Décret 2019-253 : Retrait des jeunes travailleurs en danger


Retrait des jeunes travailleurs en danger

jeune travailleur en danger peut-êtreEn France, la loi autorise le travail de jeunes dès l’âge de 15 ans, bien que l’école soit obligatoire jusqu’à 16 ans en France.

Cette différence existe en présence d’un contrat d’apprentissage, contrat de professionnalisation ou en alternance.

Le décret n° 2019-253 du 27 mars 2019 relatif aux procédures d’urgence et aux mesures concernant les jeunes âgés de moins de 18 ans qui peuvent être mis en œuvre par l’inspection du travail, renforce le pouvoir de protection des jeunes travailleurs en danger.

Les dangers qui les guettent

Est considéré en danger, un jeune qui serait

  • Affecté à un travail interdit, ou/et
  • Exposé à des actes ou représentations à caractère pornographique ou violent, ou/et
  • Affecté à un travail impliquant la manipulation de matières chimiques dangereuse

Un jeune en formation professionnelle, par dérogation accordée à la demande de l’employeur par l’inspection du travail, peut

  • Travailler en hauteur,
  • Travailler sur des machines,
  • Être en contact avec du métal en fusion,
  • Etc

Le retrait

En cas de constat d’une mise en danger d’un jeune travailleur, c’est-à-dire en présence d’un risque sérieux d’atteinte à la santé, la sécurité ou l’intégrité physique ou morale, l’inspecteur du travail peut, sans aucun préjudice pécuniaire pour le jeune :

Les sanctions

La Dirrecte peut :

  1. Interdire à l’entreprise d’embaucher des jeunes travailleurs
  2. Contraindre l’entreprise à payer le jeune jusqu’à la fin prévu de son contrat ou convention de stage

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Activités dangereuses et prévention associée (Code du Travail Art. R237-7 AL-1)
Les aides à l’embauche depuis le 01/01/2019
Employeur : Votre salarié (e) décède, que faire ?

Les nouvelles règles pour l’apprentissage dans la loi n° 2018-771
Travailler la nuit, travailler le soir : Que dit la Loi ?
Employeur : Les aides à la Préparation Opérationnelle à l’Emploi ou POE

Autres Emploi et Juridique :

Récapitulatif 19 Emploi
Récapitulatif 19 Juridique

abonnez_vous_ICI_a_la_Newsletter

Recrutement d’un salarié étranger en France : Les règles


L’embauche d’un salarié étranger est soumise à des règles

OFII office français de l'imigration et de l'intégrationEnvie de bien faire ou nécessité, un chef d’entreprise est amené, parfois à recruter des salariés en provenance de pays autres que le sien.

En France, deux catégories d’étrangers sont à prendre en considération : Les membres des pays de l’Espace Économique Européen, c’est-à-dire de l’Union Européenne, de la Norvège, de l’Islande, du Liechtenstein et de la Croatie, et les autres pays du monde.

Les ressortissants européens, sont libres de circuler et de travailler dans tous les autres pays de l’Union.
Par conséquent, aucune formalité n’est nécessaire pour l’entreprise.

Autorisation de travail

L’autorisation de travail est un document officiel délivré, soit séparément du titre de séjour, soit faisant partie du titre de séjour. Cela dépend du pays d’origine.

Si le candidat n’en dispose pas, c’est à l’employeur d’effectuer la démarche auprès de la Dirrecte.

Une fois en possession de l’autorisation de travail, l’employeur doit faire appel à l’OFII, l’Office Français de l’Immigration et de l’Intégration, pour que le salarié fasse une visite médicale et, pour payer une taxe.

La taxe

La taxe pour l’emploi d’un salarié hors EEE, dépend du montant du salaire et de la durée du contrat de travail.

  • Pour un contrat de moins de 3 mois, aucune taxe.
  • Pour un contrat entre 3 mois et 12 mois, le montant de la taxe est d’un peu plus de 70 euros pour un salaire inférieur ou égal au Smic jusqu’à 300 euros pour un salaire supérieur à 1,5 fois le Smic.
  • Pour un contrat supérieur à 12 mois, la taxe représente 55% du salaire brut d’un mois de salaire.

Travail illégal ?

