{"id":20914,"date":"2025-03-07T11:45:21","date_gmt":"2025-03-07T10:45:21","guid":{"rendered":"https:\/\/magazine.swissinformatics.org\/die-digitale-ara-birgt-chancen-und-risiken\/"},"modified":"2025-04-07T14:32:12","modified_gmt":"2025-04-07T12:32:12","slug":"die-digitale-ara-birgt-chancen-und-risiken","status":"publish","type":"post","link":"https:\/\/magazine.swissinformatics.org\/fr\/die-digitale-ara-birgt-chancen-und-risiken\/","title":{"rendered":"L&rsquo;\u00e8re du num\u00e9rique comporte des opportunit\u00e9s et des risques"},"content":{"rendered":"\n<p><em><em>Dans l&rsquo;\u00e8re num\u00e9rique actuelle, l&rsquo;automatisation, l&rsquo;augmentation de l&rsquo;efficacit\u00e9, la science des donn\u00e9es et l&rsquo;intelligence artificielle (IA) en g\u00e9n\u00e9ral ne sont pas que des slogans, mais des facteurs parfois d\u00e9cisifs pour le succ\u00e8s \u00e0 moyen et long terme des entreprises et des organisations du monde entier. Malgr\u00e9 le battage m\u00e9diatique autour de l&rsquo;IA en particulier, il appara\u00eet de plus en plus clairement comment les technologies de l&rsquo;IA peuvent \u00eatre utilis\u00e9es de mani\u00e8re g\u00e9n\u00e9rale et de mani\u00e8re sp\u00e9cifique \u00e0 l&rsquo;organisation pour obtenir des avantages concurrentiels dans la direction de la \u00ab Business Intelligence \u00bb et m\u00eame de la \u00ab Business Excellence \u00bb. L&rsquo;importance strat\u00e9gique de la maturit\u00e9 de l&rsquo;IA et la mani\u00e8re dont les entreprises peuvent am\u00e9liorer leur efficacit\u00e9 et d\u00e9velopper des solutions innovantes gr\u00e2ce \u00e0 l&rsquo;utilisation de la science des donn\u00e9es et de l&rsquo;IA devraient \u00eatre d\u00e9finies dans chaque agenda ou strat\u00e9gie d&rsquo;ADN num\u00e9rique des TIC.<\/em><\/em><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img fetchpriority=\"high\" decoding=\"async\" width=\"605\" height=\"605\" src=\"https:\/\/magazine.swissinformatics.org\/wp-content\/uploads\/2025\/03\/article-1-Fridel-Rick-1.png\" alt=\"\" class=\"wp-image-20879\" srcset=\"https:\/\/magazine.swissinformatics.org\/wp-content\/uploads\/2025\/03\/article-1-Fridel-Rick-1.png 605w, https:\/\/magazine.swissinformatics.org\/wp-content\/uploads\/2025\/03\/article-1-Fridel-Rick-1-300x300.png 300w, https:\/\/magazine.swissinformatics.org\/wp-content\/uploads\/2025\/03\/article-1-Fridel-Rick-1-80x80.png 80w\" sizes=\"(max-width: 605px) 100vw, 605px\" \/><\/figure>\n\n\n\n<p><strong>Innovation et augmentation de l&rsquo;efficacit\u00e9<\/strong><\/p>\n\n\n\n<p>La num\u00e9risation offre aux entreprises d&rsquo;\u00e9normes opportunit\u00e9s d&rsquo;innovation et d&rsquo;augmentation de l&rsquo;efficacit\u00e9. L&rsquo;utilisation de l&rsquo;intelligence artificielle (IA) permet d&rsquo;automatiser et d&rsquo;optimiser les processus, ce qui entra\u00eene des \u00e9conomies de co\u00fbts consid\u00e9rables et une am\u00e9lioration de la productivit\u00e9. Toutefois, cela implique \u00e9galement des d\u00e9fis, notamment en ce qui concerne l&rsquo;int\u00e9gration \/ l&rsquo;adaptation des nouvelles technologies dans les syst\u00e8mes \/ processus existants et la formation \/ l&rsquo;autonomisation des employ\u00e9s afin de les utiliser de mani\u00e8re efficace et optimis\u00e9e.