Etappenziel - Destination intermédiaire Intermediate destination

Etappenziel - Destination intermédiaire Intermediate destination

Etappenziel - Destination intermédiaire Intermediate destination

4/2017 Etappenziel Destination intermédiaire Intermediate destination

Etappenziel - Destination intermédiaire Intermediate destination

Editorial 4 Tribune: Securité informatique et numérique Garantir la sécurité face aux cyberdangers 20 Tribune: Protection des données Révolutions numériques – un instantané 22 Association Employés Suisse Quels effets la numérisation a-t-elle sur nous-même? 24 Les membres recrutent de nouveaux membres 26 Formation continue «Avancer ensemble avec l’offre de formation continue NAV» (continuation) 27 Objectif d’étape Voici la situation actuelle 28 Tribune: Des abeilles et du miel Merveilleuses abeilles 30 Chronique de Roger Thiriet – Tours de Bâle 32 arb – Association des employés de la région de Bâle ARB offre de consultation juridique 33 Editorial 4 Gastbeitrag: IT-Sicherheit Wirksamer Cyberschutz in widrigen Zeiten 6 Gastbeitrag: Datenschutz Digitale Revolutionen – eine Momentaufnahme 8 Angestellte Schweiz Was macht die Digitalisierung mit uns? 10 Mitglieder werben Mitglieder 12 Weiterbildung «Gemeinsam auf dem Weg mit dem NAV Weiterbildungs- angebot» (Fortsetzung) 13 Etappenziel Das ist der Stand der Dinge 14 Gastbeitrag: Von Bienen und von Honig Bienenpower 16 Kolumne von Roger Thiriet – Tours de Bâle 18 arb – Angestelltenvereinigung Region Basel ARB Rechtsberatungsangebot 19 Editorial 5 Guest contribution: IT security Staying Safe in Dangerous Cyber Times 34 Guest contribution: Data protection Digital revolutions – a snapshot 36 Employees Switzerland What is digitization doing to us? 38 Members recruit members 40 Further training “Working together with the NAV series of professional development events” (continuation) 41 Stage finish Where we stand at present 42 Guest contribution: Of bees and honey Bee power 44 Roger Thiriet’s column – Tours de Bâle 46 arb – Employees’ Association, Basel Region ARB offer for legal advice 47 3 I N F O D E Z E M B E R 2 1 7 Inhalt Impressum Sämtliche Artikel finden Sie auch unter: www.nav.ch Mitgliedschaften Angestellte Schweiz arb Angestelltenvereinigung Region Basel Redaktionsteam Claudio Campestrin, Susanne Hänni, Davide Lauditi und Roland Hirt Kontaktadresse NAV Novartis Angestellten Verband Geschäftsstelle Novartis Campus, Forum 1 WSJ-200.P.84/Postfach 4002 Basel Telefon +41 (0)61 697 39 00 E-Mail nav.nav(at)novartis.com info erscheint vierteljährlich Laufende Nr.: 80/2017 Auflage: 2700 Exemplare Redaktionsschluss info 1/2018 23.

Februar 2018 Übersetzungen Inter-Translations SA, Bern CLS Communication AG, Basel Titelbild de.fotolia.com Grafik/Satz cdesign, Reinach Druck Runser Druck & Satz AG, Basel Jegliche Wiedergabe von Artikeln und Bildern, auch aus- zugsweise, nur mit schriftlicher Genehmigung der Redaktion.

La reproduction/publication d’articles et de photos, ainsi que d’extraits d’articles, ne peut se faire sans l’accord écrit de la rédaction. The reproduction of this publication and its pictures in any form is forbidden without the expressed written con- sent of the editorial team.

Etappenziel - Destination intermédiaire Intermediate destination

J ’ai le grand plaisir d’accueillir le res- ponsable mondial de la sécurité de l’information chez Novartis, Titus Melynk, comme auteur invité de ce numéro. Alors que des attaques majeures toujours plus nombreuses ont été com- muniquées contre des systèmes infor- matiques en tout genre, il m’a semblé important de donner à nos membres un aperçu approfondi de cette thématique.