Un travail est considéré comme illégal lorsqu’il y a absence de l’autorisation de travail ou lorsque cette autorisation de travail n’a pas été identifiée par la préfecture du département du lieu d’embauche hors Paris, où c’est le préfet de police qui est l’autorité compétente.

L’employeur doit impérativement demander l’authentification de l’autorisation de travail avant la signature du contrat de travail, au minimum 2 jours ouvrables, délai à compter de la réception de sa demande auprès de l’autorité compétente.

En cas d’irrégularité

En cas de travail illégal, l’employeur est responsable financièrement et pénalement.

C’est ainsi qu’en plus d’avoir affaire à la Justice, il risque des sanctions par l’URSSAF et l’OFII.
Notamment, deux amendes ou contributions à payer à l’OFII :

  1. contribution jusqu’à 5000 (cinq milles) fois le taux horaire du Smic,
  2. contribution de réacheminement vers le pays d’origine

Malgré la pénurie de compétences dans certains domaines, mieux vaut pour l’employeur de respecter les règles légales d’embauche d’un salarié étranger, n’est-ce pas ?

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Les démarches pour embaucher pour la première fois
Les aides à l’embauche depuis le 01/01/2019
Déclaration préalable à l’embauche : Mode d’emploi

8 embauches sur 10 se font en CDD
Réussir son premier recrutement
Employeur : Recrutement difficile ?

Autres Emploi et Juridique :

Récapitulatif 19 Emploi
Récapitulatif 19 Juridique

abonnez_vous_ICI_a_la_Newsletter

Positionnement de caméras sur le lieu de travail : Autorisations et Interdictions


Positionnement de caméras sur le lieu de travail : Autorisations et Interdictions

caméras de surveillanceDe plus en plus, les caméras sont utilisées pour la surveillance des locaux professionnels ou personnels.

Sur le lieu de travail plusieurs lois sont à respecter, notamment pour respecter le droit à la vie privée des employés.

L’endroit où poser une caméra et, plus précisément ce qu’elle permet de voir et de filmer font l’objet d’autorisations et d’interdictions que voici :

Les autorisations

Le positionnement des caméras est autorisé pour filmer :

  • Les entrées et les sorties de l’établissement
  • Les issues de secours
  • Les voies de circulation
  • Les zones d’entreposage des biens

Les interdictions

Un employeur doit définir un objectif légal et légitime.
Généralement, il s’agit de la sécurité des biens et des personnes, pour prévenir de vols, dégradations ou agressions.

Le positionnement des caméras est interdit pour filmer :

  • Les employés sur leur poste de travail
  • Les zones de repos et de pause
  • Les toilettes
  • Les locaux syndicaux
  • Les accès aux locaux syndicaux s’ils mènent uniquement à ces locaux

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Sécurité informatique : L’audit des vulnérabilités
Surveillance en entreprise
Keylogger : Espionnage facile de votre PC

Géolocalisation par GPS à déclarer à la CNIL
Origine et Prévention des risques sur un site industriel
Filtrage Internet : Pas de brimade des salariés

Autres Juridique et Sécurité :

Récapitulatif 18 Juridique
Récapitulatif 18 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Description des besoins : La Méthode DIC


Méthode DIC de description des besoins

Méthode DICPour tout projet informatique, il est indispensable de bien décrire les besoins afin de trouver la solution, achat, développement ou un mixte des deux, qui va répondre aux besoins.

Encore faut-il que les besoins soient bien décris et compris.

La méthode DIC est une aide à la rédaction des besoins informatiques :

DIC = Disponibilité, Intégrité, Confidentialité

Disponibilité

C’est la qualité d’une ressource informatique à être utilisable à la demande.

La disponibilité permet aux utilisateurs, selon leur niveau d’autorisation, d’accéder aux ressources du système d’information, tant informatiques (réseau, imprimante, etc.) que des informations (fichiers, programmes, etc.) et aux moments qu’ils ont choisis.

La disponibilité suppose la suppression de toute panne ou la mise en place de relais en cas de panne : PCA et PRA

Intégrité

C’est la qualité d’une ressource informatique à résister à l’altération, à la destruction par accident ou malveillance. C’est l’assurance que les données sont inchangées durant le transport ou dans le fichier d’origine.

Exemples : L’intégrité des données permet de s’assurer que les données d’un tableau de bord de pilotage sont correctes et bien issues des bases de données que l’on souhaite.