<\/p>\n\n\n\n<p><strong>R\u00e9glementation et conformit\u00e9<\/strong><\/p>\n\n\n\n<p>Avec la num\u00e9risation croissante et l&rsquo;utilisation de l&rsquo;IA, les exigences en mati\u00e8re de r\u00e9glementation et de conformit\u00e9 augmentent \u00e9galement. Les entreprises doivent s&rsquo;assurer qu&rsquo;elles respectent les lois et r\u00e9glementations en vigueur afin d&rsquo;\u00e9viter les cons\u00e9quences juridiques. Cela comprend entre autres la protection des donn\u00e9es, la s\u00e9curit\u00e9 des donn\u00e9es et le respect des normes sectorielles. Le r\u00e8glement g\u00e9n\u00e9ral europ\u00e9en sur la protection des donn\u00e9es (RGPD), par exemple, avec une analyse d&rsquo;impact sur la protection des donn\u00e9es (AIPD), le contrat de traitement des commandes (CAT) et l&rsquo;AI Act indirectement ou la loi suisse sur la protection des donn\u00e9es sont des exemples isol\u00e9s d&rsquo;une telle r\u00e9glementation qui pose des d\u00e9fis importants aux entreprises et les oblige \u00e0 faire des devoirs plus anciens.<\/p>\n\n\n\n<p><strong>Cybers\u00e9curit\u00e9 \/ cybercriminalit\u00e9 dans un contexte de menaces dynamiques<\/strong><\/p>\n\n\n\n<p>La menace des cyberattaques ne cesse de cro\u00eetre et les entreprises doivent constamment am\u00e9liorer leurs mesures de cybers\u00e9curit\u00e9 afin de se prot\u00e9ger contre ces menaces dynamiques et de plus en plus assist\u00e9es par l&rsquo;IA. Cela comprend des mesures techniques telles que la s\u00e9curit\u00e9 du cloud et de la messagerie, la protection des points finaux, les pare-feux, le cryptage, les politiques de conformit\u00e9, la surveillance, les tests d&rsquo;intrusion, ainsi que des mesures organisationnelles telles que la gestion des risques TIC, la gestion de la continuit\u00e9 des activit\u00e9s, la gestion des r\u00e9ponses aux incidents, les audits, le reporting continu, la formation et la sensibilisation des employ\u00e9s \u00e0 la cybers\u00e9curit\u00e9. Il convient d&rsquo;accorder une attention particuli\u00e8re \u00e0 la protection contre les attaques dites d&rsquo;ing\u00e9nierie sociale (par ex. par messages d&rsquo;hame\u00e7onnage), car elles repr\u00e9sentent l&rsquo;une des plus grandes menaces.<\/p>\n\n\n\n<p><strong>Protection et s\u00e9curit\u00e9 des donn\u00e9es<\/strong><\/p>\n\n\n\n<p>La protection des donn\u00e9es \u00e0 caract\u00e8re personnel et des donn\u00e9es sensibles de l&rsquo;entreprise est une question centrale dans le monde num\u00e9rique. Les entreprises doivent s&rsquo;assurer qu&rsquo;elles stockent et traitent les donn\u00e9es de leurs clients, de leur entreprise et de leurs employ\u00e9s en toute s\u00e9curit\u00e9. Cela n\u00e9cessite non seulement des mesures techniques \/ des politiques d&rsquo;application, mais aussi des directives et des processus clairs pour garantir la protection des donn\u00e9es et s&rsquo;adapter en permanence \u00e0 la situation dynamique des menaces. L&rsquo;introduction de principes de base tels que \u00ab Privacy \/ Security by Design \u00bb et \u00ab Privacy \/ Security by Default \u00bb sont des approches importantes pour int\u00e9grer la protection\/s\u00e9curit\u00e9 des donn\u00e9es d\u00e8s le d\u00e9but de l&rsquo;extension\/du d\u00e9veloppement\/de la migration des syst\u00e8mes et des processus.<\/p>\n\n\n\n<p>Si d&rsquo;autres t\u00e2ches s&rsquo;y ajoutent en permanence et qu&rsquo;elles deviennent parfois encore plus complexes et dynamiques en plus du \u00ab daily business \u00bb, il faut une analyse pr\u00e9cise et continue dans le cadre d&rsquo;une strat\u00e9gie ICT et une gestion du portefeuille de projets ICT qui en d\u00e9coule.