<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Cisco Suisse Blog</title>
	<atom:link href="http://gblogs.cisco.com/ch-fr/feed/" rel="self" type="application/rss+xml" />
	<link>https://gblogs.cisco.com/ch-fr/</link>
	<description>Current nouvelles de Cisco de la région suisse-français</description>
	<lastBuildDate>Fri, 01 May 2026 08:17:25 +0000</lastBuildDate>
	<language>fr-CH</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
	<item>
		<title>IA Agentique : Maîtriser l’action, verrouiller le risque</title>
		<link>https://gblogs.cisco.com/ch-fr/2026/04/30/ia-agentique-maitriser-laction-verrouiller-le-risque/</link>
					<comments>https://gblogs.cisco.com/ch-fr/2026/04/30/ia-agentique-maitriser-laction-verrouiller-le-risque/#respond</comments>
		
		<dc:creator><![CDATA[Laurent Bettex]]></dc:creator>
		<pubDate>Thu, 30 Apr 2026 12:21:18 +0000</pubDate>
				<category><![CDATA[Sécurité]]></category>
		<category><![CDATA[IA agentique]]></category>
		<category><![CDATA[intelligence artificielle]]></category>
		<guid isPermaLink="false">https://gblogs.cisco.com/ch-fr/?p=2112</guid>

					<description><![CDATA[<h2>De l’assistant au décideur : Pourquoi la sécurité de l’IA doit changer de paradigme</h2>
<p> Imaginez que vous ayez engagé un assistant personnel. Au début, il se contentait de répondre à...</p>
<p>The post <a href="https://gblogs.cisco.com/ch-fr/2026/04/30/ia-agentique-maitriser-laction-verrouiller-le-risque/">IA Agentique : Maîtriser l’action, verrouiller le risque</a> appeared first on <a href="https://gblogs.cisco.com/ch-fr">Cisco Suisse Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>De l’assistant au décideur : Pourquoi la sécurité de l’IA doit changer de paradigme</h2>
<p>Imaginez que vous ayez engagé un assistant personnel. Au début, il se contentait de répondre à vos questions, de résumer des documents ou de traduire des textes. C’était pratique, mais inoffensif. Aujourd’hui, cet assistant a pris une toute autre dimension : il a désormais accès à vos comptes bancaires, il peut modifier votre calendrier, envoyer des e-mails en votre nom à des clients et partenaires et interagir avec d’autres systèmes autonomes en interne comme en externe pour accomplir des tâches complexes et ceci 24/7. <span class="cf0">Bien que les agents pilotés par les LLMs étendent les capacités des applications, i</span><span class="cf1">ls introduisent des risques notables.</span><span class="cf0"> Qu&#8217;il s&#8217;agisse d&#8217;appels d&#8217;outils contournant la décision du modèle ou d&#8217;une utilisation d&#8217;outils hors du périmètre prévu, ces comportements créent des vecteurs d&#8217;attaque pour des acteurs malveillants. Une vigilance accrue sur les permissions et le scope des tâches est indispensable. </span>C’est la réalité de l’IA agentique. Depuis mon <a href="https://gblogs.cisco.com/ch-fr/2025/01/21/comment-naviguer-en-securite-dans-lere-de-lintelligence-artificielle/">article sur la sécurité de l’IA</a>, nous sommes passés d’une ère où l’on surveillait « ce qui est dit » (le contenu) à une ère où il est impératif de contrôler « ce qui est fait » (l’action). L’IA et l’IA agentique ne peuvent plus être déployées sans une défense robuste, intégrée dès la conception et qui tient compte également du shadow IA.</p>
<h2>Cisco AI Defense : La tour de contrôle de votre stratégie IA</h2>
<p>La sécurité de l’IA commence par la visibilité et se poursuit avec l’application de polices de sécurité. Avec <a href="https://www.cisco.com/site/us/en/products/security/ai-defense/index.html">Cisco AI Defense</a>, nous avons créé une plateforme qui permet aux entreprises de garder le contrôle sur leurs modèles et les agents IA.</p>
<h2>La sécurité agentique : Au-delà du simple monitoring</h2>
<p><!--StartFragment --></p>
<p class="pf0">L&#8217;IA agentique introduit des risques inédits : un agent peut, par inadvertance, exfiltrer des données ou exécuter des commandes non autorisées. <!--StartFragment --><span class="cf0">Le protocole MCP (Model Context Protocol) est une innovation majeure pour connecter les agents IA à vos outils, mais il présente des risques de sécurité. En servant de </span><span class="cf1">« pont universel »</span><span class="cf0">, il peut devenir une porte d&#8217;entrée pour les cyberattaques s&#8217;il n&#8217;est pas bien protégé ou exposé publiquement.</span><!--EndFragment --> Pour contrer cela, Cisco a musclé ses solutions :</p>
<p><!--EndFragment --></p>
<p>Nous avons annoncé des mises à jour d’AI Defense pour lutter contre les risques liés aux agents avec des fonctionnalités telles que le scan MCP, le red teaming agentique et des garde-fous spécialement conçus, mais également étendu les fonctions de sécurités sur nos solutions phares comme <a href="https://www.cisco.com/site/us/en/products/security/secure-access/index.html">Secure Access</a> (SSE) &amp; <a href="https://duo.com/blog/introducing-duo-agentic-identity">Duo Agentic</a> (IAM): Nous intégrons désormais des couches de sécurité spécifiques aux agents, garantissant que chaque interaction, qu&#8217;elle soit humaine ou machine, est authentifiée et conforme aux politiques de l&#8217;entreprise.</p>
<h2><strong>L’écosystème Open Source : La défense collaborative</strong></h2>
<p>La sécurité ne doit pas être un silo. Cisco mise également sur l’ouverture pour standardiser la protection des agents :</p>
<ol>
<li>
<h3><strong> CodeGuard : Sécuriser le code à la source</strong></h3>
</li>
</ol>
<p>Plutôt que de chercher des vulnérabilités après coup, <a href="https://blogs.cisco.com/ai/cisco-donates-project-codeguard-to-the-coalition-for-secure-ai">CodeGuard</a> intègre des règles de sécurité directement dans les workflows de développement. Il guide les agents de codage pour générer du code sécurisé dès la première ligne.</p>
<ol start="2">
<li>
<h3><strong> DefenseClaw : Le gardien de vos agents</strong></h3>
</li>
</ol>
<p><a href="https://blogs.cisco.com/ai/defenseclaw-is-live">DefenseClaw</a> est une couche de gouvernance qui protège les environnements d’agents IA (comme OpenShell). Il effectue trois missions critiques :</p>
<ul>
<li><strong>Admission Gate :</strong> Rien ne s’exécute sans être scanné (outils, plugins, code).</li>
<li><strong>Détection runtime :</strong> Il surveille le comportement en temps réel. Si un agent commence à agir de manière suspecte, il est immédiatement bloqué.</li>
<li><strong>Enforcement :</strong> Les listes d’autorisation sont appliquées en moins de deux secondes. Ce ne sont pas des suggestions, ce sont des murs.</li>
</ul>
<ol start="3">
<li>
<h3><strong> Scanner et visibilité (MCP, AI BOM, A2A, Skill Scanner)</strong></h3>
</li>
</ol>
<p>Nous avons déployé une suite d&#8217;<a href="https://github.com/cisco-ai-defense">outils spécialisés</a> :</p>
<ul>
<li><strong>MCP Scanner :</strong> Pour valider les serveurs Model Context Protocol.</li>
<li><strong>AI BOM :</strong> Pour une traçabilité totale des composants logiciels de votre IA.</li>
<li><strong>Cisco A2A Scanner :</strong> Pour sécuriser les communications entre agents.</li>
<li><strong>Skill Scanner :</strong> Pour analyser les risques liés aux outils et compétences utilisés par vos agents avant même leur déploiement.</li>
</ul>
<p><strong> <img fetchpriority="high" decoding="async" class="aligncenter wp-image-2116 size-full" src="https://storage.googleapis.com/gblogs-bucket/sites/47/CZSfRuyx-DefenseClaw.png" alt="" width="958" height="438" srcset="https://storage.googleapis.com/gblogs-bucket/sites/47/DefenseClaw-300x137.png 300w, https://storage.googleapis.com/gblogs-bucket/sites/47/DefenseClaw-500x229.png 500w, https://storage.googleapis.com/gblogs-bucket/sites/47/DefenseClaw-768x351.png 768w, https://storage.googleapis.com/gblogs-bucket/sites/47/CZSfRuyx-DefenseClaw.png 958w" sizes="(max-width: 958px) 100vw, 958px" /><br />
</strong></p>
<h2><strong>Outils pour développeurs : La transparence comme boussole</strong></h2>
<ul>
<li>Pour naviguer dans ce paysage complexe, nous avons lancé le <strong><a href="https://leaderboard.aidefense.cisco.com/rankings">LLM Security Leaderboard</a></strong>. Il permet d&#8217;évaluer objectivement la résistance des modèles face aux attaques adverses.</li>
</ul>
<p><img decoding="async" class="aligncenter wp-image-2117 size-full" src="https://storage.googleapis.com/gblogs-bucket/sites/47/LLM-security-ranking.png" alt="" width="975" height="457" srcset="https://storage.googleapis.com/gblogs-bucket/sites/47/LLM-security-ranking-300x141.png 300w, https://storage.googleapis.com/gblogs-bucket/sites/47/LLM-security-ranking-500x234.png 500w, https://storage.googleapis.com/gblogs-bucket/sites/47/LLM-security-ranking-768x360.png 768w, https://storage.googleapis.com/gblogs-bucket/sites/47/LLM-security-ranking.png 975w" sizes="(max-width: 975px) 100vw, 975px" /></p>
<ul>
<li>Couplé à notre <a href="https://www.cisco.com/site/us/en/learn/topics/artificial-intelligence/ai-security-safety-framework.html"><strong>Integrated AI Security and Safety Framework</strong></a>, qui cartographie plus de 150 techniques d’attaque, il offre aux équipes opérationnelles un langage commun pour gérer les risques, en parfaite adéquation avec les cadres réglementaires comme l&#8217;EU AI Act. Ce framework fait partie du principe de Cisco pour une<a href="https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-responsible-artificial-intelligence-principles.pdf"> intelligence artificielle responsable</a>.</li>
</ul>
<p><img decoding="async" class="aligncenter wp-image-2120 size-full" src="https://storage.googleapis.com/gblogs-bucket/sites/47/Security-Framework.png" alt="" width="975" height="559" srcset="https://storage.googleapis.com/gblogs-bucket/sites/47/Security-Framework-300x172.png 300w, https://storage.googleapis.com/gblogs-bucket/sites/47/Security-Framework-500x287.png 500w, https://storage.googleapis.com/gblogs-bucket/sites/47/Security-Framework-768x440.png 768w, https://storage.googleapis.com/gblogs-bucket/sites/47/Security-Framework.png 975w" sizes="(max-width: 975px) 100vw, 975px" /></p>
<ul>
<li><strong>Mettez vos agents IA à l&#8217;épreuve avant les attaquants</strong> : Cisco met à disposition un red-teaming capable de sonder, d&#8217;adapter et d&#8217;escalader pour débusquer les failles que les scanners statiques ignorent. Avec le lancement de <a href="https://blogs.cisco.com/ai/introducing-cisco-ai-defense-explorer">Cisco AI Defense Explorer Edition</a>, nous mettons le <em>red teaming</em> de l’IA agentique à la portée des concepteurs. Dès aujourd&#8217;hui, chacun peut exploiter les mêmes capacités de <em>red teaming</em> algorithmique qui alimentent nos solutions d’entreprise pour tester l’alignement, identifier les vulnérabilités aux attaques et simplifier la génération de rapports pour ses propres modèles et agents. L&#8217;évaluation via le red teaming prend à peine 20 minutes pour évaluer les performances du modèle dans plus de 200 sous-catégories de risques, y compris le vol de propriété intellectuelle, la toxicité et l&#8217;extraction de données sensibles.</li>
</ul>
<h2><strong>Conclusion : La sécurité, socle de l’innovation</strong></h2>
<p>L’adoption de l’IA va continuer de croître de manière exponentielle. Cependant, cette croissance est fragile si elle n&#8217;est pas étayée par une défense rigoureuse. Sécuriser l’IA y compris la partie agentique n’est plus une option, c’est une composante fondamentale de tout programme de sécurité d’entreprise. Chez Cisco, nous croyons que l’ouverture, la transparence et l’automatisation sont les clés pour permettre aux organisations d’innover en toute confiance. Cisco sécurise non seulement le trafic vers les apps GenAI, mais aussi les agents IA, la chaîne d’approvisionnement IA et les workloads le tout intégré au réseau. Cisco offre une plateforme unifiée réseau incluant sécurité et observabilité avec <a href="https://www.cisco.com/site/us/en/products/security/xdr/index.html">XDR</a> et <a href="https://www.splunk.com/en_us/products/cyber-security.html">Splunk</a> comme socle d’un SOC assisté par IA. Cela se traduit par une intégration plus profonde, moins de silos d’outils et une gouvernance cohérente des usages et agents IA.</p>
<p>L’IA agentique est déjà présente et il est urgent de la sécuriser.</p>
<p>&nbsp;</p>
<p>The post <a href="https://gblogs.cisco.com/ch-fr/2026/04/30/ia-agentique-maitriser-laction-verrouiller-le-risque/">IA Agentique : Maîtriser l’action, verrouiller le risque</a> appeared first on <a href="https://gblogs.cisco.com/ch-fr">Cisco Suisse Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gblogs.cisco.com/ch-fr/2026/04/30/ia-agentique-maitriser-laction-verrouiller-le-risque/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Universal Quantum Switch</title>
		<link>https://gblogs.cisco.com/ch-fr/2026/04/24/universal-quantum-switch/</link>
					<comments>https://gblogs.cisco.com/ch-fr/2026/04/24/universal-quantum-switch/#respond</comments>
		
