pour les entreprises.
Rédaction - 18 août 2025
Divers spécialistes feront des exposés sur la sécurité des produits chimiques et la protection contre les explosions le 6 novembre 2025. (Image : zVg / SAVE AG)
La manipulation correcte de substances inflammables, corrosives, toxiques ou explosives est essentielle pour minimiser les risques pour les personnes, l'environnement et les biens. Les prescriptions légales sont nombreuses - mais dans la pratique, de nombreuses questions se posent : comment mettre en œuvre efficacement la rétention des eaux d'extinction ? Que faire en cas d'accident chimique dans l'entreprise ? Quelles sont les conséquences de l'interdiction ou du remplacement de certaines substances ? Et comment conserver le savoir-faire malgré le changement de personnel dans l'entreprise ? Tout cela entraîne des défis pour les entreprises de traitement de produits chimiques, les responsables de projets ainsi que les autorités d'exécution et les assureurs.
Souvent, le savoir-faire existant est perdu en raison d'un changement de personnel, ce qui peut conduire à de nouvelles lacunes en matière de sécurité. Il est donc impératif de vérifier régulièrement l'utilisation conforme aux prescriptions et aux règles de l'art des produits chimiques dans l'entreprise ainsi que les mesures de sécurité et de les adapter aux nouvelles circonstances grâce à des connaissances approfondies. Grâce à un programme axé sur la pratique, les exposés abordent les questions susmentionnées et d'autres encore. Des experts issus de l'exécution, de la planification et de l'application transmettront des connaissances actuelles, proposeront des solutions et mettront en lumière les points faibles fréquents dans le quotidien des entreprises. Des recommandations concrètes pour l'adaptation du système de sécurité dans les entreprises où l'on travaille avec des produits chimiques et où il existe des risques d'explosion sont en perspective.
Le congrès réunit les différents acteurs et favorise un échange fondé entre les professionnels confrontés à des questions et des tâches similaires.
Les drones révolutionnent de plus en plus les entrepôts des sociétés de livraison, des entreprises de logistique, des géants du commerce et des magasins de meubles. Plusieurs milliers de livraisons sont d'ores et déjà effectuées chaque jour dans le monde par ces engins volants. Mais les domaines d'application vont bien au-delà.
Rédaction - 14 août 2025
Un petit drone, tel qu'il peut être utilisé dans les entrepôts. (Image : ZenaTech)
Le marché mondial des drones devrait être multiplié par plus de dix d'ici 2032 et atteindre une valeur de plus de 80 milliards de dollars US. Une part importante de cette croissance proviendra des secteurs de la logistique et de l'entreposage, qui devraient à eux seuls générer un chiffre d'affaires annuel de 31 milliards de dollars d'ici 2028, selon Fortune Business Insights. Les taux de croissance annuels sont estimés à plus de 24 %, sous l'impulsion de la demande croissante de méthodes de livraison plus rapides et plus intelligentes. Aujourd'hui déjà, plus de 2.000 livraisons par drone sont effectuées chaque jour dans le monde - un chiffre qui devrait continuer à augmenter une fois que le cadre réglementaire et les capacités opérationnelles auront suivi le rythme des innovations.
De la nourriture aux premiers secours : élargir les horizons
Le champ d'application de la logistique va bien au-delà du commerce électronique. Au Rwanda et au Ghana, l'entreprise de logistique Zipline utilise déjà des drones pour livrer des poches de sang, des vaccins et des médicaments vitaux dans des communautés difficiles à atteindre. En Europe, des projets similaires sont testés sur des îles où les livraisons traditionnelles sont coûteuses et prennent beaucoup de temps.
Et puis il y a le dernier kilomètre - la dernière étape décisive entre le centre de distribution et le client. Dans les villes densément peuplées, les drones s'avèrent être une solution viable pour réduire les délais de livraison à quelques minutes. Amazon et plusieurs chaînes de supermarchés testent des livraisons aériennes autonomes, tandis que des entreprises comme Ikea utilisent des drones pour leur logistique interne. Dans 16 de ses magasins, une centaine de drones autonomes effectuent des inventaires après la fermeture et transmettent des données d'inventaire en temps réel aux équipes logistiques, sans échelles ni temps d'arrêt.
Faire évoluer la logistique avec des drones dotés d'IA
Une entreprise de ce marché est ZenaTech, une petite entreprise canadienne cotée au Nasdaq avec une capitalisation boursière de 125 millions de dollars. Le modèle Drone-as-a-Service (DaaS) de l'entreprise élimine les barrières typiques à l'entrée - il n'est pas nécessaire d'acheter du matériel, de recruter des pilotes ou d'obtenir des certifications. Au lieu de cela, les clients s'abonnent à une solution clé en main qui offre une efficacité opérationnelle à grande échelle.
Dans le secteur de la logistique, les drones d'intérieur à intelligence artificielle de ZenaTech automatisent la gestion des stocks en lisant les codes à barres et en collectant des données en temps réel, ce qui élimine le scannage manuel et augmente le débit. La même plateforme est utilisée dans d'autres secteurs : dans l'agriculture pour des pulvérisations de précision et des analyses de terrain, ainsi que dans la défense pour des patrouilles aux frontières, des inspections et des missions de reconnaissance.