<\/p>\n\n\n\n<p><strong>La pr\u00e9paration \u00e0 l&rsquo;IA, mais d&rsquo;abord la pr\u00e9paration \u00e0 l&rsquo;optimisation et \u00e0 l&rsquo;automatisation<\/strong><\/p>\n\n\n\n<p>La pr\u00e9paration \u00e0 l&rsquo;utilisation de l&rsquo;IA, \u00e9galement connue sous le nom de \u00ab pr\u00e9paration \u00e0 l&rsquo;IA \u00bb, est un facteur d\u00e9cisif pour la r\u00e9ussite de la transformation num\u00e9rique. Les entreprises doivent s&rsquo;assurer qu&rsquo;elles disposent des ressources et des comp\u00e9tences n\u00e9cessaires pour mettre en \u0153uvre avec succ\u00e8s la science des donn\u00e9es \/ l&rsquo;IA. Cela implique la formation du personnel, l&rsquo;adaptation de l&rsquo;infrastructure informatique et l&rsquo;\u00e9laboration d&rsquo;une strat\u00e9gie et d&rsquo;un code ADN num\u00e9rique TIC clairs (r\u00e8gles avant outils) pour l&rsquo;utilisation de la science des donn\u00e9es \/ de l&rsquo;IA. Ce n&rsquo;est qu&rsquo;ainsi que les opportunit\u00e9s offertes par la science des donn\u00e9es \/ l&rsquo;IA peuvent \u00eatre pleinement exploit\u00e9es].<\/p>\n\n\n\n<p><strong>Intelligence humaine et strat\u00e9gie d&rsquo;ADN num\u00e9rique<\/strong><\/p>\n\n\n\n<p>L&rsquo;intelligence humaine \/ naturelle critique et r\u00e9fl\u00e9chie est le facteur cl\u00e9 de la \u00ab data science \/ IA readiness \u00bb et de la strat\u00e9gie d&rsquo;ADN num\u00e9rique qui permettent et acc\u00e9l\u00e8rent la transformation num\u00e9rique. L&rsquo;\u00ab \u00e9tat de l&rsquo;art \u00bb et la \u00ab r\u00e9gulation croissante \u00bb trouvent leur chemin &#8211; comme l&rsquo;eau. En mati\u00e8re de num\u00e9risation, et plus particuli\u00e8rement dans les domaines de la cybers\u00e9curit\u00e9 et de l&rsquo;intelligence artificielle (IA\/IA), c&rsquo;est un peu comme l&rsquo;eau. Elle trouvera son chemin d&rsquo;une mani\u00e8re ou d&rsquo;une autre et avancera ou\/et p\u00e9n\u00e9trera dans la cible.<\/p>\n\n\n\n<p>Il nous appartient encore et toujours de contribuer \u00e0 fa\u00e7onner le chemin de ce flux croissant, voire de le fa\u00e7onner ou de le diriger de la mani\u00e8re la plus adapt\u00e9e possible, en impliquant tous les acteurs internes et externes concern\u00e9s.<\/p>\n\n\n\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained\">\n<p><strong>Pens\u00e9e critique et confiance z\u00e9ro gr\u00e2ce au bon sens<\/strong><\/p>\n\n\n\n<p>Pour contrer de telles hype\/vagues d&rsquo;IA et de cybers\u00e9curit\u00e9, avec parfois m\u00eame des distorsions de la perception dues \u00e0 la d\u00e9sinformation, il est indispensable d&rsquo;encourager la pens\u00e9e critique (critical thinking). Dans le domaine de la cybers\u00e9curit\u00e9 et plus particuli\u00e8rement de la sensibilisation \u00e0 la cybers\u00e9curit\u00e9, cela signifie former en permanence les collaborateurs et les encourager \u00e0 remettre en question les r\u00e8gles de s\u00e9curit\u00e9 existantes et le niveau de s\u00e9curit\u00e9 pr\u00e9tendument \u00e9lev\u00e9, et \u00e0 ne pas faire aveugl\u00e9ment confiance aux technologies, aux \u00e9crans, aux masques de programmes, aux informations (notamment dans le cadre de l&rsquo;engouement pour l&rsquo;IA) ou aux processus qui sont peut-\u00eatre d\u00e9pass\u00e9s ou compromis sans que l&rsquo;on s&rsquo;en rende compte.