		<dc:creator><![CDATA[Laurent Bettex]]></dc:creator>
		<pubDate>Fri, 24 Apr 2026 11:58:14 +0000</pubDate>
				<category><![CDATA[Réseaux]]></category>
		<category><![CDATA[cryptographie]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[quantique]]></category>
		<category><![CDATA[quantum]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://gblogs.cisco.com/ch-fr/?p=2096</guid>

					<description><![CDATA[<p><strong>Passer du "bit" au "qubit" : le défi de l'infrastructure réseau de demain</strong> <strong>Je me souviens de mes premières manipulations sur des commutateurs réseau classiques ; à l'époque, nous étions...</p>
<p>The post <a href="https://gblogs.cisco.com/ch-fr/2026/04/24/universal-quantum-switch/">Universal Quantum Switch</a> appeared first on <a href="https://gblogs.cisco.com/ch-fr">Cisco Suisse Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>&nbsp;</p>
<h2>Passer du &#8220;bit&#8221; au &#8220;qubit&#8221; : le défi de l&#8217;infrastructure réseau de demain</h2>
<p>Je me souviens de mes premières manipulations sur des commutateurs réseau classiques ; à l&#8217;époque, nous étions déjà impressionnés par la vitesse de transfert des paquets. Mais aujourd&#8217;hui, nous ne parlons plus seulement d&#8217;augmentation de bande passante, nous entrons dans l&#8217;ère de l&#8217;intrication quantique.</p>
<h2>Cisco vient d&#8217;annoncer une avancée majeure avec l&#8217;Universal Quantum Switch.</h2>
<p>Si vous suivez l&#8217;évolution des réseaux, vous savez que le passage à l&#8217;informatique quantique n&#8217;est pas qu&#8217;une question de puissance de calcul. Le véritable goulot d&#8217;étranglement, c&#8217;est la capacité à acheminer des états quantiques de manière fiable entre différents nœuds. C&#8217;est un peu comme essayer de construire une autoroute pour des voitures qui peuvent être à deux endroits à la fois : les règles de la circulation classique ne s&#8217;appliquent plus.</p>
<h2>La flexibilité au cœur du quantique : le support multi-protocole</h2>
<p>Ce qui m&#8217;a particulièrement interpellé dans cette annonce, c&#8217;est l&#8217;accent mis sur le support multi-protocole comme dans le monde classique, mais dans le monde quantique également.</p>
<p>L&#8217;<em>Universal Quantum Switch</em> ne se limite pas à un seul type de qubit ou de codage quantique. Il va agir comme un véritable &#8220;traducteur&#8221; capable de gérer différents protocoles de communication quantique. Pourquoi est-ce une révolution ? Parce que l&#8217;écosystème quantique est fragmenté : certains systèmes utilisent des modalités de codage quantique différents (Polarization, Time-Bin, Frequency-Bin, Path). En offrant cette agilité, Cisco évite le &#8220;vendor lock-in&#8221; quantique et permet une cohabitation fluide entre les différentes technologies qui émergent. C&#8217;est le désir d&#8217;un réseau capable d&#8217;évoluer sans avoir à tout reconstruire.</p>
<h2>Pourquoi cette annonce est-elle cruciale pour nous ?</h2>
<p>Cisco pose la fondation du réseau quantique : Ce switch ne se contente pas de &#8220;transporter&#8221; de l&#8217;information, il a préservé l&#8217;information quantique avec une dégradation moyenne de la fidélité d&#8217;encodage et d&#8217;intrication inférieure ou égale à 4 % ouvrant la voie à une véritable architecture de réseau quantique maillée.</p>
<p>Je vous invite à lire les <a href="https://newsroom.cisco.com/c/r/newsroom/en/us/a/y2026/m04/cisco-introduces-universal-quantum-switch-advancing-the-path-to-a-quantum-network.html">détails de l&#8217;annonce</a>.</p>
<p>Qu&#8217;en pensez-vous ? Sommes-nous prêts à intégrer ces commutateurs quantiques dans nos programmes d&#8217;entreprise d&#8217;ici la fin de la décennie ?</p>
<p>Voir aussi: <a href="https://gblogs.cisco.com/ch-fr/2025/12/22/securite-quantique-etes-vous-pret-pour-le-defi-des-ordinateurs-du-futur/">Sécurité quantique : êtes-vous prêt pour le défi des ordinateurs du futur ?</a></p>
<p>The post <a href="https://gblogs.cisco.com/ch-fr/2026/04/24/universal-quantum-switch/">Universal Quantum Switch</a> appeared first on <a href="https://gblogs.cisco.com/ch-fr">Cisco Suisse Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gblogs.cisco.com/ch-fr/2026/04/24/universal-quantum-switch/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sécurité quantique : êtes-vous prêt pour le défi des ordinateurs du futur ?</title>
		<link>https://gblogs.cisco.com/ch-fr/2025/12/22/securite-quantique-etes-vous-pret-pour-le-defi-des-ordinateurs-du-futur/</link>
					<comments>https://gblogs.cisco.com/ch-fr/2025/12/22/securite-quantique-etes-vous-pret-pour-le-defi-des-ordinateurs-du-futur/#comments</comments>
		
		<dc:creator><![CDATA[Laurent Bettex]]></dc:creator>
		<pubDate>Mon, 22 Dec 2025 13:54:27 +0000</pubDate>
				<category><![CDATA[Réseaux]]></category>
		<category><![CDATA[Sécurité]]></category>
		<category><![CDATA[cryptographie]]></category>
		<category><![CDATA[encryption]]></category>
		<category><![CDATA[PQC]]></category>
		<category><![CDATA[quantique]]></category>
		<category><![CDATA[quantum]]></category>
		<guid isPermaLink="false">https://gblogs.cisco.com/ch-fr/?p=2054</guid>