Auteur invité lui aussi, Daniel Szpilman profite de l’occasion pour saisir la passe au vol et nous esquisser la nouvelle loi sur la protection des données. Ensuite, Stefan Studer, le directeur de notre association faî- tière Employés Suisse, nous expose sa vision sur la progression de la numérisation. Nous sommes convaincus que la nu- mérisation et l’automatisation qui s’y rap- porte engendreront des bouleversements radicaux dans le monde du travail de l’«Industrie 4.0» – voilà pourquoi nous nous plongeons une fois de plus dans le sujet.

Le thème de notre session de dévelop- pement 2017, «Résilience», touche lente- ment mais sûrement à sa fin. Il a été très appréciable de voir qu’en dépit du dia- logue CEO parallèle, de nombreux mem- bres ont préféré venir à notre manifesta- tion. En effet, cette dernière est unique, alors qu’il est possible de visionner en tout temps l’enregistrement du dialogue CEO.

A côté de mon tour d’horizon sur l’ac- tualité, un autre auteur invité, Michael Mildner, vient «adoucir» la lecture par une excursion passionnante et enrichis- sante dans l’univers des abeilles et du miel. Personnellement, j’aime beaucoup le miel et compte parmi les grands utilisa- teurs de cet aliment raffiné.

C’est pour- quoi j’ai volontiers accepté de publier cet article – une contrepartie, espérons-le appréciée, aux contributions précédentes sur la numérisation.

Pour finir, laissez-vous inspirer par la chronique de Roger Thiriet et commen- cez votre tour tout à fait personnel quand l’envie vous prendra. Je souhaite d’ores et déjà à tous nos membres et à leurs familles un bel hiver, une délicieuse période de Noël, une bonne fin d’année et un bilan d’étape réjouissant. Nous espérons que vous apprécierez cette lecture et serons ravis de recevoir vos retours quels qu’ils soient. N’hésitez- pas à nous recommander en interne au- près de vos collègues afin d’étendre la portée de notre association.

Nous restons à votre disposition pour répondre à vos questions et fournir les in- formations complémentaires souhaitées.

Enfin, nous vous adressons d’ores et déjà nos meilleurs vœux pour la nouvelle année, votre président de la NAV – Claudio Campestrin Editorial 4 I N F O D E Z E M B E R 2 1 7

Etappenziel - Destination intermédiaire Intermediate destination

Le monde entier peut témoigner des dommages causés par WannaCry et NotPetya. Notre équipe chargée de la sécurité s’emploie constamment à renforcer la protection de nos sys- tèmes et assurer la mise à jour des patchs de sécurité. Lorsqu’un nouveau type de logiciel malveillant, un «malware», est décou- vert, elle analyse la façon dont il infecte les machines. D’après notre expérience, leur propagation est souvent déclenchée par un simple clic sur un lien ou l’ouverture d’un document Office. Nous avons déjà connu des malwares qui dérobent les mots de passe d’e-mail personnel d’utilisateurs. Ceux-ci ensuite envoient des e-mails malveillants à leurs comptes e-mail professionnels.

Peut-être que ce message très matinal vient m’annoncer que nous sommes victimes d’une nouvelle attaque.

Je prends mon téléphone et le déverrouille en apposant mon empreinte digitale, ce qui m’évite la tâche fastidieuse de taper un long mot de passe. C’est un e-mail de ma mère. Son compte Facebook a été piraté et elle ne sait absolument pas quoi faire. Des messages ont été envoyés à ses amis, contenant des liens Titus Melynk Head IT Security Technology & Operations I l doit être 3 ou 4 h du matin, à en juger par la luminosité dans la chambre. Com- bien d’heures ai-je dormi? Je me sens parfaitement réveillé, ce qui n’est ja- mais bon signe. Mes yeux se dirigent vers la table de nuit où je laisse mon smart- phone.