<\/p>\n\n\n\n<p><strong>Agilit\u00e9 dynamique dans les changements g\u00e9opolitiques gr\u00e2ce \u00e0 la science des donn\u00e9es \u00e9galement<\/strong><\/p>\n\n\n\n<p>Dans un paysage g\u00e9opolitique en constante \u00e9volution, il est indispensable pour les entreprises de d\u00e9velopper une agilit\u00e9 dynamique correspondante, mais aussi une meilleure r\u00e9silience en mati\u00e8re de s\u00e9curit\u00e9 op\u00e9rationnelle. Cela signifie qu&rsquo;elles doivent \u00eatre en mesure, si n\u00e9cessaire, de r\u00e9agir le plus rapidement possible aux changements g\u00e9opolitiques et d&rsquo;adapter leurs strat\u00e9gies ou leur portefeuille de projets TIC en cons\u00e9quence. La capacit\u00e9 \u00e0 \u00eatre flexible et \u00e0 s&rsquo;adapter est d\u00e9cisive pour rester comp\u00e9titif sur un march\u00e9 mondial mais aussi national ou, dans une optique de r\u00e9silience, pour rester op\u00e9rationnel de mani\u00e8re aussi robuste que possible.<\/p>\n\n\n\n<p>Un exemple d&rsquo;agilit\u00e9 dynamique est la capacit\u00e9 d&rsquo;adapter rapidement les cha\u00eenes d&rsquo;approvisionnement (par exemple en cas de probl\u00e8me, de disparition ou de cyberincident chez un fournisseur) afin de minimiser les interruptions. Cela peut \u00eatre r\u00e9alis\u00e9 en diversifiant les fournisseurs, en mettant en \u0153uvre des plans d&rsquo;urgence (ICT Risk, Business Continuity Management, Incident Response Management) et en utilisant les technologies num\u00e9riques pour surveiller et optimiser la cha\u00eene d&rsquo;approvisionnement.<\/p>\n\n\n\n<p>En outre, les entreprises doivent \u00eatre en mesure de revoir et d&rsquo;adapter en permanence leurs strat\u00e9gies commerciales afin de faire face \u00e0 l&rsquo;\u00e9volution des conditions g\u00e9opolitiques. Cela n\u00e9cessite une \u00e9troite collaboration entre les diff\u00e9rents d\u00e9partements, les d\u00e9tenteurs de connaissances et la cr\u00e9ation et l&rsquo;utilisation de donn\u00e9es, de gestion des connaissances et d&rsquo;analyses par le biais de la science des donn\u00e9es et de la pr\u00e9paration \u00e0 l&rsquo;IA, afin de prendre de \u00ab meilleures \u00bb d\u00e9cisions en connaissance de cause.<\/p>\n<\/div>\n\n\n\n<p><em>Fridel Rickenbacher a \u00e9t\u00e9 cofondateur, co-directeur g\u00e9n\u00e9ral, partenaire, membre du conseil d&rsquo;administration et participe aujourd&rsquo;hui en tant qu&rsquo;\u00ab entrepreneur dans l&rsquo;entreprise \u00bb \/ \u00ab consultant senior \u00bb \u00e0 Swiss IT Security AG \/ Swiss IT Security Group. Au niveau f\u00e9d\u00e9ral, il est repr\u00e9sent\u00e9 en tant qu&rsquo;expert et acteur dans \u00ab Digital Dialog Switzerland \u00bb + \u00ab Strat\u00e9gie nationale pour la protection de la Suisse contre les cyberrisques SOC \u00bb. Dans le cadre de sa mission \u00ab sh@re to evolve \u00bb, il est actif depuis des ann\u00e9es en tant que membre de la r\u00e9daction, membre de groupes d&rsquo;experts et activiste d&rsquo;associations telles que SwissICT, swissinformatics.org, isss.ch, isaca.ch, bauen-digital.ch dans les domaines de la num\u00e9risation, de l&rsquo;ing\u00e9nierie, des nuages, de l&rsquo;architecture des TIC, de la s\u00e9curit\u00e9, de la confidentialit\u00e9, de la protection des donn\u00e9es, de l&rsquo;audit, de la conformit\u00e9, du contr\u00f4le, de l&rsquo;\u00e9thique de l&rsquo;information, des consultations l\u00e9gislatives correspondantes ainsi que de l&rsquo;\u00e9ducation et de la formation (CAS, dipl\u00f4me f\u00e9d\u00e9ral).<\/em><\/p>\n\n\n\n<p><em><strong>Cet article a \u00e9t\u00e9 publi\u00e9 pour la premi\u00e8re fois en novembre 2024 dans la revue Schwyzer Gewerbe et est reproduit ici avec l&rsquo;autorisation de l&rsquo;auteur.