Les drones de ce type peuvent également être utilisés à des fins militaires. (Image : ZenaTech)
La croissance de l'entreprise est soutenue à la fois par la demande et par les investissements. Un deuxième site de production est en cours de construction en Arizona, destiné à la fabrication de drones pour l'armée américaine. Parallèlement, ZenaTech s'étend à l'international - dernièrement à Dubaï, où l'entreprise développe son activité de nettoyage DaaS. Le marché du nettoyage de drones devrait à lui seul atteindre 13 milliards de dollars d'ici 2030.
Des technologies innovantes en matière de drones, également en provenance de Suisse
Dans le domaine de la technologie des drones, un écosystème d'entreprises innovantes s'est également développé en Suisse. Diverses entreprises, souvent encore jeunes, sont en train de se faire un nom au niveau international. Il y a par exemple les petits hélicoptères sans pilote équipés de radars, qui peuvent être utilisés pour des tâches de surveillance ou de cartographie (Aeroscout) ou des drones de transport pour les longues distances (RigiTech). La technologie suisse des drones est également utilisée pour l'inspection d'objets difficiles d'accès (p. ex. éoliennes, intérieurs pollués, installations industrielles). Des entreprises comme Wingtra, Voliro ou Flyability ont développé à cet effet des systèmes spéciaux qui contribuent à rendre les tâches d'entretien plus efficaces et moins coûteuses.
Enquête sectorielle allemande : la cybersécurité dans la production a de l'avenir
Moins de la moitié des entreprises de production en Allemagne disposent de structures organisationnelles claires pour la sécurité informatique avec un responsable de la sécurité dédié. Les PME de notre voisin du nord font de plus en plus appel à des partenaires externes en matière de cybersécurité.
Rédaction - 13 août 2025
Les entreprises de production de taille moyenne en Allemagne ont rattrapé leur retard en matière de cybersécurité, mais ont encore une marge de progression. Elles font souvent appel à des prestataires de services externes. (Image : Depositphotos.com)
Les installations de production et leurs systèmes de commande comptent parmi les domaines les plus sensibles de l'industrie manufacturière. Pour plus d'efficacité et de rentabilité, ces systèmes sont de plus en plus souvent mis en réseau, ce qui en fait automatiquement une cible pour les cybercriminels. Dans de nombreux cas, une cyberattaque ne commence pas directement par les systèmes OT, mais par des failles dans l'informatique classique. De là, les pirates se procurent petit à petit un accès à d'autres systèmes informatiques et de commande afin de s'attaquer aux zones les plus sensibles de la production. Leur objectif : perturber au maximum le fonctionnement de l'entreprise, voler et crypter les données importantes pour la production et l'exploitation et faire du chantage.
Les entreprises ont identifié les risques
Pour connaître l'état des risques d'attaques et des moyens de s'en prémunir, l'entreprise de sécurité informatique Sophos a mené une enquête ciblée auprès d'entreprises industrielles en Allemagne. Les résultats montrent une évolution réjouissante : de nombreuses entreprises ont reconnu ce danger et mettent en place leur organisation en conséquence. Les responsabilités sont définies plus clairement et la collaboration entre l'informatique et la production se développe majoritairement bien. Les moyennes entreprises, en particulier, misent de plus en plus sur le soutien de partenaires de sécurité externes.
Près d'une entreprise sur deux a son propre responsable de la sécurité
L'époque où la cybersécurité était une activité secondaire est manifestement révolue dans de nombreuses entreprises. 47,9 % des entreprises interrogées ont désormais désigné un responsable permanent de la sécurité informatique. En outre, 33,6 % d'entre elles combinent cette tâche avec d'autres domaines - un modèle surtout pratiqué par les petites entreprises, où les ressources sont plus limitées.
Les PME se renforcent grâce à des partenaires de sécurité externes
L'approche des petites entreprises en matière de cybersécurité est particulièrement intéressante. Une entreprise sur quatre de moins de 250 employés (25 %) travaille désormais avec des partenaires externes spécialisés dans la sécurité informatique. Dans les grandes entreprises de plus de 1.000 employés, cette proportion n'est que de 11,1 %.
Cette évolution montre que les moyennes entreprises font face à la disponibilité réduite des ressources (par rapport aux grandes entreprises) en trouvant des solutions pragmatiques à un problème complexe : Au lieu de chercher et de mettre en place elles-mêmes des experts en sécurité, elles font appel à des prestataires de services spécialisés qui disposent déjà de l'expérience et de l'infrastructure nécessaires.
L'informatique est à la pointe de la sécurité de la production
Une image claire se dégage de la répartition des responsabilités dans les entreprises : Dans sept entreprises sur dix (70,1 %), la sécurité informatique des installations de production est entre les mains du service informatique. La production elle-même n'en assume la responsabilité principale que dans 19 % des cas. Cette répartition reflète clairement le fait que les systèmes de production font aujourd'hui partie de structures informatiques en réseau qui doivent être protégées de manière globale.