					<description><![CDATA[<h1>L’ordinateur quantique : Le nouveau défi invisible pour la sécurité des entreprises.</h1>
<h2>Un matin ordinaire, une révélation extraordinaire</h2>
<p> Je me souviens d’un matin ensoleillé, dans une salle...</p>
<p>The post <a href="https://gblogs.cisco.com/ch-fr/2025/12/22/securite-quantique-etes-vous-pret-pour-le-defi-des-ordinateurs-du-futur/">Sécurité quantique : êtes-vous prêt pour le défi des ordinateurs du futur ?</a> appeared first on <a href="https://gblogs.cisco.com/ch-fr">Cisco Suisse Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Un matin ordinaire, une révélation extraordinaire</h2>
<p>Je me souviens d’un matin ensoleillé, dans une salle de réunion d’un client, où la conversation a soudain bifurqué vers l’ordinateur quantique. La plupart des responsables IT autour de la table, pourtant rompus aux enjeux de cybersécurité, semblaient peu préparés face à la menace grandissante que représente cette technologie. Cet échange, loin d’être isolé, m’a frappé : la révolution quantique avance à grands pas, et rares sont les entreprises réellement prêtes à y faire face.</p>
<h2>La cryptographie à l’épreuve du quantique</h2>
<h3>Pourquoi le quantique change tout</h3>
<p>L’ordinateur quantique ne fait plus partie du domaine de la science-fiction. Bien que les machines actuelles plafonnent à quelques centaines de qubits, l’industrie vise désormais le million de qubits, seuil nécessaire pour s’attaquer à des problèmes concrets – y compris casser nos systèmes de chiffrement actuels. C’est une course contre la montre, car les données chiffrées aujourd’hui peuvent être collectées en vue d’être décryptées demain, une fois ces machines disponibles (&#8220;harvest now, decrypt later&#8221;),  le <em>demain</em> étant accéléré par les développements actuels des réseaux quantiques permettant l&#8217;interconnexion d&#8217;ordinateurs quantiques.</p>
<h3>Cisco en première ligne de la sécurité post-quantique</h3>
<p>Face à cette menace, Cisco ne reste pas inactif. L’entreprise investit massivement dans la cryptographie post-quantique (PQC), intégrant des algorithmes résistants au quantique dans ses solutions et infrastructures réseaux. Par exemple, la nouvelle gamme de routeurs Cisco 8000 Series est déjà équipée de l’encryption basée sur des algorithmes PQC. Cette approche proactive passe également par une transition hybride, combinant méthodes classiques et quantiques, pour assurer une transition sans heurt vers ce nouveau paradigme de sécurité.</p>
<h2>Le réseau quantique : une révolution en marche</h2>
<h3>Des progrès concrets : matériel et logiciel</h3>
<p>À l’image de sa contribution à la création de l’Internet, Cisco a jetté cette année les bases du réseau quantique.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-2057" src="https://storage.googleapis.com/gblogs-bucket/sites/47/Quantum_news-500x278.png" alt="" width="500" height="278" srcset="https://storage.googleapis.com/gblogs-bucket/sites/47/Quantum_news-300x167.png 300w, https://storage.googleapis.com/gblogs-bucket/sites/47/Quantum_news-500x278.png 500w, https://storage.googleapis.com/gblogs-bucket/sites/47/Quantum_news-768x428.png 768w, https://storage.googleapis.com/gblogs-bucket/sites/47/Quantum_news-1536x855.png 1536w, https://storage.googleapis.com/gblogs-bucket/sites/47/Quantum_news.png 1891w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>Cela signifie connecter des ordinateurs quantiques entre eux pour augmenter leur puissance de calcul, bien avant l’avènement d&#8217;ordinateur d&#8217;1 million de qubits, accélérant ainsi la venue des cas d&#8217;usages du quantique.</p>
<div id="attachment_2060" style="width: 510px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-2060" class="wp-image-2060 size-large" src="https://storage.googleapis.com/gblogs-bucket/sites/47/Qtq0gbEU-Quantum_chip-500x386.png" alt="Puce d’intrication quantique de Cisco, développée en prototype en collaboration avec l’Université de Californie à Santa Barbara. Cette puce génère des paires de photons intriqués permettant une connexion instantanée, quelle que soit la distance, grâce à la téléportation quantique " width="500" height="386" srcset="https://storage.googleapis.com/gblogs-bucket/sites/47/Qtq0gbEU-Quantum_chip-300x231.png 300w, https://storage.googleapis.com/gblogs-bucket/sites/47/Qtq0gbEU-Quantum_chip-500x386.png 500w, https://storage.googleapis.com/gblogs-bucket/sites/47/Qtq0gbEU-Quantum_chip-768x592.png 768w, https://storage.googleapis.com/gblogs-bucket/sites/47/Qtq0gbEU-Quantum_chip.png 1076w" sizes="(max-width: 500px) 100vw, 500px" /><p id="caption-attachment-2060" class="wp-caption-text">Puce d’intrication quantique de Cisco (dans le cercle rouge), développée en prototype en collaboration avec l’Université de Californie à Santa Barbara. Cette puce génère des paires de photons intriqués permettant une connexion instantanée, quelle que soit la distance, grâce à la téléportation quantique sur des fibres existantes à une température ambiante.</p></div>
<p>Des projets concrets sont en cours, comme l’annonce d’un logiciel permettant d’interconnecter des ordinateurs quantiques et de nouvelles collaborations, notamment avec IBM, pour bâtir un réseau de calculateurs quantiques tolérants aux pannes.</p>
<p>Résultat : des applications quantiques réellement utiles pourraient voir le jour d’ici 5 à 7 ans, bien plus tôt que prévu, d&#8217;où le besoin d&#8217;avoir les bonnes plateformes réseau afin de pouvoir les pérenniser sur la durée.</p>
<div id="attachment_2062" style="width: 510px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-2062" class="size-large wp-image-2062" src="https://storage.googleapis.com/gblogs-bucket/sites/47/pXdcC8cw-Quantum-Network-Architecture-500x181.png" alt="La vision de Cisco pour un centre de données quantique présente une architecture d’infrastructure réseau quantique qui pourrait rendre l’informatique quantique distribuée réalité dans un avenir proche." width="500" height="181" srcset="https://storage.googleapis.com/gblogs-bucket/sites/47/pXdcC8cw-Quantum-Network-Architecture-300x109.png 300w, https://storage.googleapis.com/gblogs-bucket/sites/47/pXdcC8cw-Quantum-Network-Architecture-500x181.png 500w, https://storage.googleapis.com/gblogs-bucket/sites/47/pXdcC8cw-Quantum-Network-Architecture-768x278.png 768w, https://storage.googleapis.com/gblogs-bucket/sites/47/pXdcC8cw-Quantum-Network-Architecture.png 1500w" sizes="(max-width: 500px) 100vw, 500px" /><p id="caption-attachment-2062" class="wp-caption-text">La vision de Cisco pour un centre de données quantique présente une architecture d’infrastructure réseau quantique qui pourrait rendre l’informatique quantique distribuée réalité dans un avenir proche.</p></div>
<h2>Se préparer : bonnes pratiques et réflexes</h2>
<h3>Évaluer et adapter sa sécurité</h3>
<p>Dans le cadre de la sécurité, pour affronter ce nouvel adversaire, il est crucial d’évaluer dès maintenant ses protocoles de chiffrement et d’anticiper leur vulnérabilité face au quantique. La transition n’est pas sans défis : compatibilité avec les systèmes existants, manque de standards définitifs, impact sur la performance. Mais ignorer le problème, c’est prendre le risque de laisser ses données vulnérables à des attaques différées.</p>
<h3>Adopter une approche globale</h3>
<p>Inclure la menace quantique dans sa stratégie de sécurité, rester informé des évolutions technologiques, participer à des forums spécialisés et favoriser la collaboration entre équipes IT et conformité sont autant de réflexes indispensables pour rester dans la course.</p>
<h2>Conclusion : La proactivité, clé de la résilience</h2>
<p>L’avènement de l’ordinateur quantique, accéléré par les réseaux quantiques, n’est plus une simple hypothèse : c’est un compte à rebours. Comme lors de cette réunion, poser la question de la préparation à la sécurité quantique révèle souvent un angle mort dangereux. L’anticipation et la collaboration – soutenues par des solutions comme celles de Cisco – sont aujourd’hui vos meilleures alliées pour sécuriser votre avenir numérique.</p>
<p><a href="https://www.cisco.com/site/us/en/learn/topics/networking/what-is-post-quantum-cryptography.html">Qu&#8217;est ce que la cryptographie post quantum ?</a></p>
<p><a class="response-hyper-link" href="https://blogs.cisco.com/news/quantum-networking-how-cisco-is-accelerating-practical-quantum-computing" target="_blank" rel="noopener">Découvrez comment Cisco accélère l’informatique quantique</a></p>
<p><a class="response-hyper-link" href="https://blogs.cisco.com/news/cisco-quantum-labs-announces-software-that-networks-quantum-computers-together-and-enables-new-classical-applications" target="_blank" rel="noopener">En savoir plus sur le logiciel d’interconnexion quantique de Cisco Quantum Labs</a></p>
<p><a class="response-hyper-link" href="https://newsroom.cisco.com/c/r/newsroom/en/us/a/y2025/m11/ibm-and-cisco-announce-plans-to-build-a-network-of-large-scale-fault-tolerant-quantum-computers.html" target="_blank" rel="noopener">Projet Cisco-IBM pour un réseau quantique de grande échelle</a></p>
<h2></h2>
<p>&nbsp;</p>
<p>The post <a href="https://gblogs.cisco.com/ch-fr/2025/12/22/securite-quantique-etes-vous-pret-pour-le-defi-des-ordinateurs-du-futur/">Sécurité quantique : êtes-vous prêt pour le défi des ordinateurs du futur ?</a> appeared first on <a href="https://gblogs.cisco.com/ch-fr">Cisco Suisse Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gblogs.cisco.com/ch-fr/2025/12/22/securite-quantique-etes-vous-pret-pour-le-defi-des-ordinateurs-du-futur/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Comment naviguer en sécurité dans l&#8217;ère de l&#8217;intelligence artificielle</title>
		<link>https://gblogs.cisco.com/ch-fr/2025/01/21/comment-naviguer-en-securite-dans-lere-de-lintelligence-artificielle/</link>
					<comments>https://gblogs.cisco.com/ch-fr/2025/01/21/comment-naviguer-en-securite-dans-lere-de-lintelligence-artificielle/#comments</comments>
		