<\/strong><\/em><\/p>\n\n\n\n<p><small><em>Photo: AI generated.<\/em><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dans l&rsquo;\u00e8re num\u00e9rique actuelle, l&rsquo;automatisation, l&rsquo;augmentation de l&rsquo;efficacit\u00e9, la science des donn\u00e9es et l&rsquo;intelligence artificielle (IA) en g\u00e9n\u00e9ral ne sont pas que des slogans, mais des facteurs parfois d\u00e9cisifs pour le succ\u00e8s \u00e0 moyen et long terme des entreprises et des organisations du monde entier. Malgr\u00e9 le battage m\u00e9diatique autour de l&rsquo;IA en particulier, il [&hellip;]<\/p>\n","protected":false},"author":373,"featured_media":20880,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4871,460,468,4862,4857],"tags":[4907],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>L&#039;\u00e8re du num\u00e9rique comporte des opportunit\u00e9s et des risques - SI Digital Magazine<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/magazine.swissinformatics.org\/fr\/die-digitale-ara-birgt-chancen-und-risiken\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"L&#039;\u00e8re du num\u00e9rique comporte des opportunit\u00e9s et des risques - SI Digital Magazine\" \/>\n<meta property=\"og:description\" content=\"Dans l&rsquo;\u00e8re num\u00e9rique actuelle, l&rsquo;automatisation, l&rsquo;augmentation de l&rsquo;efficacit\u00e9, la science des donn\u00e9es et l&rsquo;intelligence artificielle (IA) en g\u00e9n\u00e9ral ne sont pas que des slogans, mais des facteurs parfois d\u00e9cisifs pour le succ\u00e8s \u00e0 moyen et long terme des entreprises et des organisations du monde entier. Malgr\u00e9 le battage m\u00e9diatique autour de l&rsquo;IA en particulier, il [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/magazine.swissinformatics.org\/fr\/die-digitale-ara-birgt-chancen-und-risiken\/\" \/>\n<meta property=\"og:site_name\" content=\"SI Digital Magazine\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/www.swissinformatics.org\/?fref=ts\" \/>\n<meta property=\"article:published_time\" content=\"2025-03-07T10:45:21+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-04-07T12:32:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/magazine.swissinformatics.org\/wp-content\/uploads\/2025\/03\/article-1-Fridel-Rick-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"605\" \/>\n\t<meta property=\"og:image:height\" content=\"605\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Fridel Rickenbacher\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@SIGesellschaft\" \/>\n<meta name=\"twitter:site\" content=\"@SIGesellschaft\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Fridel Rickenbacher\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/magazine.swissinformatics.org\/fr\/die-digitale-ara-birgt-chancen-und-risiken\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/magazine.swissinformatics.org\/fr\/die-digitale-ara-birgt-chancen-und-risiken\/\"},\"author\":{\"name\":\"Fridel Rickenbacher\",\"@id\":\"https:\/\/magazine.swissinformatics.org\/en\/#\/schema\/person\/d91ec7e916aec5aa29446429cb30a02e\"},\"headline\":\"L&rsquo;\u00e8re du num\u00e9rique comporte des opportunit\u00e9s et des risques\",\"datePublished\":\"2025-03-07T10:45:21+00:00\",\"dateModified\":\"2025-04-07T12:32:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/magazine.swissinformatics.org\/fr\/die-digitale-ara-birgt-chancen-und-risiken\/\"},\"wordCount\":1749,\"publisher\":{\"@id\":\"https:\/\/magazine.swissinformatics.org\/en\/#organization\"},\"keywords\":[\"K\u00fcnstlicher