Échange, concertation, tâche commune
La coordination entre les départements semble également être devenue une pratique courante dans de nombreuses entreprises. Dans 68,7 % des entreprises, les services informatiques et la production discutent régulièrement des questions de sécurité. Seuls 4,3 % renoncent totalement à une coordination entre les deux domaines. Ce pourcentage très faible montre clairement que la plupart des entreprises ont visiblement intégré le fait qu'une cybersécurité robuste ne peut être réalisée que comme une tâche commune.
Les fournisseurs font eux aussi de plus en plus partie de la stratégie de sécurité
L'examen de la chaîne d'approvisionnement révèle une autre dynamique liée à la cybersécurité : plus de la moitié des entreprises (57,3 %) imposent désormais des exigences contractuelles à leurs partenaires en matière de cybersécurité. Près de deux tiers d'entre eux contrôlent en outre régulièrement leur sécurité informatique, et 19,4 % au moins occasionnellement. Toutes ces mesures sont décisives, car les vulnérabilités des fournisseurs font partie des points d'attaque les plus risqués en cas de cyberattaques.
"Une répartition claire des responsabilités est le fondement d'une protection efficace dans la production", déclare Michael Veit, expert en sécurité chez Sophos. "Lorsque l'informatique et la production travaillent main dans la main, les entreprises peuvent réagir beaucoup plus rapidement en cas de panne ou d'attaque. Les entreprises de taille moyenne, en particulier, bénéficient de structures claires, qu'elles emploient leur propre personnel qualifié ou qu'elles fassent appel à des partenaires externes. Celles qui gardent en outre un œil sur leur chaîne d'approvisionnement comblent l'une des failles les plus dangereuses".
Une base solide est créée
L'enquête montre clairement que les entreprises de production allemandes ont nettement progressé sur le plan organisationnel en matière de cybersécurité. Des responsabilités claires, une collaboration qui fonctionne bien et l'intégration des fournisseurs créent une base solide pour une meilleure protection dans la production. Les entreprises de taille moyenne, en particulier, montrent que cela est également possible sans grandes équipes internes - si le réseau de partenaires est adéquat.
Ou encore : tout le monde ne doit pas réinventer la roue. Celui qui se procure le soutien adéquat peut mettre en place une protection efficace même avec des ressources limitées.
Les formations contre le phishing sont-elles encore utiles à l'ère de l'IA ?
L'étude "Pwning User Phishing Training Through Scientific Lure Crafting" menée par des chercheurs de l'Université de Chicago, de l'Université de Californie San Diego (UCSD) et de l'UCSD Health remet en question l'utilité des formations contre le phishing et ne démontre qu'un faible bénéfice. Richard Werner, conseiller en sécurité chez Trend Micro, commente cette conclusion.
Rédaction - 7 août 2025
Cybersécurité : les formations sont utiles, mais en cas de problème, l'infrastructure de sécurité informatique doit jouer son rôle de protection. (Image : Dan Nelson / Unsplash.com)
Il faut arrêter de se rejeter la faute. Même si c'est impopulaire, la protection de l'entreprise reste la tâche du service de sécurité informatique. Les autres collaborateurs ne peuvent que jouer un rôle de soutien en identifiant à temps les e-mails dangereux. Cela ne va pas de soi et se produira de moins en moins à l'avenir - malgré la formation, comme le montre une étude récente. La sécurité informatique doit également fonctionner lorsque l'homme a un accident, tout comme pour une voiture. En effet, si un accident se produit et que l'homme n'est plus en mesure d'intervenir, des automatismes tels que les ceintures de sécurité ou les airbags assument la tâche importante d'atténuer l'impact du sinistre, exactement comme dans une voiture.
Qu'est-ce que cela signifie face à l'IA ?
Les IA, en particulier les LLM (Large Language Models), sont optimisées pour la communication machine-humain. Elles peuvent non seulement enchaîner les mots de manière pertinente, mais aussi imiter les styles d'écriture et de parole. Grâce à ce que l'on appelle le "prompt engineering", la programmation par l'entrée de commandes, pratiquement chaque utilisateur peut indiquer à la machine comment elle doit agir. Pour les victimes, il devient ainsi de plus en plus difficile de faire la différence entre une communication normale et une communication frauduleuse, l'IA réduit en outre les efforts et augmente la productivité.
Dans le domaine de la fraude, c'est dans le domaine des attaques ciblées que les efforts sont les plus importants. Un malfaiteur s'occupe alors de sa victime et tente de créer une attaque irrésistible à partir des informations disponibles. Dans le cas de ce que l'on appelle le "spear phishing", nous ne parlons pas d'accidents, car ils ne sont pas le fruit du hasard. Il s'agit d'attentats au sens large, et de leur taux de réussite, selon une autre étudeLe taux d'attaque est de plus de 50 %, même chez les experts purement humains. Ce type d'attaque est jusqu'à présent plutôt rare dans la réalité. Car la charge de travail nécessaire est considérable. Mais que se passe-t-il si l'IA prend le relais ? L'évaluation des données et la création d'un profil d'attaque se font alors de manière automatisée. Selon l'étude, cela aurait donné des résultats raisonnables dans 88 % des cas. Les contenus générés ne peuvent plus être distingués d'une communication normale.
Plus les solutions d'IA seront rapides et efficaces, plus elles seront également utilisées dans la cybercriminalité, et plus il sera rare que l'homme, en tant qu'élément de sécurité, le détecte - quel que soit son degré de formation.
Comment aller de l'avant ?
La technique a toujours été le pendant de l'erreur humaine et a été conçue pour l'éviter ou du moins pour limiter les dommages qui en résultent. Dans le domaine de la sécurité informatique, les modules Zero Trust, Cyber Risk Exposure Management (CREM) ainsi que Detection and Response sont bien connus. Ces éléments réduisent le risque de survenance et l'impact des sinistres. Pour ces technologies et stratégies, l'origine de l'attaque et la raison pour laquelle elle n'a pas pu être évitée n'ont aucune importance. Ce sont, au sens figuré, les ceintures de sécurité et les airbags qui garantissent la survie en cas de sinistre. Si un collaborateur cliquant sur un lien est responsable du fait qu'une entreprise soit entièrement cryptée, ce n'est pas lui le problème, mais sa propre infrastructure de sécurité.
Conclusion : des formations sont-elles nécessaires ? Quand sont-elles utiles ?
Les formations sont coûteuses. Il ne faut pas seulement tenir compte du coût de l'introduction des processus, mais aussi de la charge de travail de chaque collaborateur. Il est donc légitime de s'interroger sur la valeur ajoutée. Celle-ci réside dans la réduction de la probabilité d'occurrence des cyberattaques. Jusqu'à présent, la formation était un élément important des stratégies de sécurité. Mais comme tout sans exception dans la sécurité, elle perd de son efficacité avec le temps. Cela ne signifie pas pour autant que cet élément devient immédiatement inutile. Tant que la sécurité informatique est saturée par le simple nombre d'événements individuels à contrôler, il faut des formations pour les réduire.
La formation contre l'hameçonnage est particulièrement importante lorsqu'il s'agit de la fraude elle-même et de l'identification des "red flags", comme la demande d'argent ou l'accès aux données de l'entreprise. Les collaborateurs doivent également comprendre pourquoi ils doivent suivre des processus de sécurité, par exemple l'authentification multifactorielle pour l'accès aux données, et comment les pirates tentent de les contourner. Oui, les formations restent importantes. Mais elles ne sont pas une excuse pour les incidents de sécurité. Stigmatiser la faute lorsqu'un collaborateur ne l'a pas reconnue ne sert à rien, car cela se produira plus souvent à l'avenir. Les entreprises devraient prendre des dispositions pour que, même en cas d'incident, l'impact reste limité.
Mewa remporte le "SAP Innovation Award 2025" pour son portail client numérique
Le prestataire de services textiles Mewa s'est vu décerner le "SAP Innovation Award 2025" dans la catégorie 'Customer Experience' pour le développement de nouvelles applications de service pionnières pour son portail client numérique. La solution intégrée d'automatisation des tickets, qui permet aux clients de vivre une expérience utilisateur plus confortable, a convaincu le jury de ce concours renommé. L'automatisation et l'implémentation ont été développées par Mewa en étroite collaboration avec le partenaire SAP Sybit.
Rédaction - 6 août 2025
Légende de la photo : de g. à d. : Ortwin Frille (collaborateur gestion des processus Mewa), Eric Rissler (chef de projet projets d'application Mewa), Markus Horvath (Sybit GmbH). (Photo SAP)
Mewa reçoit chaque année des demandes de plus de 200.000 clients B2B en Europe. Leur traitement par e-mail ou par téléphone nécessite beaucoup de temps et de ressources. Afin de rendre les processus de service plus efficaces et plus transparents, le portail client numérique mymewa.com est continuellement enrichi de nouvelles fonctionnalités de libre-service. La dernière innovation, qui a été récompensée par SAP à Madrid, offre un système de tickets automatisé pour les demandes de service telles que les commandes supplémentaires, les modifications et un aperçu de l'état de livraison des vêtements professionnels et des chiffons de nettoyage en service complet.
Les services numériques libèrent du temps pour le conseil personnalisé
Le portail client et le système de tickets mis en place utilisent SAP Commerce Cloud, SAP Sales Cloud, SAP Service Cloud et SAP ERP. Grâce à l'automatisation basée sur des règles, le temps de traitement par ticket est réduit d'environ 15 minutes en moyenne. Le temps ainsi gagné est mis à la disposition des équipes de service pour une assistance individuelle sur des sujets plus complexes et pour des conseils sur des questions qualitatives.
En plus d'une qualité de service plus personnalisée, les clients bénéficient également de la transparence des fonctionnalités numériques : ils peuvent gérer leur stock de vêtements 24h/24 et 7j/7 sur tous les sites, consulter les factures et recevoir un retour d'information dès que leur demande de service a été traitée, sans perte de temps. Enfin, la solution numérique contribue également à la durabilité, car l'utilisation du portail permet de réduire de manière significative la consommation de papier. Afin de garantir que la perspective des clients soit prise en compte dans le développement des prestations et des processus, les applications ont été développées en dialogue étroit avec des utilisateurs issus de la pratique - notamment avec la participation du comité consultatif des clients de Mewa. Des enquêtes régulières auprès des clients et des mesures via le Customer Loyalty Index prouvent que la satisfaction des clients a pu être augmentée grâce à l'offre de services numériques.
Le contact en face à face reste essentiel dans le service client de Mewa
Rainer Monteagudo Santí, responsable du marketing stratégique et de la gestion des produits, commente ainsi l'obtention du prix : "Notre ambition est d'être proches de nos clients et de leur offrir le meilleur service possible - en partenariat, de manière fiable et avec une qualité élevée. La numérisation nous permet de continuer à garantir cela, d'améliorer l'efficacité et la transparence pour les deux parties et de rester ainsi prêts pour l'avenir avec notre service pour nos clients ainsi que pour nos propres collaborateurs".
Même avec des processus de service de plus en plus numérisés, Mewa mise résolument sur la relation personnelle avec le client. Un contact direct avec le prestataire de services textiles - par téléphone ou par e-mail - est possible à tout moment. Une équipe composée de collaborateurs de la distribution, du service clientèle et de chauffeurs de service qualifiés assure l'encadrement professionnel sur place. Les petites et moyennes entreprises bénéficient d'un suivi régional, tandis que les grands clients disposant de plusieurs sites, nationaux ou internationaux, bénéficient d'un service clientèle centralisé.
Source et informations complémentaires : www.mewa.ch
Quelles sont les marques les plus souvent utilisées pour le phishing ?
Les services technologiques et numériques restent une cible principale du phishing - une menace croissante pour la confiance des consommateurs. C'est ce que constate le prestataire de services de cybersécurité Check Point Research dans sa dernière tendance en matière de phishing de marque.
Rédaction - 5 août 2025
Exemples de pages d'inscription frauduleuses à Spotify. (Image : Check Point Software Technologies Ltd.)
Check Point Research (CPR) a publié le classement du phishing des marques pour le deuxième trimestre 2025. Le rapport décrit les marques les plus souvent utilisées par les cybercriminels pour voler des données personnelles et financières sensibles et souligne l'évolution constante des tactiques de phishing. Le classement Check Point Brand Phishing est publié tous les trimestres et se base sur les données de la plateforme ThreatCloud AI de Check Point, le plus grand réseau collaboratif de données sur les cybermenaces au monde. Le rapport analyse les e-mails de phishing, les faux sites web et les tentatives d'imitation via différents vecteurs.
Microsoft reste en tête
Selon le rapport, Microsoft était également la marque la plus souvent attaquée au deuxième trimestre 2025, avec 25 % de toutes les tentatives de phishing. Google suivait en deuxième position avec 11 % et Apple était en troisième position avec 9 %. Il convient de noter que Spotify est revenu dans le top 10 pour la première fois depuis le quatrième trimestre 2019 et s'est classé quatrième avec 6 % des activités de phishing. Le secteur technologique est donc resté le secteur le plus souvent imité, suivi par les réseaux sociaux et le commerce de détail.
Omer Dembinsky, Data Research Manager chez Check Point Software Technologies, commente : "Les cybercriminels continuent à exploiter la confiance que les utilisateurs placent dans des marques connues. La réapparition de Spotify et l'augmentation des escroqueries liées aux voyages, notamment à l'approche de l'été et des vacances scolaires, montrent comment les attaques de phishing s'adaptent au comportement des utilisateurs et aux tendances saisonnières. La sensibilisation, l'éducation et les contrôles de sécurité restent essentiels pour réduire le risque de compromission".
Vous trouverez ci-dessous les marques les plus souvent ciblées par les attaques de phishing au cours du 2e trimestre 2025 :
Microsoft - 25%
Google - 11%
Apple - 9%
Spotify - 6%
Adobe - 4%
LinkedIn - 3%
Amazon - 2%
Réservation - 2%
WhatsApp - 2%
Facebook - 2%
Une attaque de phishing se fait passer pour Spotify
L'une des attaques de phishing les plus connues de ce trimestre a été dirigée contre les utilisateurs de Spotify. Les pirates ont créé une page d'inscription malveillante qui se trouve sous premiumspotify[.]abdullatifmoustafa0[.]workers.dev et que les utilisateurs sont devenus activegate[.]online/id1357/DUVzTTavlOw/CgJiMcgc0fMOJY29SAg5JRoH ? de la page d'accueil. La page malveillante imitait la page d'inscription officielle de Spotify, y compris l'image de marque et le design authentiques. Les victimes étaient invitées à saisir leur nom d'utilisateur et leur mot de passe. Elles étaient ensuite redirigées vers une fausse page de paiement où l'on tentait de voler les données de leur carte de crédit. Avec cette campagne, Spotify réapparaît dans le top des hameçonneurs pour la première fois depuis le quatrième trimestre 2019, ce qui souligne que les services de divertissement sont désormais exploités de manière aussi agressive que les plateformes technologiques.
Une autre tendance importante au deuxième trimestre a été la forte augmentation des domaines de phishing sur le thème Booking.com. Plus de 700 nouveaux domaines ont été enregistrés avec le format confirmation-id****.com ont été enregistrés. Cela représente une augmentation de 1000 % par rapport au début de l'année. Pour augmenter la crédibilité et l'urgence, beaucoup de ces domaines contenaient des données d'utilisateur réelles telles que les noms et les coordonnées. Bien que ces sites aient été éphémères, ils illustrent la personnalisation croissante ainsi que les possibilités de ciblage des campagnes de phishing.
Tendance : les plateformes technologiques et numériques sous le feu des critiques
Au deuxième trimestre 2025, le secteur technologique est resté le secteur le plus exposé aux attaques de phishing. Les géants de la technologie, tels que Microsoft, Google et Apple, restent des cibles de choix en raison de leur utilisation généralisée dans les flux d'authentification et de productivité.
Les plateformes de médias sociaux, telles que LinkedIn, WhatsApp et Facebook, restent également des cibles à haut risque. Les secteurs de la vente au détail et des voyages - y compris Amazon et Booking.com - ont été exploités par les attaquants pour capitaliser sur les achats saisonniers et les voyages.
La loi sur l'IA de l'Union européenne, le premier règlement global sur l'IA au monde, franchira une étape décisive le 2 août 2025. À partir de cette date, les entreprises, les pouvoirs publics et les fournisseurs d'IA de l'UE seront soumis à un grand nombre d'obligations clés, dont le non-respect pourra donner lieu à l'introduction et à l'application de sanctions.
Rédaction - 31 juillet 2025
Le 2 août 2025, la nouvelle loi sur l'IA de l'UE sera active : les infractions pourront alors être sanctionnées dès maintenant. (Image : Depositphotos.com)
L'AI Act, qui est entré en vigueur le 2 février de cette année, crée un cadre juridique uniforme pour l'intelligence artificielle au sein de l'UE. Certes, de nombreuses réglementations ne prendront effet qu'en 2026, mais une nouvelle phase, axée sur trois domaines, débutera dès le 2 août 2025 :
Pénalités en cas de non-respect
Obligations relatives aux modèles généraux d'IA à usage général (GPAI)
Mise en place de la surveillance et de la gouvernance au niveau national et européen
Des amendes allant jusqu'à 35 millions d'euros
Depuis le 2 février de cette année, les systèmes d'IA présentant des risques inacceptables sont interdits. En outre, à partir du 2 août 2025, des amendes pouvant atteindre 35 millions d'euros ou 7% de leur chiffre d'affaires annuel total pourront être infligées en cas de non-respect des obligations existantes. Les entreprises doivent par exemple s'assurer que leurs collaborateurs disposent de connaissances en matière d'IA. L'Union européenne attend de ses États membres qu'ils définissent leurs propres mesures de sanction efficaces, proportionnées et dissuasives. Les circonstances particulières des PME et des start-ups doivent être prises en compte afin de ne pas mettre en péril leur viabilité économique.
Nouvelles obligations pour les fournisseurs de modèles AMPI
Les modèles AMPI qui seront commercialisés dans l'Union européenne à partir du 2 août 2025 seront soumis à des obligations légales. L'Office européen pour l'intelligence artificielle a publié à cet effet la version finale des codes de conduite le 10 juillet 2025. Les fournisseurs de ces modèles AMPI doivent notamment établir une documentation technique, respecter les droits d'auteur et garantir la transparence sur les données d'entraînement utilisées.
Les modèles GPAI sont des systèmes d'IA au spectre d'utilisation particulièrement large et sont conçus pour accomplir une multitude de tâches. Ils sont entraînés avec d'énormes quantités de données et sont donc polyvalents. L'exemple le plus connu est celui des grands modèles linguistiques (Large Language Models, LLM), comme le modèle linguistique génératif GPT-4o, intégré dans ChatGPT. Les modèles GPAI qui étaient déjà sur le marché dans l'Union européenne avant le 2 août 2025 bénéficient d'une période de transition jusqu'au 2 août 2027.
Surveillance et gouvernance
Le règlement IA établit un cadre avec des pouvoirs de mise en œuvre et d'exécution à deux niveaux. Au niveau national, chaque État membre de l'UE doit désigner au moins une autorité de surveillance du marché et une autorité de notification d'ici le 2 août 2025. La première est responsable de la surveillance des systèmes d'IA, la seconde de la notification des organismes d'évaluation de la conformité indépendants. Les États membres doivent publier des informations sur les autorités nationales et leurs coordonnées avant la date limite. Au niveau de l'UE, l'Office européen de l'IA et le Comité européen de l'IA coordonnent la surveillance. En outre, un forum consultatif et un comité scientifique composé d'experts indépendants seront mis en place.
Qu'est-ce que cela signifie pour les services du personnel et les travailleurs ?
La loi sur l'IA a un impact direct sur la manière dont l'IA est utilisée dans les domaines du recrutement, de la gestion des performances, de l'analyse du personnel et du suivi des collaborateurs. Les responsables des ressources humaines doivent s'assurer que les outils d'IA utilisés dans ces domaines sont transparents, équitables et conformes.
l'équité et la non-discrimination : Les systèmes d'IA utilisés pour les décisions de recrutement ou de promotion doivent être compréhensibles et exempts de biais. Les départements des ressources humaines doivent régulièrement contrôler leurs outils et leurs fournisseurs afin de garantir la conformité.
Confiance et transparence : Les collaborateurs ont un meilleur aperçu de la manière dont les systèmes d'IA influencent leur travail, par exemple pour la planification des missions, l'évaluation des performances ou la sécurité au travail. Les services des ressources humaines peuvent instaurer la confiance en communiquant ouvertement sur la manière dont l'IA est utilisée et dont les données des collaborateurs sont protégées.
Responsabilité des fournisseurs de services tiers : Si les outils d'IA sont utilisés par des fournisseurs tiers, les départements des ressources humaines doivent s'assurer que ces fournisseurs respectent les exigences de transparence et de documentation. Les contrats et les processus d'achat doivent être adaptés en conséquence.
Formation et gestion du changement : Avec des réglementations plus strictes en matière d'IA, le département des ressources humaines jouera un rôle clé dans la formation des cadres et des collaborateurs. L'objectif est de promouvoir une utilisation responsable de l'IA et d'ancrer des normes éthiques dans la culture d'entreprise.
"Les fournisseurs de modèles d'IGP qui étaient déjà sur le marché avant le 2 août 2025 ont jusqu'au 2 août 2027 pour se conformer pleinement aux nouvelles règles. D'autres obligations pour les systèmes d'IA à haut risque suivront en 2026 et 2027. Cette étape reflète la volonté de l'UE d'encourager l'innovation tout en veillant à ce que l'IA soit sûre, transparente et conforme aux valeurs européennes. Cela place les ressources humaines au cœur d'une introduction responsable de l'IA sur le lieu de travail", explique Tom Saeys, Chief Operations Officer chez SD Worx, un fournisseur européen de solutions RH et de gestion de la paie.
UMB et QUMEA s'associent pour une technologie de soins innovante
Le prestataire de services informatiques UMB et l'entreprise suisse de technologie de la santé en ligne QUMEA unissent leurs forces pour la numérisation dans le domaine des soins de longue durée. À l'avenir, UMB proposera, en tant que partenaire Gold de QUMEA, la distribution et l'intégration de la solution basée sur les radars sur le marché suisse en tant que partenaire contractuel direct pour les clients finaux ou selon le modèle d'agent.
Rédaction - 29 juillet 2025
De g. à d. : Reto Rüegsegger (UMB), Cyrill Gyger (CEO QUMEA), Carmelo Salmeri (UMB), Tanja Rölli (Directrice Marketing & Communications QUMEA), Peter Plank (UMB). (Image : zVg / UMB)
L'entreprise suisse QUMEA, Gagnant du Swiss Medtech Award 2025trouve en UMB un partenaire de distribution efficace. En tant que fournisseur expérimenté de TIC pour le secteur de la santé, UMB prend en charge toutes les phases, du conseil à la vente, en passant par l'exploitation et le support de premier niveau. Pour ce faire, l'équipe de vente dédiée d'UMB, qui se concentre sur les soins de santé, a été formée de manière ciblée à QUMEA.
Extension stratégique du portefeuille dans le domaine de la santé
Grâce à la combinaison de capteurs radar et d'intelligence artificielle, QUMEA permet un monitoring anonyme sans contact, qui répond aux exigences les plus élevées en matière d'acceptation et de protection des données, en particulier dans l'environnement sensible des soins. La distribution s'adresse en particulier aux soins de longue durée, où UMB est un intégrateur global et un fournisseur établi de solutions numériques. L'entreprise est actuellement en pourparlers avancés avec plusieurs clients existants en vue de l'introduction de QUMEA dans leurs établissements de soins. "Avec QUMEA, nous renforçons notre offre pour les soins de longue durée avec une composante d'avenir. La solution assistée par radar permet un monitoring discret et efficace et offre au personnel soignant un temps précieux pour le suivi personnel", explique Reto Rüegsegger, Product Management Healthcare Solutions chez UMB. QUMEA complète le portefeuille d'UMB d'un point de vue stratégique et technologique et répond à un véritable besoin du marché grâce à sa technologie de radar 3D respectueuse de la protection des données, poursuit Rüegsegger. Et Cyrill Gyger, CEO de QUMEA, de commenter le partenariat stratégique avec UMB : "QUMEA et UMB partagent la vision d'associer la numérisation et l'humanité dans les soins. Nous nous réjouissons d'avancer ensemble sur la voie de l'avenir des soins".