Confidentialité

C’est la qualité d’une ressource informatique à être connue uniquement par les personnes autorisées

Seules les personnes autorisées ont accès à l’information d’origine ou transmise au destinataire.

Les deux techniques les plus utilisées sont l’accès par mot de passe et le chiffrement des données avec clé de décryptage connue seulement de l’émetteur et du récepteur (messagerie, accès à distance, etc.)

Finalité de la méthode DIC

Le principe de la méthode DIC est de poser les questions relatives à la disponibilité, à l’intégrité et à la confidentialité d’un point de vue purement informatique.

Le champ d’application de cette méthode est large.

D’un côté, la description des besoins fonctionnels est indépendante de la description des besoins DIC. Tous les projets qui touchent à l’informatique ou/et au système d’information sont concernés, quel que soit de domaine fonctionnel de l’entreprise.

De l’autre, la description des besoins par la méthode DIC permet de rédiger des cahiers des charges pour des logiciels ou progiciels, des études de risques et de sécurité informatique (physique) et de systèmes d’information (immatériel).

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Lexique informatique
Identification Exigence de conservation des données
Choix par évaluation de projet

Vérification des comptabilités informatisées (code des impôts)
Open space : des solutions matérielles
Démission d’un salarié = fuite d’informations : Comment s’en prémunir

Autres Informatique, Management, Organisation et Sécurité :

Récapitulatif 14 Informatique
Récapitulatif 14 Management
Récapitulatif 14 Organisation
Récapitulatif 14 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Salarié protégé : Comment le devenir


Envie d’être salarié (e) protégé (e)

Il existe une catégorie de salariés que l’on envie dans les périodes de crise économique : le salarié protégé.

accident du travail

accident du travail = protégée

Un salarié est dit protégé parce que son employeur doit demander une autorisation à l’inspection du travail pour engager une procédure de licenciement.

Dans le cas d’un salarié non-protégé, l’employeur doit donner un motif au licenciement, qui peut être contesté par le salarié auprès des Prud’hommes.

Dans le cas d’un salarié protégé, c’est aussi le cas. Cependant, pour obtenir l’aval de l’inspection du travail, il faut que l’employeur ait un dossier contre le salarié qui soit beaucoup plus étayé et incontestable.

Par ailleurs, une autorisation de l’inspection du travail est indispensable pour effectuer une modification du contrat de travail ou des conditions de travail du salarié protégé, qu’il soit en CDD ou en CDI.

Pour être salarié protégé

Pour être salarié protégé, il faut exercer une fonction supplémentaire à la simple description de son poste de travail, qui soit utile à la communauté, ou être dans une situation particulière décrite dans la loi.

Un salarié est protégé s’il est :

  • représentant du personnel, Délégué du Personnel ou membre du Comité d’Entreprise
  • représentant ou délégué syndical
  • membre du Comité d’hygiène, de sécurité et des conditions de travail ou CHSCT
  • conseiller ou candidat aux Prud’hommes
  • demandeur, candidat, ou voulant se déclarer pour toutes les élections ci-dessus
  • mandaté pour négocier des accords collectifs

ou s’il est :

  • victime de maladie ou d’un accident du travail
  • femme enceinte

Philippe Garin, plus de 20 ans de management en entreprise

Pour un accompagnement personnalisé, contactez-moi : phgarin@gmail.com

Visitez notre site : www.boosteremploi.com

Pour en savoir plus :


En complément :

Faute grave : Définition juridique
Licencié pour avoir cherché à effacer ses connexions sur des sites porno
Conseil de prud’hommes Art. L 512-1 et L 512-8 du Code du travail

Les étapes d’un licenciement
Comment annuler un licenciement ?
Licenciement économique : Le CSP est obligatoire, Contrat de Sécurisation Professionnelle

Autres Emploi et Juridique :

Récapitulatif 12 Emploi
Récapitulatif 12 Juridique

abonnez_vous_ICI_a_la_Newsletter

Employeurs trop curieux : Ils veulent accéder à votre page Facebook


Une pratique de plus en plus dénoncée : des employeurs demandent les codes d’accès à Facebook

Facebook merci d'être passéUne pratique née aux États-Unis

Jusqu’ici, la e-réputation permettait aux (futurs) employeurs de vous connaître au travers des informations que vous diffusez sur les réseaux sociaux, Facebook en tête

De nombreuses mises en garde contre le contenu de votre blog, votre page Facebook ou votre site Web ont permis à nombre d’entre vous de mettre en place des mesures de protection sur les droits, les autorisations de consultation de vos informations à vos « amis ». L’arrivée de Google+ a introduit la notion de regroupement d’amis dans des cercles pour lesquels, vous pouvez gérer des autorisations différentes.