Intelligenz\"],\"articleSection\":[\"\u2022 Article \u2022\",\"Societ\u00e9\",\"Technologie\",\"ZZ_InFocus\",\"ZZ_Slider\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/magazine.swissinformatics.org\/fr\/die-digitale-ara-birgt-chancen-und-risiken\/\",\"url\":\"https:\/\/magazine.swissinformatics.org\/fr\/die-digitale-ara-birgt-chancen-und-risiken\/\",\"name\":\"L'\u00e8re du num\u00e9rique comporte des opportunit\u00e9s et des risques - SI Digital Magazine\",\"isPartOf\":{\"@id\":\"https:\/\/magazine.swissinformatics.org\/en\/#website\"},\"datePublished\":\"2025-03-07T10:45:21+00:00\",\"dateModified\":\"2025-04-07T12:32:12+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/magazine.swissinformatics.org\/fr\/die-digitale-ara-birgt-chancen-und-risiken\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/magazine.swissinformatics.org\/fr\/die-digitale-ara-birgt-chancen-und-risiken\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/magazine.swissinformatics.org\/fr\/die-digitale-ara-birgt-chancen-und-risiken\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/magazine.swissinformatics.org\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"L&#8217;\u00e8re du num\u00e9rique comporte des opportunit\u00e9s et des risques\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/magazine.swissinformatics.org\/en\/#website\",\"url\":\"https:\/\/magazine.swissinformatics.org\/en\/\",\"name\":\"SI Digital Magazine\",\"description\":\"News - Nachrichten - Nouvelles - Notizie\",\"publisher\":{\"@id\":\"https:\/\/magazine.swissinformatics.org\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/magazine.swissinformatics.org\/en\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/magazine.swissinformatics.org\/en\/#organization\",\"name\":\"Swiss Informatics Society\",\"url\":\"https:\/\/magazine.swissinformatics.org\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/magazine.swissinformatics.org\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/magazine.swissinformatics.org\/wp-content\/uploads\/2017\/11\/SI_KeyImage_4to3.jpg\",\"contentUrl\":\"https:\/\/magazine.swissinformatics.org\/wp-content\/uploads\/2017\/11\/SI_KeyImage_4to3.jpg\",\"width\":1441,\"height\":1081,\"caption\":\"Swiss Informatics Society\"},\"image\":{\"@id\":\"https:\/\/magazine.swissinformatics.org\/en\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/www.swissinformatics.org\/?fref=ts\",\"https:\/\/twitter.com\/SIGesellschaft\",\"https:\/\/www.youtube.com\/channel\/UCYUEr1Qkbri9GDTa84z415g\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/magazine.swissinformatics.org\/en\/#\/schema\/person\/d91ec7e916aec5aa29446429cb30a02e\",\"name\":\"Fridel Rickenbacher\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/magazine.swissinformatics.org\/en\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b77c2a771a27a1d05f0432a015e8cc54?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b77c2a771a27a1d05f0432a015e8cc54?s=96&d=mm&r=g\",\"caption\":\"Fridel Rickenbacher\"},\"description\":\"Fridel Rickenbacher ist Mitbegr\u00fcnder, DPO CISO und Verwaltungsrat der MIT-GROUP f\u00fcr \u00abEmpowering for the 4th Industrial Revolution\u00bb. Redaktion SwissICT.ch und Experten-Gruppen in den Bereichen CyberSecurity, Privacy, Auditing, Information Ethics, digitale Gesellschaft u.a.\",\"url\":\"https:\/\/magazine.swissinformatics.org\/fr\/author\/fridel\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"L'\u00e8re du num\u00e9rique comporte des opportunit\u00e9s et des risques - SI Digital Magazine","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/magazine.swissinformatics.org\/fr\/die-digitale-ara-birgt-chancen-und-risiken\/","og_locale":"fr_FR","og_type":"article","og_title":"L'\u00e8re du num\u00e9rique comporte des opportunit\u00e9s et des risques - SI Digital Magazine","og_description":"Dans l&rsquo;\u00e8re num\u00e9rique actuelle, l&rsquo;automatisation, l&rsquo;augmentation de l&rsquo;efficacit\u00e9, la science des donn\u00e9es et l&rsquo;intelligence artificielle (IA) en g\u00e9n\u00e9ral ne sont pas que des slogans, mais des facteurs parfois d\u00e9cisifs pour le succ\u00e8s \u00e0 moyen et long terme des entreprises et des organisations du monde entier. Malgr\u00e9 le battage m\u00e9diatique autour de l&rsquo;IA en particulier, il [&hellip;]","og_url":"https:\/\/magazine.swissinformatics.org\/fr\/die-digitale-ara-birgt-chancen-und-risiken\/","og_site_name":"SI Digital Magazine","article_publisher":"https:\/\/www.facebook.com\/www.swissinformatics.org\/?fref=ts","article_published_time":"2025-03-07T10:45:21+00:00","article_modified_time":"2025-04-07T12:32:12+00:00","og_image":[{"width":605,"height":605,"url":"https:\/\/magazine.swissinformatics.org\/wp-content\/uploads\/2025\/03\/article-1-Fridel-Rick-1.png","type":"image\/png"}],"author":"Fridel Rickenbacher","twitter_card":"summary_large_image","twitter_creator":"@SIGesellschaft","twitter_site":"@SIGesellschaft","twitter_misc":{"\u00c9crit par":"Fridel Rickenbacher","Dur\u00e9e de lecture estim\u00e9e":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/magazine.swissinformatics.org\/fr\/die-digitale-ara-birgt-chancen-und-risiken\/#article","isPartOf":{"@id":"https:\/\/magazine.swissinformatics.org\/fr\/die-digitale-ara-birgt-chancen-und-risiken\/"},"author":{"name":"Fridel Rickenbacher","@id":"https:\/\/magazine.swissinformatics.org\/en\/#\/schema\/person\/d91ec7e916aec5aa29446429cb30a02e"},"headline":"L&rsquo;\u00e8re du num\u00e9rique comporte des opportunit\u00e9s et des risques","datePublished":"2025-03-07T10:45:21+00:00","dateModified":"2025-04-07T12:32:12+00:00","mainEntityOfPage":{"@id":"https:\/\/magazine.swissinformatics.org\/fr\/die-digitale-ara-birgt-chancen-und-risiken\/"},"wordCount":1749,"publisher":{"@id":"https:\/\/magazine.swissinformatics.org\/en\/#organization"},"keywords":["K\u00fcnstlicher Intelligenz"],"articleSection":["\u2022 Article \u2022","Societ\u00e9","Technologie","ZZ_InFocus","ZZ_Slider"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/magazine.swissinformatics.org\/fr\/die-digitale-ara-birgt-chancen-und-risiken\/","url":"https:\/\/magazine.swissinformatics.org\/fr\/die-digitale-ara-birgt-chancen-und-risiken\/","name":"L'\u00e8re du num\u00e9rique comporte des opportunit\u00e9s et des risques - SI Digital Magazine","isPartOf":{"@id":"https:\/\/magazine.swissinformatics.org\/en\/#website"},"datePublished":"2025-03-07T10:45:21+00:00","dateModified":"2025-04-07T12:32:12+00:00","breadcrumb":{"@id":"https:\/\/magazine.swissinformatics.org\/fr\/die-digitale-ara-birgt-chancen-und-risiken\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/magazine.swissinformatics.org\/fr\/die-digitale-ara-birgt-chancen-und-risiken\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/magazine.swissinformatics.org\/fr\/die-digitale-ara-birgt-chancen-und-risiken\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/magazine.swissinformatics.org\/en\/"},{"@type":"ListItem","position":2,"name":"L&#8217;\u00e8re