		<dc:creator><![CDATA[Laurent Bettex]]></dc:creator>
		<pubDate>Tue, 21 Jan 2025 16:55:06 +0000</pubDate>
				<category><![CDATA[Cisco Suisse]]></category>
		<category><![CDATA[Sécurité]]></category>
		<category><![CDATA[intelligence artificielle]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[transformation numérique]]></category>
		<guid isPermaLink="false">https://gblogs.cisco.com/ch-fr/?p=1986</guid>

					<description><![CDATA[<h1>Naviguer en Sécurité dans l'Ère de l'Intelligence Artificielle</h1>
<p> Suite à plusieurs discussions avec des entreprises, il s'avère que beaucoup naviguent à vue par rapport à leur projet d'IA sous les...</p>
<p>The post <a href="https://gblogs.cisco.com/ch-fr/2025/01/21/comment-naviguer-en-securite-dans-lere-de-lintelligence-artificielle/">Comment naviguer en sécurité dans l&#8217;ère de l&#8217;intelligence artificielle</a> appeared first on <a href="https://gblogs.cisco.com/ch-fr">Cisco Suisse Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>En discutant avec plusieurs entreprises, il s&#8217;avère que beaucoup naviguent à vue par rapport à leur projet d&#8217;IA tout en subissant une pression accrue pour exploiter cette technologie transformationnelle. Certaines entreprises se contentent de mettre un prompt IA à disposition de leurs employés, tandis que d&#8217;autres commencent à intégrer l&#8217;IA dans leurs cœurs de métier. Dans tous les cas, la sécurité de l&#8217;IA est une contrainte à prendre en considération, ce qui ralentit les projets d&#8217;adoption de l&#8217;IA.</p>
<p>L&#8217;évolution rapide de l&#8217;IA a introduit des risques que les solutions de cybersécurité traditionnelles ne sont pas conçues pour gérer. Dans un monde où l&#8217;IA et le cloud sont omniprésents, la surface d&#8217;attaque s&#8217;élargit et, avec elle, l&#8217;impact potentiel de toute attaque. Ces risques incluent des comportements imprévus, des violations de la confidentialité des données, des biais algorithmiques et une utilisation potentielle abusive des systèmes d&#8217;IA, pouvant entraîner des conséquences réputationnelles, financières et légales pour les entreprises.</p>
<p>Dans ce contexte, l&#8217;importance de solutions de sécurité robustes ne peut être sous-estimée. Les entreprises doivent non seulement se concentrer sur le développement de l&#8217;IA, mais également sur la mise en place de protocoles de sécurité adaptés.</p>
<p>Cisco a relevé ce défi avec AI Defense, une solution complète pour la sécurité de l&#8217;IA en entreprise.</p>
<h2>Cisco AI Defense</h2>
<p>Basée sur des décennies de leadership en matière de réseau et de sécurité, AI Defense offre une visibilité et une protection inégalées pour le développement, le déploiement et l&#8217;utilisation de l&#8217;IA dans toute l&#8217;entreprise.</p>
<p>Cisco AI Defense est une solution complète et intégrée qui aide votre organisation à comprendre et à atténuer les risques à la fois au niveau des utilisateurs et des applications. Pour ce faire, elle se compose de quatre composants principaux : l&#8217;accès à l&#8217;IA, la visibilité du cloud IA, la validation des modèles et applications IA, et la protection en temps réel de l&#8217;IA.</p>
<h3>Gérer l&#8217;utilisation shadow de l&#8217;IA</h3>
<p>Les applications activées par l&#8217;IA sont automatiquement découvertes et évaluées pour fournir un contexte important sur l&#8217;utilisation et la gravité du risque. Grâce à ces informations, les équipes de sécurité peuvent appliquer des politiques granulaires qui empêchent le partage de données sensibles et limitent l&#8217;accès aux applications d&#8217;IA non autorisées à travers l&#8217;organisation.</p>
<div id="attachment_1993" style="width: 860px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-1993" class="wp-image-1993" src="https://storage.googleapis.com/gblogs-bucket/sites/47/ai-access.avif" alt="Accès à l'IAOffrez une visibilité complète, contrôlez l'accès et appliquez des garde-fous aux applications IA tierces pour appliquer la prévention des pertes de données et atténuer les menaces." width="850" height="478" /><p id="caption-attachment-1993" class="wp-caption-text"><em>Accès à la visibilité des app IA </em></p></div>
<h3>Développer et déployer des applications IA sécurisées</h3>
<p>Cisco AI Defense est spécifiquement conçue pour relever les défis de sécurité et de sûreté de ce nouveau monde multi-cloud et multi-modèle. Elle permet aux équipes d&#8217;identifier, d&#8217;évaluer et de protéger les actifs IA dans des environnements cloud distribués grâce à des tests de vulnérabilité algorithmique et à des centaines de catégories de protection en temps réel (vulnérabilités, comportements inattendus, empoisonnement de données, injection de prompts malicieux, déni de service, détection de code, attaque off-topic&#8230;)</p>
<p>AI Defense s&#8217;appuie sur le travail de pointe de Robust Intelligence, une entreprise de sécurité IA récemment acquise par Cisco. Pionniers dans plusieurs domaines comme l&#8217;évasion algorithmique (ce que nous croyons être la première solution de red teaming algorithmique au monde), et l&#8217;introduction du premier pare-feu IA de l&#8217;industrie.</p>
<p>Le red teaming algorithmique IA envoie une série successive de variantes de prompts à un modèle pour essayer de le faire fournir des réponses qu&#8217;il ne devrait pas. Plutôt que d&#8217;avoir une équipe red team de centaines de personnes essayant de contourner un modèle pendant des semaines, nous le faisons en quelques secondes seulement.</p>
<p>Une fois qu&#8217;AI Defense découvre des vulnérabilités, elle recommande des garde-fous que vous pouvez appliquer. Et cela se fait en continu. Ainsi, chaque fois que votre modèle change ou qu&#8217;il y a un nouveau type de menace, votre modèle est re-validé et des garde-fous mis à jour sont appliqués.</p>
<div id="attachment_1995" style="width: 778px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-1995" class="wp-image-1995 " src="https://storage.googleapis.com/gblogs-bucket/sites/47/ai-model-gui.avif" alt="Validation des Modèles et Applications IA&lt;br /&gt;Identifiez des centaines de risques potentiels en matière de sécurité et de sûreté grâce à des évaluations automatisées des vulnérabilités des modèles et applications d'IA." width="768" height="437" /><p id="caption-attachment-1995" class="wp-caption-text"><em>Validation des Modèles et Applications IA</em></p>
<p></p></div>
<div id="attachment_1996" style="width: 778px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-1996" class=" wp-image-1996" src="https://storage.googleapis.com/gblogs-bucket/sites/47/ai-runtime.avif" alt="AI Runtime ProtectionProtect production AI applications with guardrails that block adversarial attacks and harmful responses in real time." width="768" height="436" /><p id="caption-attachment-1996" class="wp-caption-text"><em>Protection en temps réel de l&#8217;IA</em></p>
<p></p></div>
<div id="attachment_1994" style="width: 785px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-1994" class="wp-image-1994" src="https://storage.googleapis.com/gblogs-bucket/sites/47/ai-cloud-visibility.avif" alt="Visibilité du Cloud IAObtenez une vue d'ensemble complète des activités et des interactions des applications IA dans les environnements cloud pour identifier les risques et assurer la conformité." width="775" height="439" /><p id="caption-attachment-1994" class="wp-caption-text"><em>Visibilité du Cloud IA</em></p>
<p></p></div>
<p>AI Defense est également sans friction pour les développeurs. En fait, elle est invisible. Il n&#8217;y a pas d&#8217;agents, elle ne nécessite pas de bibliothèques, rien qui puisse ralentir le développement.</p>
<p>Combinée avec des modèles de détection de classe mondiale propulsés par <a href="https://scale.com/">Scale AI</a> et une télémétrie intégrée de <a href="https://talosintelligence.com/">Cisco Talos</a>, AI Defense offre une protection inégalée et des capacités de sécurité IA sans précédent.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-2009" src="https://storage.googleapis.com/gblogs-bucket/sites/47/AI-solution.avif" alt="" width="759" height="382" /></p>
<p>La solution intègre une technologie de sécurité IA spécialement conçue dans les points de visibilité et d&#8217;application du réseau existants dans le <a href="https://www.cisco.com/site/us/en/products/security/security-cloud/index.html">Cisco Security Cloud</a>. En effectuant la sécurité IA au niveau du réseau, nous permettons aux équipes de sécurité de fournir des protections cohérentes et fiables pour les applications IA d&#8217;entreprise à travers un nombre quelconque de clouds et de modèles. Cela permet aux développeurs de gagner du temps et des ressources précieux qui peuvent être consacrés à pousser l&#8217;innovation en IA encore plus loin.</p>
<h3>Cisco façonne les normes de sécurité de l&#8217;IA</h3>
<p>Cisco a été parmi les premiers à collaborer avec les organismes de normalisation de la sécurité de l&#8217;IA et reste un contributeur actif. Dès lors, AI Defense vous aide à vous aligner sur ces normes grâce à une intégration unique, y compris NIST, MITRE ATLAS et OWASP LLM Top 10.</p>
<h1>Conclusion</h1>
<p><a href="https://www.cisco.com/site/us/en/products/security/ai-defense/index.html">Cisco AI Defense</a> représente une avancée majeure pour assurer un futur plus sûr pour l&#8217;intelligence artificielle. En supprimant les obstacles à l&#8217;adoption de l&#8217;IA, cette solution permet aux entreprises d&#8217;innover en toute confiance, tout en bénéficiant de la protection inégalée qu&#8217;elle offre. Dans l&#8217;environnement actuel, où l&#8217;IA est en constante évolution, disposer d&#8217;une solution de sécurité fiable est essentielle pour toute organisation souhaitant rester compétitive et sécurisée. Cela ouvre la voie à une exploitation sûre et efficace de l&#8217;IA, transformant les défis en opportunités tout en garantissant une sécurité optimale.</p>
<p>&nbsp;</p>
<p>The post <a href="https://gblogs.cisco.com/ch-fr/2025/01/21/comment-naviguer-en-securite-dans-lere-de-lintelligence-artificielle/">Comment naviguer en sécurité dans l&#8217;ère de l&#8217;intelligence artificielle</a> appeared first on <a href="https://gblogs.cisco.com/ch-fr">Cisco Suisse Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gblogs.cisco.com/ch-fr/2025/01/21/comment-naviguer-en-securite-dans-lere-de-lintelligence-artificielle/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Vous avez dit SSE ? 13 points à ne pas négliger pour vous simplifier la vie</title>
		<link>https://gblogs.cisco.com/ch-fr/2024/10/22/vous-avez-dit-sse/</link>
					<comments>https://gblogs.cisco.com/ch-fr/2024/10/22/vous-avez-dit-sse/#respond</comments>
		
		<dc:creator><![CDATA[Laurent Bettex]]></dc:creator>
		<pubDate>Tue, 22 Oct 2024 15:25:40 +0000</pubDate>
				<category><![CDATA[Sécurité]]></category>
		<category><![CDATA[Cisco Suisse]]></category>
		<category><![CDATA[encryption]]></category>
		<category><![CDATA[intelligence artificielle]]></category>
		<category><![CDATA[SDWAN]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[SSE]]></category>
		<guid isPermaLink="false">https://gblogs.cisco.com/ch-fr/?p=1940</guid>

					<description><![CDATA[<p>...</p>
<p>The post <a href="https://gblogs.cisco.com/ch-fr/2024/10/22/vous-avez-dit-sse/">Vous avez dit SSE ? 13 points à ne pas négliger pour vous simplifier la vie</a> appeared first on <a href="https://gblogs.cisco.com/ch-fr">Cisco Suisse Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La majorité des entreprises prévoient d&#8217;incorporer une suite de composants SSE (Security Service Edge), y compris le Secure Web Gateway, l&#8217;isolation à distance du navigateur (remote browser isolation &#8211; <em>RBI</em>), le Cloud Access Security Broker, la prévention des fuites de données, la détection de logiciels malveillants et l&#8217;accès réseau et applicatif Zero Trust.</p>
<p>Cisco Secure Access représente la solution de sécurité réseau complète et intégrée, conçue pour répondre aux défis de sécurité actuels tout en maximisant l&#8217;utilisation des infrastructures. Grâce à ses nombreux différenciateurs clés, Secure Access permet aux entreprises de renforcer leur posture de sécurité de manière efficace et économique.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-1965 size-medium_large" src="https://storage.googleapis.com/gblogs-bucket/sites/47/Cisco-SSE-768x404.png" alt="Cisco Secure Access - go beyond" width="768" height="404" srcset="https://storage.googleapis.com/gblogs-bucket/sites/47/Cisco-SSE-300x158.png 300w, https://storage.googleapis.com/gblogs-bucket/sites/47/Cisco-SSE-500x263.png 500w, https://storage.googleapis.com/gblogs-bucket/sites/47/Cisco-SSE-768x404.png 768w, https://storage.googleapis.com/gblogs-bucket/sites/47/Cisco-SSE.png 1293w" sizes="(max-width: 768px) 100vw, 768px" /></p>
<h2>Voici les 13 points à ne pas négliger dans le choix d’une solution SSE</h2>
<p><strong>1. Console de gestion unique :</strong></p>
<p>Une <em>console de gestion unique pour l&#8217;accès Internet, l&#8217;accès privé et la surveillance de l&#8217;expérience digitale</em>, permettent une administration centralisée et simplifiée – plus besoin de maintenir une solution tierce d’accès VPN à distance et plus besoin d&#8217;investir dans une solution tierce d&#8217;observabilité pour mesurer l&#8217;expérience de bout en bout.</p>
<p><strong>2. Client unique et unifié :</strong></p>
<p>L&#8217;utilisation d&#8217;un <em>client unique et unifié</em>, <a href="https://www.cisco.com/c/en/us/products/collateral/security/anyconnect-secure-mobility-client/secure-mobility-client-ds.html">Cisco Secure Client,</a> permet une migration fluide des VPN traditionnels vers des contrôles Zero Trust Architecture (ZTA) diminuant ainsi le nombre d&#8217;agents sur le poste de travail et simplifiant les opérations.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-1956 size-large" src="https://storage.googleapis.com/gblogs-bucket/sites/47/CiscoSecureClient_-500x294.jpg" alt="Cisco Secure Client (previously AnyConnect)" width="500" height="294" srcset="https://storage.googleapis.com/gblogs-bucket/sites/47/CiscoSecureClient_-300x177.jpg 300w, https://storage.googleapis.com/gblogs-bucket/sites/47/CiscoSecureClient_-500x294.jpg 500w, https://storage.googleapis.com/gblogs-bucket/sites/47/CiscoSecureClient_-768x452.jpg 768w, https://storage.googleapis.com/gblogs-bucket/sites/47/CiscoSecureClient_.jpg 1221w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p><strong>3. Architecture hybride &amp; politique d&#8217;accès commune de bout en bout :</strong></p>
<p>L&#8217;architecture hybride de Cisco Secure Access, couplée à une intégration approfondie avec Cisco Identity Services Engine (ISE) et les pare-feux Cisco, établit une <a href="https://docs.sse.cisco.com/sse-user-guide/docs/solution-overview"><em>politique d&#8217;accès commune</em></a> et cohérente pour l&#8217;ensemble des utilisateurs et appareils. Cette fondation permet une segmentation efficace du réseau en s&#8217;appuyant sur les commutateurs Catalyst existants et facilite l&#8217;interopérabilité avec des solutions tierces comme Splunk pour une visibilité accrue. Grâce à une <em><a href="https://secure.cisco.com/secure-firewall/docs/hybrid-zero-trust-access">architecture hybride</a></em> possible combinant ressources on-premise et cloud, l&#8217;architecture privilégie le routage direct pour les flux locaux sur site, garantissant ainsi une latence minimale et une performance optimale, tout en assurant une gestion centralisée et une sécurité robuste de l&#8217;accès Internet.</p>
<p><strong>4. Gestion de l&#8217;expérience digitale intégrée :</strong></p>
<p>Le module intégré Cisco Digital Experience Monitoring (DEM), basé sur la solution ThousandEyes, offre une gestion de l&#8217;expérience de bout en bout unique (est-ce le PC ? la connexion WIFI ? le WAN ? Internet ? ou le cloud ?), incluant la latence, le CPU, la qualité du WIFI, &#8230; <em>directement intégrée dans le dashboard</em> sécurité SSE.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-1954 size-medium_large" src="https://storage.googleapis.com/gblogs-bucket/sites/47/SA_DEM-768x415.jpg" alt="User digital experience - DEM integrated in SSE" width="768" height="415" srcset="https://storage.googleapis.com/gblogs-bucket/sites/47/SA_DEM-300x162.jpg 300w, https://storage.googleapis.com/gblogs-bucket/sites/47/SA_DEM-500x270.jpg 500w, https://storage.googleapis.com/gblogs-bucket/sites/47/SA_DEM-768x415.jpg 768w, https://storage.googleapis.com/gblogs-bucket/sites/47/SA_DEM-1536x830.jpg 1536w, https://storage.googleapis.com/gblogs-bucket/sites/47/SA_DEM.jpg 1846w" sizes="(max-width: 768px) 100vw, 768px" /></p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-1957 size-medium_large" src="https://storage.googleapis.com/gblogs-bucket/sites/47/SA-DEM-2-768x413.jpg" alt="" width="768" height="413" srcset="https://storage.googleapis.com/gblogs-bucket/sites/47/SA-DEM-2-300x161.jpg 300w, https://storage.googleapis.com/gblogs-bucket/sites/47/SA-DEM-2-500x269.jpg 500w, https://storage.googleapis.com/gblogs-bucket/sites/47/SA-DEM-2-768x413.jpg 768w, https://storage.googleapis.com/gblogs-bucket/sites/47/SA-DEM-2.jpg 1020w" sizes="(max-width: 768px) 100vw, 768px" /></p>
<p><strong>5. Contrôles de sécurité avancés à travers une politique unifiée :</strong></p>
<p>Contrôles de sécurité alimentés par les renseignements de cyber intelligence de Talos, avec une efficacité prouvée. Leader mondial de la recherche en sécurité, Talos analyse des centaines de milliards de requêtes DNS et autres données de télémétrie quotidiennement. En plus des 500+ personnes, Talos utilise des modèles d&#8217;IA, statistiques et d&#8217;apprentissage automatique pour fournir des informations sur les menaces cybernétiques et améliorer les taux de réponse aux incidents.</p>
<p><strong>6. Intégration avec le SD-WAN :</strong></p>
<p>Cisco Catalyst SD-WAN s&#8217;intègre à Cisco Secure Access <em>pour partager le contexte réseau</em>, permettant une application cohérente de la sécurité à travers les utilisateurs, les appareils et les charges de travail. Cette intégration prend en charge le Zero Trust en appliquant des politiques de sécurité contextuelles (propagation des SGT),  <em>création automatique de tunnels</em> pour un accès sécurisé depuis les sites distants, pour une sécurité intégrée, à la fois sur site et dans le cloud.</p>
<p><strong>7. Intégration avec Chrome Entreprise:</strong></p>
<p>Cisco Secure Access et Chrome Enterprise <a href="https://www.cisco.com/c/en/us/products/collateral/security/secure-access/sec-access-chrome-enterprise-sg.html">collaborent</a> pour offrir un moyen sécurisé d&#8217;accéder aux applications web privées en utilisant des navigateurs Chrome gérés. Elle protège contre les violations de données, les tentatives de phishing et applique des contrôles d&#8217;accès basés sur le modèle de zéro confiance. Les utilisateurs peuvent travailler en toute confiance grâce à des protocoles de prévention des pertes de données (DLP) et d&#8217;authentification transparents et faciles à gérer (par exemple, la collecte, l&#8217;analyse et l&#8217;extraction des événements de sécurité de Chrome, y compris les changements de mot de passe, la réutilisation non approuvée de mots de passe, l&#8217;exfiltration de données, les visites de sites non sécurisés, les événements d&#8217;extension et les événements de transfert de logiciels malveillants).</p>
<p><strong>8. Collaboration unique avec Apple et Samsung pour aller plus loin :</strong></p>
<p>Grâce à ces collaborations, Apple, Samsung et Cisco offrent une solution ZTA performante, sécurisée et <em>native dans l’OS mobile</em>, optimisée pour les appareils garantissant ainsi une protection renforcée, une expérience utilisateur améliorée et une meilleure gestion administrative.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-1958 size-medium_large" src="https://storage.googleapis.com/gblogs-bucket/sites/47/Apple-Samsung-768x411.jpg" alt="native SSE with Apple iOS and Samsung" width="768" height="411" srcset="https://storage.googleapis.com/gblogs-bucket/sites/47/Apple-Samsung-300x161.jpg 300w, https://storage.googleapis.com/gblogs-bucket/sites/47/Apple-Samsung-500x268.jpg 500w, https://storage.googleapis.com/gblogs-bucket/sites/47/Apple-Samsung-768x411.jpg 768w, https://storage.googleapis.com/gblogs-bucket/sites/47/Apple-Samsung.jpg 1080w" sizes="(max-width: 768px) 100vw, 768px" /></p>
<p><strong>9. Sécurité pour l&#8217;IA et par l’IA :</strong></p>
<p><em>Mitigation des risques liés à l&#8217;utilisation des applications d&#8217;IA générative et agentique</em>, avec Secure Access AI Data Loss Prevention (DLP), visibilité de la gestion du Shadow AI incluant les chatbots et les agents IA, implémentation de garde-fous, identification de chaque agent, autorisation systématique des actions et adaptation au risque en temps réel.</p>
<p>Amélioration de l&#8217;efficacité opérationnelle et réduction de la complexité grâce à un <em>assistant AI</em> qui convertit automatiquement les phrases conversationnelles en politiques de sécurité spécifiques.</p>
<p><strong>10. Intelligence de l&#8217;identité :</strong></p>
<p>Secure Access utilise l&#8217;intelligence de l&#8217;identité pour des décisions d&#8217;accès zéro confiance, aidant les équipes de sécurité à se défendre contre les attaques basées sur l&#8217;identité. Par exemple, les administrateurs peuvent nettoyer les identités inutilisées et vulnérables. Secure Access <em>détecte les changements dans la posture de l&#8217;identité</em> en agrégeant des attributs et des facteurs de comportement des utilisateurs de diverses sources. Cela permet de <em>suivre les changements en continu</em> et de créer des politiques de sécurité sophistiquées pour un accès sécurisé.</p>
<p><strong>11. Expérience utilisateur améliorée :</strong></p>
<p>Cisco SSE repose sur un stack technologique moderne pour une meilleure expérience utilisateur, avec des protocoles QUIC et MASQUE pour un débit plus rapide, une accélération et donc de <em>meilleures performances</em> utilisateur.</p>
<p><strong>12. Tarification et croissance intégrée :</strong></p>
<p>Une tarification et un packaging simples avec une croissance intégrée, offrant une valeur supplémentaire peut être proposée grâce à l&#8217;Enterprise Agreement (EA).</p>
<p><strong>13. Expérience Cisco :</strong></p>
<p>L&#8217;échelle est cruciale en matière de sécurité, et Cisco a fait ses preuves avec des solutions de sécurité cloud. Plusieurs dizaines de milliers de clients utilisent nos solutions de sécurité cloud, représentant plus de 220 millions d’appareils distants et plus de 600 milliards de requêtes web par jour. Nous savons comment faire de la sécurité à large échelle. De plus, la conformité n’est pas en reste avec une présence globale, avec un centre de données cloud Secure Access <em>en Suisse également.</em></p>
<h2><strong>Conclusion</strong></h2>
<p>En mettant en œuvre la solution SSE de Cisco, <a href="https://www.cisco.com/c/en/us/products/collateral/security/secure-access/hybrid-workforce-cloud-agile-security-ds.html">Cisco Secure Access</a>, les entreprises peuvent améliorer leur posture de sécurité et rationaliser leur infrastructure technologique. Au-delà des considérations de base, de <em>nombreuses innovations permettent d’aller plus loin</em> en termes de simplification <em>au niveau de l’expérience utilisateur, des opérations, d’amélioration du niveau de sécurité ainsi qu’une réduction du TCO de la solution.</em></p>
<p>&nbsp;</p>
<p><a href="https://gblogs.cisco.com/ch-fr/author/lbettex/">Mes autres blogs</a></p>
<p>&nbsp;</p>
<p>Blog mis à jour avril 2026</p>
<p>The post <a href="https://gblogs.cisco.com/ch-fr/2024/10/22/vous-avez-dit-sse/">Vous avez dit SSE ? 13 points à ne pas négliger pour vous simplifier la vie</a> appeared first on <a href="https://gblogs.cisco.com/ch-fr">Cisco Suisse Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gblogs.cisco.com/ch-fr/2024/10/22/vous-avez-dit-sse/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Préparez-vous au nouveau modèle de travail hybride</title>
		<link>https://gblogs.cisco.com/ch-fr/2021/10/05/preparez-vous-au-nouveau-modele-de-travail-hybride/</link>
					<comments>https://gblogs.cisco.com/ch-fr/2021/10/05/preparez-vous-au-nouveau-modele-de-travail-hybride/#respond</comments>
		
		<dc:creator><![CDATA[Niema Nazemi]]></dc:creator>
		<pubDate>Tue, 05 Oct 2021 14:32:45 +0000</pubDate>
				<category><![CDATA[Collaboration]]></category>
		<category><![CDATA[collaboration]]></category>
		<category><![CDATA[Hybrid Work]]></category>
		<category><![CDATA[Remotework]]></category>
		<category><![CDATA[Webex]]></category>
		<guid isPermaLink="false">https://gblogs.cisco.com/ch-fr/?p=1532</guid>

					<description><![CDATA[<p>Il est important pour vous de trouver une solution qui permette à vos collaborateurs de travailler de manière flexible à partir de leur lieu de travail ou de leur bureau.</p>
<p>The post <a href="https://gblogs.cisco.com/ch-fr/2021/10/05/preparez-vous-au-nouveau-modele-de-travail-hybride/">Préparez-vous au nouveau modèle de travail hybride</a> appeared first on <a href="https://gblogs.cisco.com/ch-fr">Cisco Suisse Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Il est important pour vous de trouver une solution qui permette à vos collaborateurs de travailler de manière flexible à partir de leur lieu de travail ou de leur bureau. Selon l&#8217;enquête sur la <a href="https://ebooks.cisco.com/story/workforce-of-the-future/page/1">main-d&#8217;œuvre du futur menée par Cisco</a>, la majorité des travailleurs souhaitent avoir la possibilité de choisir quand et où ils travaillent. Pour garantir le succès de tous vos employés dans le nouveau modèle de travail hybride, vous avez besoin des bons outils et appareils qui permettent une collaboration fluide entre tous vos employés, quel que soit leur lieu de travail. Adaptez votre lieu de travail au travail hybride grâce à <a href="https://www.webex.com/fr/index.html">Webex</a>, qui répond à tous vos besoins en matière de collaboration, de la messagerie aux appels en passant par les casques et les dispositifs vidéo.</p>
<h2>Pourquoi choisir Webex pour le travail hybride</h2>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-1534 size-full" src="https://alln-extcloud-storage-01.cisco.com/Cisco_Blogs:news-blogs-stage/sites/47/Webex_Custom_Layouts_Slider.gif" alt="" width="560" height="315" /></p>
<p><a href="https://www.webex.com/fr/index.html">Webex</a> propose des logiciels et des dispositifs de collaboration qui couvrent toutes les exigences du travail hybride. La <a href="https://www.webex.com/collaboration-suite.html">suite Webex</a> est la première de son genre et a été développée pour fournir tout ce dont votre entreprise a besoin pour collaborer dans le monde du travail hybride. La messagerie, les appels, les réunions, les sondages et les événements sont tous accessibles à partir d&#8217;un seul endroit. Vous pouvez ainsi collaborer et rester productif, quel que soit l&#8217;endroit où vous décidez de travailler.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-1533" src="https://alln-extcloud-storage-01.cisco.com/Cisco_Blogs:news-blogs-stage/sites/47/Make-a-call-with-Desk-Pro.gif" alt="" width="380" height="296" /></p>
<p>De plus, tous vos besoins en matière de dispositifs de collaboration peuvent être satisfaits grâce à la grande variété d&#8217;offres différentes. Que vous ayez besoin d&#8217;équiper votre bureau à domicile, votre espace de travail ou votre zone de collaboration. Remplacez votre téléphone IP, votre écran, vos haut-parleurs et autres par un appareil tout-en-un tel que le <a href="https://hardware.webex.com/products/desk-series">Webex Deskpro</a>. Ou améliorez un espace de collaboration en installant un <a href="https://hardware.webex.com/products/board-series">Webex Board</a> pour que vos employés puissent faire des présentations, des tableaux blancs et collaborer au sein de leur équipe.</p>
<p>Il existe une solution pour chaque besoin afin de résoudre tous vos problèmes. Pour une durée limitée, vous pouvez bénéficier de prix réduits pour les Webex Devices si vous avez un abonnement Webex. Profitez de cette offre et contactez <a href="mailto:webex-collaboration-switzerland@cisco.com">webex-collaboration-switzerland@cisco.com</a> pour voir comment vous pouvez en bénéficier.</p>
<p>&nbsp;</p>
<p>The post <a href="https://gblogs.cisco.com/ch-fr/2021/10/05/preparez-vous-au-nouveau-modele-de-travail-hybride/">Préparez-vous au nouveau modèle de travail hybride</a> appeared first on <a href="https://gblogs.cisco.com/ch-fr">Cisco Suisse Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gblogs.cisco.com/ch-fr/2021/10/05/preparez-vous-au-nouveau-modele-de-travail-hybride/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La nécessité d&#8217;instaurer une nouvelle économie numérique</title>
		<link>https://gblogs.cisco.com/ch-fr/2021/09/07/la-necessite-dinstaurer-une-nouvelle-economie-numerique/</link>
					<comments>https://gblogs.cisco.com/ch-fr/2021/09/07/la-necessite-dinstaurer-une-nouvelle-economie-numerique/#comments</comments>
		