Oui, seulement voilà, cela ne suffit plus !

En effet, lors des entretiens d’embauche, frustrés, trop curieux et sans-gêne, des employeurs ont trouvé la parade : ils demandent carrément les codes d’accès (pseudo, compte, mots de passe) à vos informations présentes, personnelles ou non, à la liste de vos amis, à vos photos, privées, confidentielles ou non, présentes sur les réseaux sociaux.

Fini la vie privée, aussi en Europe ?

Une loi est proposée aux Etats-Unis, avec pour objectif d’interdire cette pratique et de sanctionner les employeurs qui la poursuivrait, et même qui seraient dénoncés par des employés ou candidats qui auraient fait l’objet de pression en vue de devoir fournir leurs codes d’accès

Ma proposition de solution

Que les réseaux sociaux mettent en place un système qui permet d’utiliser le même pseudo avec un deuxième mot de passe.

Ainsi, l’employeur ou/et le recruteur qui utiliserait ce second mot de passe, aurait un accès limité à des informations non confidentielles, qu’il considérerait comme confidentielle : un faux en quelque sorte.

Non seulement, il serait pris au piège de fausses informations, mais, en plus, une alerte automatique et secrète, avertirait directement un service de police de l’intrusion frauduleuse, de façon à ce que la trace numérique (ordinateur qui accéderait aux informations des fausses pages, adresse IP, voire identification de celui qui accéderait par utilisation de ce second mot de passe) soit diffusée ou/et transmise.

Bien sûr, ce système serait rapidement détourné par les contrevenants. Du moins, il permettrait de freiner ceux qui hésiteraient à se lancer à vous réclamer vos codes d’accès.

Que pensez-vous de ma proposition ?

Philippe Garin, plus de 20 ans de management en entreprise

Pour répondre ou avoir plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Comment se protéger sur Facebook
Cybersécurité : Le gouvernement français créé un groupe d’intervention rapide
Même mot de passe partout : Une mauvaise idée

Recrutement en ligne : attention cheval de Troie
Google + : Le réseau social de Google
Votre e-réputation sur le Web 2.0

Autre Informatique, Juridique et Sécurité :

Récapitulatif 8 Informatique
Récapitulatif 8 Juridique
Récapitulatif 8 Sécurité

Tous les articles de cette catégorie sont listés dans la page Informatique et dans les pages Juridique et Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Parefeu : Analyser l’activité du parefeu


Parefeu : Analyser l’activité du parefeu

Cet article est le cinquième d’une série de huit

Chaque fois que le parefeu autorise ou interdit un flux, le résultat de son analyse est enregistré sous la forme d’une entrée dans un journal, appelé aussi log. Les logiciels des parefeu sont à même de repérer les tentatives de piratage et d’attaques, en fonction du paramétrage du parefeu.

L’analyse des logs peut être manuelle, c’est-à-dire effectuée ligne par ligne par un informaticien, soit par des logiciels conçus à cet effet et qui ne vont transmettre que les anomalies du niveau de gravité que vous aurez choisi.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :


En complément :

Parefeu : Utilité et risques
Parefeu : Protéger le parefeu
Parefeu : Documenter les responsabilités et les procédures

Parefeu ou firewall : Définition
Parefeu : Segmenter le réseau
Parefeu : Filtrage par le parefeu : Tout ou rien
Parefeu : Optimisation des règles

Conservation des logs dans une entreprise
Identification Exigence de conservation des données
Les étapes et les principes de la Méthode d’Analyse de problème

Autres Informatique, Juridique et Sécurité :

Récapitulatif 6 Informatique
Récapitulatif 6 Juridique
Récapitulatif 6 Sécurité

Tous les articles de ces catégories sont listés dans la page Informatique et dans les pages Juridique et Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :