Pays sans armée ou sans armée permanente


Pays sans armée ou sans armée permanente

gardes suisses au vaticanL’armée est le symbole de la force d’un pays. Elle existe pour défendre le territoire.

Pourtant, certains pays ont renoncé à entretenir une armée, d’autres n’en ont jamais eu, d’autres encore ont quelques groupes armés pour la surveillance d’un aéroport ou la surveillance maritime.

Au total, ils sont 23.

En Europe

Andorre : Sa défense est assurée par des traités avec l’Espagne et la France

Liechtenstein : Depuis la disparition de son armée en 1868, l’Autriche et la Suisse le protègent, par un accord informel

La Cité du Vatican : Aucune armée puisque la Garde Suisse est sous l’autorité du Saint-Siège alors l’Italie officieusement la protège

Monaco : La Principauté a renoncé à une armée depuis le 17ème siècle et laisse la France la défendre, malgré une présence d’une unité militaire pour protéger le prince

Islande : Suppression de son armée permanente depuis 1869, ce sont les États-Unis qui s’occupent des opérations militaires, ainsi que le Danemark et la Norvège au sein de l’OTAN

Aux Amériques

Le Système Régional de Sécurité est un accord de défense entre Antigua et Barbuda, Barbade, Dominique, Grenade, Saint Kitts et Nevis, Sainte Lucie, Saint-Vincent et les Grenadines

Costa Rica : Sa constitution interdit une armée permanente depuis 1949. Il possède une force publique armée qui sert essentiellement de police

Panama : Le changement de constitution en 1994 a confirmé la disparition de l’armée permanente depuis 1990. Ce sont les Forces publiques ont quelques capacités militaires

En Afrique

L’Île Maurice : sans armée permanente depuis 1968, ce sont la Police et les Garde-côtes qui se chargent de la protection de l’île.

En Océanie et Pacifique

Kiribati : Seule la Police est autorisée par la constitution. Sa défense est fournie par l’Australie et la Nouvelle-Zélande par un accord informel

Nauru : C’est l’Australie qui en assure la défense par un accord informel

Samoa : Aucune armée depuis la fondation de ce pays, sous la protection d’un traité avec la Nouvelle-Zélande

Les Îles Salomon : Aucune armée permanente. Un accord d’assistance avec l’Australie, la Nouvelle-Zélande et d’autres pays du Pacifique s’est terminé en 2017

Tuvalu : Aucune armée depuis sa création et aucun accord officiel pour assurer sa défense

Palau : Ce sont les États-Unis qui protègent l’île, en plus d’une force de police

Les îles Marshall : Depuis sa fondation, sa défense est de la responsabilité des États-Unis

Les États fédérés de Micronésie : aucune armée depuis sa fondation. Sa défense est assurée par les États-Unis

 Source : Wikipedia

Philippe Garin

Pour échanger, contactez-moi : phgarin@gmail.com

Pour en avoir plus :

En complément :

Engagement militaire : Réformé P4 ou P5 ça veut dire quoi ?
Le Pacte Défense Cyber : 550 postes créés
Langage tactique militaire : L’autre façon de parler sans parole

La couleur des plaques d’immatriculation françaises
Les 5 pays reconnus les plus récents
Pays et territoires : 10 questions pour les « forts » en géographie

Autres Voyage :

Récapitulatif 20 Voyage

abonnez_vous_ICI_a_la_Newsletter

Alerte au piratage 2/2


Être vigilant pour se protéger des pirates

mise en garde contre le piratageAprès la première partie de l’alerte au piratage, voici la deuxième partie de cette mise en garde sur les comportements à risque de l’utilisateur en matière de sécurité informatique.

Elle est plus axée sur ce qu’il faudrait faire et qui est rarement mise en oeuvre par l’utilisateur, même professionnel.

5 Mises à jour et ménage

Un système d’exploitation, Windows ou Apple, est fabriqué par des centaines de programmeurs.
Des milliers de tests sont passés pour vérifier que tout va bien.
Des centaines de millions sont investis dans ces développements et ces vérifications.

Cependant, comme l’être humain est imparfait, il existe des failles de sécurité, que les pirates s’ingénient à détecter.

Quand une faille 0-day est celle qui vient d’être découverte, les anti-virus ont besoin de quelques heures, au mieux, pour contrer la faille.

Quand Microsoft ou Apple a corrigé le système, et bouché la faille, sur un nombre suffisamment important de failles alors une mise à jour est poussée vers les ordinateurs.

Reporter l’installation d’une mise à jour, c’est laisser la porte ouverte aux pirates.

Les réseaux sociaux se sont développés.
Les téléchargements d’applications, de fichiers se sont aussi développés.

Ces habitudes génèrent un nombre important de connexion et de sources d’accès pour des pirates.

En faisant du ménage, c’est-à-dire en supprimant ce qui est ancien, programmes ou données, et dont vous avez oublié l’utilité, est un bon moyen de fermer des portes au nez des pirates.
Tant pis si ça prend du temps. La sécurité est à ce prix.

6 La divulgation volontaire ou presque

Au téléphone, lors d’un repas, dans une discussion de groupe au cours d’un cocktail, l’utilisateur est amené à parler de ce qu’il fait, de ce qu’il sait.

Une rencontre avec un collègue extérieur, un échange d’amabilités orienté et voilà que des informations confidentielles atteignent l’oreille de tous ceux qui veulent bien écouter et regarder.

C’est le cas si l’espion se trouve à la table d’à-côté.
À moins qu’il soit derrière l’utilisateur dans le train pendant que ce dernier travaille tranquillement assis.