		<dc:creator><![CDATA[Joel Curado]]></dc:creator>
		<pubDate>Tue, 07 Sep 2021 15:10:44 +0000</pubDate>
				<category><![CDATA[Country Digital Acceleration]]></category>
		<category><![CDATA[CiscoCDA]]></category>
		<category><![CDATA[collaboration]]></category>
		<category><![CDATA[Digital Society]]></category>
		<category><![CDATA[Digitalisation]]></category>
		<category><![CDATA[eGovernment Services]]></category>
		<category><![CDATA[FutureofWork]]></category>
		<category><![CDATA[Mobility]]></category>
		<category><![CDATA[SwissCDA]]></category>
		<guid isPermaLink="false">https://gblogs.cisco.com/ch-fr/?p=1482</guid>

					<description><![CDATA[<p>Comment évoluons-nous en tant que société dans ce nouveau paradigme et en quoi la technologie peut-elle révolutionner l'économie tout en profitant à nos concitoyens ? </p>
<p>The post <a href="https://gblogs.cisco.com/ch-fr/2021/09/07/la-necessite-dinstaurer-une-nouvelle-economie-numerique/">La nécessité d&#8217;instaurer une nouvelle économie numérique</a> appeared first on <a href="https://gblogs.cisco.com/ch-fr">Cisco Suisse Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Alors que chaque pays évolue et gagne en résilience face à la pandémie, la nécessité d&#8217;opérer la transformation numérique n&#8217;a jamais été aussi prégnante. Aujourd&#8217;hui, avec la démocratisation du télétravail, chacun est à même d&#8217;être productif partout et à tout moment. Les administrations publiques procèdent non seulement à la digitalisation de leurs services en ligne, mais aussi à l&#8217;amélioration de leurs processus et communications internes de manière à soutenir l&#8217;évolution des réglementations. Les organismes nationaux, les cantons, les communes ainsi que les entreprises privées élaborent des politiques destinées à encadrer le retour au bureau, à assurer la continuité des activités et, de façon plus globale, à consolider l&#8217;assise économique. Mais cela soulève une question :</p>
<p><strong>Comment évoluons-nous en tant que société dans ce nouveau paradigme et en quoi la technologie peut-elle révolutionner l&#8217;économie tout en profitant à nos concitoyens ? Pourquoi est-il nécessaire d&#8217;adopter des politiques publiques ? </strong></p>
<p>Les données des autorités fédérales et du Secrétariat d&#8217;État à l&#8217;économie (SECO) révèlent qu&#8217;environ 56 % de tous les emplois en Suisse sont aujourd&#8217;hui compatibles avec le télétravail. Toutefois, l&#8217;administration publique ne représente qu&#8217;un tiers de ces emplois. Dès lors, tandis que les services hautement spécialisés et les acteurs des secteurs de la technologie, des TIC, de l&#8217;assurance ou encore de la banque facilitent la mise en place du travail à distance, l&#8217;administration se doit de les imiter. Mais comment y parvenir ?</p>
<p>Une application rapide des lois et des projets est indispensable pour permettre aux parlements ou aux autorités locales de protéger activement les citoyens (et plus largement le pays tout entier), tant d&#8217;un point de vue économique que de santé publique. Il s&#8217;agit là d&#8217;un prérequis vers un retour à la normale, notamment en ce qui concerne l&#8217;éducation.</p>
<p>&nbsp;</p>
<p><strong>Ces éléments nous amènent à nous interroger sur les points suivants : </strong></p>
<ul>
<li>Quelles mesures de sécurité doivent être mises en œuvre pour protéger l&#8217;administration publique et ses données contre tout risque de piratage ?</li>
<li>Comment une bande passante fiable et sécurisée peut-elle assurer la stabilité des connexions et des communications ? Existe-t-il des solutions performantes ?</li>
<li>De quelle façon la souveraineté des données est-elle respectée et en quoi le cloud peut-il les protéger ?</li>
</ul>
<p>&nbsp;</p>
<p><strong>Une chose est néanmoins certaine :</strong> une fois la pandémie derrière nous, les employés des secteurs publics et privés souhaiteront avoir la possibilité de travailler à la maison comme au bureau. Les autorités doivent donc d&#8217;ores et déjà modifier le cadre législatif en ce sens.</p>
<p>&nbsp;</p>
<p>En regardant vers l&#8217;avenir, nous nous apprêtons à vivre un grand tournant dans notre société, où le numérique occupera une place centrale. Nous devons envisager le télétravail et le coworking comme des facteurs d&#8217;amélioration pour nos concitoyens et notre développement économique. Outre le fait de constituer un formidable moyen d&#8217;instaurer une proximité entre les citoyens et les agents publics, la digitalisation des services administratifs participera aussi à réduire la fracture numérique et à assurer une prestation accessible au plus grand nombre. Les nouveaux modèles de gouvernance ainsi que la transformation immobilière et les bâtiments connectés viendront placer la simplicité, l&#8217;intelligence et la sécurité au cœur de nos vies.</p>
<p>The post <a href="https://gblogs.cisco.com/ch-fr/2021/09/07/la-necessite-dinstaurer-une-nouvelle-economie-numerique/">La nécessité d&#8217;instaurer une nouvelle économie numérique</a> appeared first on <a href="https://gblogs.cisco.com/ch-fr">Cisco Suisse Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gblogs.cisco.com/ch-fr/2021/09/07/la-necessite-dinstaurer-une-nouvelle-economie-numerique/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Les solutions Cisco pour routes connectées à l&#8217;œuvre en Autriche, et bientôt en Suisse ?</title>
		<link>https://gblogs.cisco.com/ch-fr/2021/01/25/cisco-routes-connectees/</link>
					<comments>https://gblogs.cisco.com/ch-fr/2021/01/25/cisco-routes-connectees/#respond</comments>
		
		<dc:creator><![CDATA[Erick Caron]]></dc:creator>
		<pubDate>Mon, 25 Jan 2021 20:51:08 +0000</pubDate>
				<category><![CDATA[Country Digital Acceleration]]></category>
		<category><![CDATA[Cisco CDA]]></category>
		<category><![CDATA[Connected Roadways]]></category>
		<category><![CDATA[Critical Infrastructure]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[SwissCDA]]></category>
		<category><![CDATA[Transportation]]></category>
		<guid isPermaLink="false">https://gblogs.cisco.com/ch-fr/?p=1294</guid>

					<description><![CDATA[<p>Imaginez une autoroute qui désengorge les embouteillages avant même qu'ils ne se forment et qui prévient les accidents en transmettant aux automobilistes les informations dont ils ont besoin pour atteindre leur destination en toute sécurité.</p>
<p>The post <a href="https://gblogs.cisco.com/ch-fr/2021/01/25/cisco-routes-connectees/">Les solutions Cisco pour routes connectées à l&#8217;œuvre en Autriche, et bientôt en Suisse ?</a> appeared first on <a href="https://gblogs.cisco.com/ch-fr">Cisco Suisse Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Imaginez une autoroute qui désengorge les embouteillages avant même qu&#8217;ils ne se forment et qui prévient les accidents en transmettant aux automobilistes les informations dont ils ont besoin pour atteindre leur destination en toute sécurité. En cas d&#8217;urgence, elle pourrait rapidement diriger les premiers secours vers les lieux de l&#8217;accident, apporter de l&#8217;aide aux victimes et dégager la route pour les autres conducteurs.</p>
<p>L&#8217;<a href="https://www.asfinag.at/en/">ASFINAG</a>, la société autrichienne des autoroutes et voies rapides, fondée en 1982, et une agence fédérale locale en ont fait une réalité en organisant le réseau national autour des solutions <a href="https://www.cisco.com/c/en/us/solutions/industries/transportation/connected-roadways.html">Cisco Connected Roadways</a>.</p>
<p>L&#8217;ASFINAG supervise la planification, la construction, la maintenance et l&#8217;exploitation des routes en Autriche. Il y a plus de 10 ans, cette société a élaboré un plan visionnaire pour installer un réseau à fibre optique le long des autoroutes afin de connecter les différents équipements techniques. Des milliers de capteurs ont ainsi été déployés pour acheminer les données via un système central et neuf centres de gestion du trafic. Ces capteurs surveillent la circulation, les routes et les conditions météorologiques à travers tout le pays.</p>
<p>Grâce aux données générées par plus de 70 000 capteurs connectés et 6 500 caméras répartis sur 2 200 km de routes et 400 km de tunnels, l&#8217;ASFINAG aspire à offrir une expérience des plus agréables à ses usagers.</p>
<p>La société surpasse déjà les normes fixées par la directive de l&#8217;Union européenne sur les systèmes de transport intelligents, mais elle est déterminée à poursuivre ses efforts afin de maintenir sa position de leader européen en la matière. Pour y parvenir, elle entend continuer à étendre son réseau et cherche de nouveaux moyens d&#8217;analyser les données pour prévoir les problèmes de circulation et assurer une expérience fluide et sûre aux automobilistes.</p>
<p><strong>Réduire les émissions carbone et résoudre les problèmes courants liés à la sécurité, à la mobilité et à l&#8217;exploitation du réseau routier</strong></p>
<p>Les solutions <a href="https://www.cisco.com/c/en/us/solutions/industries/transportation/connected-roadways.html">Cisco Connected Roadways</a> offrent des avantages immédiats et sur le long terme en matière de sécurité, de mobilité et d&#8217;efficacité. Elles permettent une circulation plus fluide, réduisant les embouteillages et les collisions secondaires ainsi que la consommation globale de carburant et d&#8217;énergie.</p>
<p>Cette technologie ouvre la voie à un système basé sur des véhicules connectés et autonomes capables de communiquer avec leur environnement.</p>
<p>N&#8217;hésitez pas à me contacter, ou <a href="mailto:oyarar@cisco.com">Ozgur Yarar</a>, pour toute demande de démo, de version pilote ou de démonstration de faisabilité pour votre entreprise avec l&#8217;aide de Cisco CDA (notre programme d&#8217;accélération numérique nationale) et de notre division IoT.</p>
<p>Pour en savoir plus sur les solutions Cisco IoT, rendez-vous sur : <a href="http://www.cisco.com/go/iot">www.cisco.com/go/iot</a></p>
<p>&nbsp;</p>
<p>The post <a href="https://gblogs.cisco.com/ch-fr/2021/01/25/cisco-routes-connectees/">Les solutions Cisco pour routes connectées à l&#8217;œuvre en Autriche, et bientôt en Suisse ?</a> appeared first on <a href="https://gblogs.cisco.com/ch-fr">Cisco Suisse Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gblogs.cisco.com/ch-fr/2021/01/25/cisco-routes-connectees/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Liste actualisée des séminaires pour nos clients romands</title>
		<link>https://gblogs.cisco.com/ch-fr/2021/01/24/liste-actualisee-des-seminaires-pour-nos-clients-romands/</link>
					<comments>https://gblogs.cisco.com/ch-fr/2021/01/24/liste-actualisee-des-seminaires-pour-nos-clients-romands/#comments</comments>
		