Avantages du système QUMEA
QUMEA permet une surveillance entièrement anonyme et sans contact grâce à la technologie radar 3D, sans caméras, microphones ou appareils à porter sur soi. Le système détecte à temps les personnes dépendantes qui quittent leur lit ou leur fauteuil roulant et alerte le personnel soignant en temps réel, ce qui permet de prévenir efficacement les chutes et d'améliorer la sécurité. Grâce à une détection précise, le personnel soignant bénéficie d'un soutien ciblé et a plus de temps à consacrer aux soins individuels. En outre, la solution permet de prévenir les escarres et de gérer les délires en enregistrant les mouvements inhabituels ou l'inactivité. L'utilisation intuitive basée sur une application est simple, personnalisable et, avec le respect total des normes les plus strictes en matière de protection des données, garantit une utilisation sans problème et sûre des données dans les environnements de soins sensibles.
La transition énergétique s'opère au niveau de l'Edge
La transition énergétique rend notre réseau électrique de plus en plus volatil et complexe. L'Edge Intelligence, c'est-à-dire l'analyse basée sur l'IA des données des capteurs et des appareils directement sur place, devient alors un instrument indispensable pour le contrôle et la stabilisation.
Rédaction - 22 juillet 2025
Contrôler l'approvisionnement local en électricité, soutenir l'e-mobilité, stabiliser le réseau global : L'Edge Intelligence est un instrument central de la transition énergétique. (Image : Pixabay.com)
Le tournant énergétique modifie en profondeur notre réseau électrique. En raison de l'utilisation croissante d'installations photovoltaïques et éoliennes, il devient de plus en plus décentralisé et volatile. Sans numérisation, ce réseau électrique ne serait plus maîtrisable. L'"Edge Intelligence" joue un rôle clé dans ce contexte : l'analyse des données des appareils de mesure, des appareils de commande et des capteurs à l'aide de l'intelligence artificielle directement à l'endroit où elles sont générées. Dell Technologies montre à quel point cette Edge Intelligence soutient la transition énergétique de diverses manières.
Contrôle décentralisé en temps réel. Comme l'intelligence artificielle analyse les données à la périphérie, il n'est pas nécessaire de les transférer vers un centre de données central ou un cloud pour les traiter. Cela permet de gérer en temps réel l'approvisionnement local en électricité grâce au photovoltaïque et à l'éolien. Si des fluctuations de l'offre et de la demande se produisent, l'IA peut y réagir sans délai : en régulant l'alimentation, en stockant l'électricité ou en déplaçant les charges.
Soutien à l'e-mobilité. L'infrastructure de recharge pour les véhicules électriques peut également être gérée en temps réel. L'intelligence artificielle analyse à cet effet les données directement aux bornes de recharge et dans le réseau local et peut prévoir les besoins de recharge, réagir immédiatement aux conditions extérieures telles que la charge du réseau, les prix de l'électricité ou l'état des véhicules et optimiser dynamiquement la puissance de recharge. Ces décisions rapides et contextuelles sont particulièrement importantes dans les grands parcs de recharge et pour la recharge bidirectionnelle.
Stabilisation de l'ensemble du réseau. En pilotant les réseaux locaux et les infrastructures de recharge, l'Edge Intelligence n'assure pas seulement la stabilité du réseau local. Elle maintient également le système électrique supérieur plus stable, car elle amortit les pics de charge et évite les fluctuations de fréquence. Ses réactions autonomes rapides déchargent les centres de contrôle centraux du réseau et empêchent que des problèmes locaux ne se transforment en instabilités à grande échelle. Plus l'Edge Intelligence est active dans les systèmes locaux, plus le réseau global devient flexible et robuste.
Renforcer la protection des données. L'Edge Intelligence renforce également la protection des données. Les informations personnelles sensibles telles que les données de consommation, les modèles de présence ou la consommation d'énergie des différents ménages restent locales et ne doivent être transmises nulle part. Le risque de fuite de données et d'accès non autorisé est ainsi considérablement réduit.
Augmentation de la résilience. Enfin et surtout, l'Edge Intelligence rend le réseau électrique plus résilient. Grâce au traitement des données sur place, elle ne dépend pas d'une connexion Internet en état de marche. Cela s'avère particulièrement payant dans les zones rurales, où les incidents techniques ou les pannes d'Internet sont plus fréquents. L'alimentation électrique dans les micro-réseaux, les solutions isolées ou les systèmes de batteries n'est pas affectée par de tels cas.
"L'Edge Intelligence est un instrument central de la transition énergétique, car elle réagit en temps réel aux fluctuations locales et garantit ainsi un fonctionnement stable et efficace du réseau", explique Chris Kramar, directeur et directeur général OEM DACH chez Dell Technologies. "Elle est soutenue dans cette tâche par des systèmes informatiques robustes et performants sur place et par des plateformes centrales qui permettent d'alimenter ces systèmes avec les logiciels nécessaires et de les sécuriser".