Comme s’il ressentait mon angoisse, l’écran s’illumine subitement. Une per- sonne que j’ai désignée comme VIP vient de m’envoyer un e-mail. Mon cerveau s’emballe, mais qui donc m’enverrait un e-mail à une heure pareille? Nos systèmes font-ils l’objet d’une attaque? S’agirait-il d’un nouveau malware rançonneur crypté lâché dans la nature? T R I B U N E : S E C U R I T É I N F O R M A T I Q U E E T N U M É R I Q U E Garantir la sécurité face aux cyberdangers Actuel 20 I N F O D É C E M B R E 2 1 7

Etappenziel - Destination intermédiaire Intermediate destination

internet étranges. C’est effectivement assez désagréable, mais ce n’est pas si grave. Après un long soupir de soulagement, je lui adresse mes instructions pour changer son mot de passe. J’en- voie un message à ses amis Facebook, leur indiquant de ne pas cliquer sur le lien. J’ouvre mon application de tâches et me mets un rappel de lui montrer comment activer l’authentification bi- factorielle afin qu’elle se protège de futures attaques. À mesure que les sociétés renforcent leur cybersécurité, les agresseurs inventent de nouvelles méthodes d’intrusion. Au lieu de tenter de contourner les systèmes des sociétés en matière de prévention des intrusions, l’analyse dynamique des codes binaires de sécurité et les autres dispositifs de sécurité, ils s’atta- quent aux comptes personnels des utilisateurs.

Voilà pourquoi il est essentiel que les utilisateurs protègent leur propre système informatique, de la même manière que les sociétés protègent les leurs. Avec cette nouvelle génération d’attaques, il importe que tout un chacun prenne des mesures supplémentaires pour se protéger.

Chez Novartis, nous avons déployé des technologies qui im- posent à l’agresseur de passer un grand nombre de contrôles de sécurité avant de pouvoir compromettre des systèmes critiques. Par exemple, des technologies telles que MobilePASS offrent ce Actuel 21 I N F O D É C E M B R E 2 1 7 Voici quelques liens qui vous permettront de mettre en place une authentification bifactorielle sur les sys- tèmes les plus courants: Authentification bifactorielle d’Apple https://support.apple.com/en-us/HT204915 Protégez votre iCloud, votre iPhone, votre iPad et d’autres systèmes avec l’authentification bifactorielle d’Apple.

Elle s’intègre aussi facilement à l’Apple watch. Authentification en deux étapes de Google https://www.google.com/landing/2step/ Protégez votre compte Gmail, votre appareil Android et d’autres systèmes avec le système d’authentification de Google.

Vérification en deux étapes de Microsoft https://support.microsoft.com/en-us/help/12408/microsoft- account-about-two-step-verification Protégez tous vos comptes personnels Microsoft, incluant également ceux de votre smartphone et votre smartwatch. Xbox Live, Hotmail, Outlook.com et d’autres services béné- ficieront de cette protection une fois activée. Authentification bifactorielle de Facebook https://www.facebook.com/help/148233965247823 Voici le lien que j’ai envoyé à ma mère. Les assaillants ciblent les réseaux sociaux, car ils constituent un excellent moyen de propager les malwares.

Vérification du login Twitter https://support.twitter.com/articles/20170430 Twitter vous enverra un message texte contenant un code PIN dont vous aurez besoin pour vous connecter.

niveau supplémentaire de protection. Désormais, pour parvenir à compromettre le système, l’assaillant doit non seulement pira- ter l’identifiant et le mot de passe d’un utilisateur, mais égale- ment pouvoir accéder à l’application MobilePASS et au code PIN de l’utilisateur. Ce type de protection est appelé authentification bifactorielle.

L’authentification consiste à prouver à un système que nous sommes bien qui nous prétendons être. Il y a trois moyens pour le faire: Fournir quelque chose que seul vous connaissez (p. ex., un mot de passe), quelque chose que seul vous détenez (p. ex., votre smartphone personnel, un logiciel de sécurité spécial installé sur votre système), ou vos caractéristiques physiques uniques (p. ex., empreinte digitale, image rétinienne, reconnaissance faciale). La plupart des systèmes de sécurité utilise l’un de ces trois facteurs. Par exemple, de nombreux smartphones peuvent être déver- rouillés au moyen de l’empreinte digitale.