		<dc:creator><![CDATA[Vincent Meoni]]></dc:creator>
		<pubDate>Sun, 24 Jan 2021 19:37:25 +0000</pubDate>
				<category><![CDATA[Événements]]></category>
		<guid isPermaLink="false">https://gblogs.cisco.com/ch-fr/?p=1328</guid>

					<description><![CDATA[<p>Ce blog tient une liste à jour pour nos clients romands de tous les séminaires à leur disposition, toutes technologies confondues, organisés ou coorganisés par l’équipe de Cisco Rolle</p>
<p>The post <a href="https://gblogs.cisco.com/ch-fr/2021/01/24/liste-actualisee-des-seminaires-pour-nos-clients-romands/">Liste actualisée des séminaires pour nos clients romands</a> appeared first on <a href="https://gblogs.cisco.com/ch-fr">Cisco Suisse Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Chers clients,</p>
<p><strong><em>Nouvelle loi sur la protection des données (nLPD)</em></strong><i> : pour continuer à recevoir les E-mails d&#8217;invitations aux Events Cisco, il vous faut vous </i><a style="font-style: italic" href="https://www.cisco.ch/optin-fr">inscrire sur ce lien</a><i>. En effet, depuis le 1er septembre 2023, la loi étant entrée en application, nous ne pouvons plus vous envoyer d&#8217;invitations groupées sans votre consentement explicite. Votre <a href="https://engage2demand.cisco.com/LP=3994?&amp;emailName=EMEAR_EMCN_DE_ACQ-04_CiscoSecureUniversity2020_IN2_INEM_FY21Q1_FY21Q1_37585&amp;ECID=25762&amp;elqTrackId=a36057a236d344658b0681a3e73f6e88&amp;elq=9ebbfa23d644492e890459e0e3261733&amp;elqaid=37585&amp;elqat=1&amp;elqCampaignId=25762&amp;elqcst=272&amp;elqcsid=10521">désinscription</a> reste possible à tout moment (et affecte alors tous nos mailings, toutes technologies comprises, empêchant l&#8217;envoi de toute invitation).</i></p>
<p><span lang="FR">Voici la liste actualisée des séminaires que nous vous proposons :</span></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h2>Les 23 avril et 6 mai 2026, la journée: Cisco Engage à Rolle : <a href="https://registration.socio.events/e/engagerollemai2026/" target="_blank" rel="noopener">inscription</a></h2>
<p>&nbsp;</p>
<p>Les inscriptions sont ouvertes !</p>
<p>Voici l&#8217;<a href="https://widget.socio.events/NjAyMzY%3D/widget/67538?token=eyJhbGciOiJIUzI1NiJ9.eyJkYXRhIjp7InR5cGUiOiJXaWRnZXQiLCJldmVudF9pZCI6NjAyMzYsImJsb2NrX2lkIjo2NzUzOH0sImlzcyI6Imh0dHBzOi8vc29jaW8uZXZlbnRzIiwiaWF0IjoxNzczMTU5OTQ2fQ.UnH5bdgDQhiSFbrc63aUJ_1y1E8c1pH3ch7cJYHqfSo" target="_blank" rel="noopener">agenda</a></p>
<p>&nbsp;</p>
<p>Au plaisir de vous accueillir prochainement à Rolle !</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>A bientôt !</p>
<p>Votre équipe Cisco de Rolle</p>
<p>The post <a href="https://gblogs.cisco.com/ch-fr/2021/01/24/liste-actualisee-des-seminaires-pour-nos-clients-romands/">Liste actualisée des séminaires pour nos clients romands</a> appeared first on <a href="https://gblogs.cisco.com/ch-fr">Cisco Suisse Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gblogs.cisco.com/ch-fr/2021/01/24/liste-actualisee-des-seminaires-pour-nos-clients-romands/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Liste actualisée des séminaires pour nos partenaires romands</title>
		<link>https://gblogs.cisco.com/ch-fr/2021/01/21/liste-actualisee-des-seminaires-pour-nos-partenaires-romands/</link>
					<comments>https://gblogs.cisco.com/ch-fr/2021/01/21/liste-actualisee-des-seminaires-pour-nos-partenaires-romands/#respond</comments>
		
		<dc:creator><![CDATA[Vincent Meoni]]></dc:creator>
		<pubDate>Thu, 21 Jan 2021 21:29:11 +0000</pubDate>
				<category><![CDATA[Événements]]></category>
		<guid isPermaLink="false">https://gblogs.cisco.com/ch-fr/?p=1245</guid>

					<description><![CDATA[<p>Ce blog tient une liste à jour pour nos partenaires romands de tous les séminaires à leur disposition, toutes technologies confondues, organisés ou coorganisés par l’équipe de Cisco Rolle.</p>
<p>The post <a href="https://gblogs.cisco.com/ch-fr/2021/01/21/liste-actualisee-des-seminaires-pour-nos-partenaires-romands/">Liste actualisée des séminaires pour nos partenaires romands</a> appeared first on <a href="https://gblogs.cisco.com/ch-fr">Cisco Suisse Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Chers partenaires,</p>
<p><strong><em>Nouvelle loi sur la protection des données (nLPD)</em></strong><i> : pour continuer à recevoir les E-mails d&#8217;invitations aux Events Cisco, il vous faut vous </i><a style="font-style: italic" href="https://www.cisco.ch/optin-fr">inscrire sur ce lien</a><i>. En effet, depuis le 1er septembre 2023, la loi étant entrée en application, nous ne pouvons plus vous envoyer d&#8217;invitations groupées sans votre consentement explicite. Votre <a href="https://engage2demand.cisco.com/LP=3994?&amp;emailName=EMEAR_EMCN_DE_ACQ-04_CiscoSecureUniversity2020_IN2_INEM_FY21Q1_FY21Q1_37585&amp;ECID=25762&amp;elqTrackId=a36057a236d344658b0681a3e73f6e88&amp;elq=9ebbfa23d644492e890459e0e3261733&amp;elqaid=37585&amp;elqat=1&amp;elqCampaignId=25762&amp;elqcst=272&amp;elqcsid=10521">désinscription</a> reste possible à tout moment (et affecte alors tous nos mailings, toutes technologies comprises, tout type d&#8217;invitation).</i></p>
<p><span lang="FR">Voici la liste actualisée des séminaires que nous vous proposons :</span></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h2>Les 22 avril et 5 mai 2026, la journée: Cisco Engage à Rolle : <a href="https://registration.socio.events/e/engagerollemai2026/" target="_blank" rel="noopener">inscription</a></h2>
<p>&nbsp;</p>
<p>Les inscriptions sont ouvertes !</p>
<p>Voici l&#8217;<a href="https://widget.socio.events/NjAyMzY%3D/widget/67537?token=eyJhbGciOiJIUzI1NiJ9.eyJkYXRhIjp7InR5cGUiOiJXaWRnZXQiLCJldmVudF9pZCI6NjAyMzYsImJsb2NrX2lkIjo2NzUzN30sImlzcyI6Imh0dHBzOi8vc29jaW8uZXZlbnRzIiwiaWF0IjoxNzczMTU5ODcyfQ.X0rC-sc-JXXc72NVkyKxpuXNwwYaloYhgiYnPU6gneM" target="_blank" rel="noopener">agenda</a></p>
<p>&nbsp;</p>
<p>Au plaisir de vous accueillir prochainement à Rolle !</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h2>En permanence  (1h par session en moyenne): Partner Interactive Webinars (PIW) EMEA, toutes nos technologies en anglais.<span lang="FR"> </span><a href="https://www.cisco.com/c/m/en_us/successhub/webinars-emear.html?dtid=osscdc000283"><span class="">Inscription</span></a></h2>
<p>Tout pour se former sur toutes nos technologies.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h2></h2>
<p>&nbsp;</p>
<h2>Les lundis et/ou vendredis de 11h00 à 11h45:</h2>
<p><strong>Virtual Espresso with Cisco</strong>, Webex, en français (Laurent Bettex, Romain Froidevaux, Mariam Housni, Vincent Meoni, Gustavo Novais et Jean-François Pujol, selon les sujets traités). Voici le <a href="https://gblogs.cisco.com/ch-fr/2020/10/05/seminaires-virtual-espresso-with-cisco-partenaires/">programme</a> actualisé.</p>
<p>A bientôt !</p>
<p>Votre équipe Cisco de Rolle</p>
<p>The post <a href="https://gblogs.cisco.com/ch-fr/2021/01/21/liste-actualisee-des-seminaires-pour-nos-partenaires-romands/">Liste actualisée des séminaires pour nos partenaires romands</a> appeared first on <a href="https://gblogs.cisco.com/ch-fr">Cisco Suisse Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gblogs.cisco.com/ch-fr/2021/01/21/liste-actualisee-des-seminaires-pour-nos-partenaires-romands/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