du num\u00e9rique comporte des opportunit\u00e9s et des risques"}]},{"@type":"WebSite","@id":"https:\/\/magazine.swissinformatics.org\/en\/#website","url":"https:\/\/magazine.swissinformatics.org\/en\/","name":"SI Digital Magazine","description":"News - Nachrichten - Nouvelles - Notizie","publisher":{"@id":"https:\/\/magazine.swissinformatics.org\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/magazine.swissinformatics.org\/en\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/magazine.swissinformatics.org\/en\/#organization","name":"Swiss Informatics Society","url":"https:\/\/magazine.swissinformatics.org\/en\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/magazine.swissinformatics.org\/en\/#\/schema\/logo\/image\/","url":"https:\/\/magazine.swissinformatics.org\/wp-content\/uploads\/2017\/11\/SI_KeyImage_4to3.jpg","contentUrl":"https:\/\/magazine.swissinformatics.org\/wp-content\/uploads\/2017\/11\/SI_KeyImage_4to3.jpg","width":1441,"height":1081,"caption":"Swiss Informatics Society"},"image":{"@id":"https:\/\/magazine.swissinformatics.org\/en\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/www.swissinformatics.org\/?fref=ts","https:\/\/twitter.com\/SIGesellschaft","https:\/\/www.youtube.com\/channel\/UCYUEr1Qkbri9GDTa84z415g"]},{"@type":"Person","@id":"https:\/\/magazine.swissinformatics.org\/en\/#\/schema\/person\/d91ec7e916aec5aa29446429cb30a02e","name":"Fridel Rickenbacher","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/magazine.swissinformatics.org\/en\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/b77c2a771a27a1d05f0432a015e8cc54?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b77c2a771a27a1d05f0432a015e8cc54?s=96&d=mm&r=g","caption":"Fridel Rickenbacher"},"description":"Fridel Rickenbacher ist Mitbegr\u00fcnder, DPO CISO und Verwaltungsrat der MIT-GROUP f\u00fcr \u00abEmpowering for the 4th Industrial Revolution\u00bb. Redaktion SwissICT.ch und Experten-Gruppen in den Bereichen CyberSecurity, Privacy, Auditing, Information Ethics, digitale Gesellschaft u.a.","url":"https:\/\/magazine.swissinformatics.org\/fr\/author\/fridel\/"}]}},"_links":{"self":[{"href":"https:\/\/magazine.swissinformatics.org\/fr\/wp-json\/wp\/v2\/posts\/20914"}],"collection":[{"href":"https:\/\/magazine.swissinformatics.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazine.swissinformatics.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazine.swissinformatics.org\/fr\/wp-json\/wp\/v2\/users\/373"}],"replies":[{"embeddable":true,"href":"https:\/\/magazine.swissinformatics.org\/fr\/wp-json\/wp\/v2\/comments?post=20914"}],"version-history":[{"count":1,"href":"https:\/\/magazine.swissinformatics.org\/fr\/wp-json\/wp\/v2\/posts\/20914\/revisions"}],"predecessor-version":[{"id":20916,"href":"https:\/\/magazine.swissinformatics.org\/fr\/wp-json\/wp\/v2\/posts\/20914\/revisions\/20916"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazine.swissinformatics.org\/fr\/wp-json\/wp\/v2\/media\/20880"}],"wp:attachment":[{"href":"https:\/\/magazine.swissinformatics.org\/fr\/wp-json\/wp\/v2\/media?parent=20914"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazine.swissinformatics.org\/fr\/wp-json\/wp\/v2\/categories?post=20914"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazine.swissinformatics.org\/fr\/wp-json\/wp\/v2\/tags?post=20914"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}