Les systèmes haute- ment sécurisés peuvent requérir deux, voire les trois facteurs. Par exemple, pour autoriser l’accès, un système peut exiger que vous tapiez votre mot de passe, puis que vous fournissiez un PIN créé de manière aléatoire à partir d’une application à laquelle seul vous pouvez accéder.

La mise en place d’une authentification bifactorielle sur vos comptes personnels est un excellent moyen de renforcer votre sécurité. Cela prend généralement la forme d’un code PIN qui vous est envoyé par SMS ou généré par une application sur votre smartphone. Cela signifie que pour se connecter à vos comptes, un assaillant aurait besoin de voler simultanément votre nom d’utilisateur, votre mot de passe et votre smartphone. Heureusement, les dommages causés par le piratage du compte Facebook de ma mère ont été mineurs. Nous sommes parvenus à récupérer l’accès et aucun de ses amis n’a cliqué sur les liens malveillants envoyés par l’assaillant se prétendant être ma mère.

La meilleure sécurité consiste à être vigilant. Redoublez de prudence lorsque vous recevez des e-mails et des messages inhabituels, même s’ils proviennent de personnes que vous connaissez. Pour en savoir plus sur les moyens de se protéger, je vous invite à consulter le site Web de Novartis Think First. http:/go/thinkfirst.

Etappenziel - Destination intermédiaire Intermediate destination

Actuel 22 I N F O D É C E M B R E 2 1 7 Daniel W. Szpilman Auteur invité P our traiter le thème (actuellement omniprésent) de la protection des données de manière plus ou moins complète, il faut davantage qu’un article dans un magazine. Même un instantané, sous la forme du rapport final sur l’évaluation de la Loi fédérale sur la protection des données élaboré dans le cadre de la révision totale de la loi suisse sur la protection des données (LPD) qui compte 279 pages, n’est pas un morceau de littérature juridique facile à digérer – et ce malgré l’intérêt qu’il présente. La tenta- tive d’expliquer sur une page la révision de la loi sur la protection des données prévue par le Conseil fédéral serait donc naïve.

Pourtant, la protection des données nous concerne tous, et devrait aussi tous nous intéresser, surtout depuis les médias sociaux, Snowden et autres scandales médiatiques. Les change- ments survenus ces dernières années dans le domaine de la pro- tection des données sont difficiles à décrire. La LPD entrée en vigueur en 1993 vise à «protéger la person- nalité et les droits fondamentaux des personnes qui font l’objet d’un traitement des données». C’est ce que mentionnent les experts dans le rapport final sur l’évaluation de la Loi fédérale sur la protection des données. Ils parviennent cependant aussi à la conclusion que l’actuelle loi sur la protection des données de 1993 doit être adaptée aux normes européennes.

T R I B U N E : P R O T E C T I O N D E S D O N N É E S Révolutions numériques – un instantané Où étiez-vous en 1993? J’étais par exemple âgé de quelques mois seulement. En 1993, Bill Clinton était président des États- Unis. La Tchéquie et la Slovaquie se sont séparées cette année-là pour devenir des États indépendants. Le marché intérieur euro- péen est entré en vigueur et Nelson Mandela a reçu avec Frederik de Klerk le prix Nobel de la paix. 24 ans plus tard, le monde est totalement différent. Qui aurait alors cru pouvoir téléphoner dans le monde entier avec un iPhone, tout en voyant son interlocu- teur? Oui, qui aurait imaginé à l’époque que les enfants ne sau- raient plus ce que signifie écrire une lettre à la main? Que les cours de programmation seraient intégrés dans presque chaque plan d’études?

En 1993, il existait environ 50 serveurs dans le World Wide Web. Selon un sondage de Netcraft, ils sont actuellement au nombre d’environ 1,8 milliard. De plus, il existe aujourd’hui 2,7 zétaoctets de données, soit un trillion de gigaoctets ou 10 puissance 21 octets, ce qui correspond à plusieurs siècles de films HD. Les serveurs de données d’aujourd’hui consomment chaque année autant d’énergie que la Suède toute entière. La société américaine Walmart traite plus d’un million de transac- tions de clients par heure et plus de 5 milliards de personnes télé- phonent, surfent ou envoient des textos avec un Smartphone.

À l’époque, il fallait dix ans pour décrypter le génome humain, actuellement une seule semaine est nécessaire. Le monde est devenu plus rapide, plus complexe et plus dense. En 1993, les ordinateurs coûtaient une fortune, l’accès au réseau était excep- tionnel et physiquement, les disques durs n’étaient pas de petits objets ressemblant aux clés USB ou aux disques durs portables actuels. Quelques années auparavant, soit en 1953, le disque dur le plus moderne était l’IBM 350, un composant de l’ordinateur IBM 305. A lui seul, le disque dur faisait 1,73 m de haut, avait une capacité légendaire de 3,75 mégaoctets et utilisait 50 pla- teaux en aluminium de 61 cm de diamètre.

Il n’était pas vendu mais loué pour 650 dollars par mois. Ce n’est qu’en 1969, Pendant que vous commencez à lire cet article, plusieurs milliers de jeux de données sont créés et traités. Il n’est donc pas étonnant que le Big Data soit tendance, tout comme l’intérêt renforcé pour les questions relatives à la protection des données. En Suisse, la loi sur la protection des données est entrée en vigueur en 1993. «Cette évolu- tion vers une société d’information est devenue possible grâce à la technologie moderne d’information et de com- munication», écrivait le président de la Confédération Otto Stich en 1988 dans le message du Conseil fédéral au Parlement suisse.

Une révision totale de la loi sur la pro- tection des données est en discussion depuis des années. Le Conseil fédéral espère que la nouvelle loi entrera en vigueur en été 2018.

Etappenziel - Destination intermédiaire Intermediate destination

l’année où le premier homme a marché sur la lune, que l’IBM 350 a été retiré du marché. Aujourd’hui, je porte 64 gigaoctets à ma clé et dispose de 2 téraoctets sur une mémoire en ligne. Une révolution. De nos jours, cela paraît totalement inimaginable. Quelques années peuvent révolutionner aussi bien le domaine de la science que celui des données. Faut-il donc s’étonner du besoin de révi- sion de la loi sur la protection des données? De plus dans l’un des pays les plus modernes et digitalisés du monde? Avec la nou- velle révision de la loi sur la protection des données, le Conseil fédéral veut notamment que la Suisse ratifie les conditions de la convention du Conseil de l’Europe sur la protection des données et puisse reprendre dans le domaine de la poursuite pénale la directive de l’UE sur la protection des données.

Il veut aussi garantir que le transfert de données au-delà des frontières reste possible. Le libre choix des personnes concernées et la transpa- rence du traitement des données doivent être accrus, les devoirs d’information des organes responsables de ce traitement être pour leur part étendus. Un droit de renseignement des per- sonnes concernées doit être précisé. Les compétences de sur- veillance du préposé fédéral à la protection des données doivent aussi être renforcées.

On pourrait encore mentionner de nombreux autres objectifs visés par le Conseil fédéral dans le cadre d’une telle révision. Il est évident que les adaptations aux nouveautés de l’Union euro- péenne sont obligatoires si la Suisse veut continuer à être recon- nue comme un pays disposant d’une protection des données adéquate. Il est intéressant de voir que des problèmes et défis encore inimaginables il y a quelques années doivent maintenant être réglementés.

Voilà, pendant que vous avez lu cet article, de nombreuses données supplémentaires ont été créées et traitées. Et jusqu’à ce que tous les acteurs politiques se soient mis d’accord sur un nou- veau projet, beaucoup de nouvelles questions auxquelles il fau- dra répondre auront été soulevées.

Si la nouvelle loi sur la pro- tection des données entre en vigueur en 2018, l’ancienne aura été applicable pendant 25 ans. Le fait d’élaborer dans ce domai- ne un projet pour 25 années supplémentaires est tout un art. Différents thèmes prioritaires seront présentés plus en détails dans les éditions d’info 2018.

Actuel 23 I N F O D É C E M B R E 2 1 7

Etappenziel - Destination intermédiaire Intermediate destination Etappenziel - Destination intermédiaire Intermediate destination Etappenziel - Destination intermédiaire Intermediate destination
Vous pouvez aussi lire