Il peut aussi dérober le matériel et craquer les codes d’accès pour avoir tout le contenu du PC ou du smartphone à sa disposition.

Un filtre physique d’écran fait varier l’angle de lecture peut interdire la vue sur le matériel.

Hélas, la discrétion est l’apanage de l’être humain.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Liste des risques de sécurité informatique
Liste de mesures de sécurité informatique
Salle informatique ou salle serveur : Quels risques sanitaires ?

Gestion des risques : Le tableau ROAM
Charte informatique : Le Garant ou Officier de sécurité
4 acteurs de la sécurité informatique

Autres Informatique et Sécurité  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Les niveaux de classification de la Défense nationale


Secret-Défense et les autres

Mata Hari 1915

Mata Hari

Les infractions spécifiques prévues et réprimées par les articles 413-9 et suivants du code pénal ne couvrent que les faits relatifs à des informations ou supports protégés au titre du secret de la défense nationale.

L’article 3 du décret n° 98-608 du 17 juillet 1998 définit trois niveaux de classification :

  1. Le niveau Très Secret-Défense est réservé aux informations ou supports protégés dont la divulgation est de nature à nuire très gravement à la défense nationale et qui concernent les priorités gouvernementales en matière de défense ;
     
  2. Le niveau Secret-Défense est réservé aux informations ou supports protégés dont la divulgation est de nature à nuire gravement à la défense nationale ;
     
  3. Le niveau Confidentiel-Défense est réservé aux informations ou supports protégés dont la divulgation est de nature à nuire à la défense nationale ou pourrait conduire à la découverte d’un secret de la défense nationale classifié au niveau Très Secret-Défense ou Secret-Défense.

La décision de classifier une information ou un support est un acte important, par les contraintes qu’il induit en matière de mesures de protection, et par les conséquences judiciaires qu’il peut entraîner, ainsi qu’il a été rappelé plus haut.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Sécurité des données : Les 7 points capitaux du comportement responsable
Enlèvement d’enfant : Des actions pour les protéger
Grooming : Attention les jeunes !

Emigrer ou immigrer : Quand on change de pays pour y vivre
Le Pacte Défense Cyber : 550 postes créés
Vol de documents légalisé ? Non, sauf

Autres Sécurité :

Récapitulatif 18 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Le Pacte Défense Cyber : 550 postes créés


Le gouvernement français opte pour le Pacte Défense Cyber

La cybersécurité se renforce en France

pacte défense cyber550 postes d’ingénieur dont 200 à la DGA, Délégation Générale de l’Armement, seront créés entre 2014 et 2019, au fur et à mesure de la mise en place du Plan Défense Cyber.

Les budgets de la cyberdéfense militaire française seront multipliés par trois, ainsi que ceux consacrés aux programmes d’études menés par la DGA, en coopération avec l’État-major des armées et l’Agence nationale de sécurité des systèmes d’information (ANSSI).

Ces budgets vont servir à soutenir des initiatives et actions pour lutter contre les menaces et les attaques qui visent les intérêts français.

Les objectifs du Livre Blanc

Les attaques contre les administrations et les entreprises françaises se font de plus en plus nombreuses et de plus en plus difficiles à contrer.

Le Plan Défense Cyber est le document qui décline les actions prévues dans les objectifs fixés dans le Livre Blanc sur la Défense et la Sécurité Nationale  :

  • Recherche systématiquement un haut niveau de sécurité et de résilience des systèmes critiques de l’État  et des entreprises d’importance vitale,
  • Développer une capacité globale de réponse aux crises cybernétiques
  • Mettre en place une organisation bien coordonnée de tous les acteurs publics sous l’autorité du Premier Ministre, par l’implication du secteur privé dans la posture globale de sécurité, par la maîtrise des équipements critiques des réseaux et par le soutien au développement d’une industrie nationale et européenne de la cybersécurité

Six axes et cinquante mesures constituent ce pacte

  • Axe 1 : Durcir le niveau de sécurité des systèmes d’information et les moyens de défense et d’intervention du ministère et de ses grands partenaires de confiance.
  • Axe 2 : Préparer l’avenir en intensifiant l’effort de recherche tant technique et académique qu’opérationnel, tout en soutenant la base industrielle.
  • Axe 3 : Renforcer les ressources humaines dédiées à la cyberdéfense et construire les parcours professionnels associés.
  • Axe 4 : Développer le Pôle d’excellence en cyberdéfense en Bretagne au profit du ministère de la défense et de la communauté nationale de cyberdéfense.
  • Axe 5 : Cultiver un réseau de partenaires étrangers, tant en Europe qu’au sein de l’Alliance Atlantique et dans les zones d’intérêt stratégique.
  • Axe 6 : Favoriser l’émergence d’une communauté nationale défense de cyberdéfense en s’appuyant sur un cercle de partenaires et les réseaux de la réserve .

Source : Ministère de la Défense

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Signalez un mail frauduleux
Cybersécurité : Le gouvernement français créé un groupe d’intervention rapide
Déposer plainte sur Internet pour escroquerie

4 acteurs de la sécurité informatique
Services de lutte contre la cybercriminalité
Botnet et machines zombies

Autres Sécurité et Informatique :

Récapitulatif 12 Sécurité
Récapitulatif 12 Informatique

abonnez_vous_ICI_a_la_Newsletter

Vol de documents légalisé ? Non, sauf


Le transfert de documents professionnels sur sa messagerie personnelle n’est pas toujours un vol de documents

vol de documents stockés dans l'ordinateurLors d’un procès auprès du conseil des Prud’hommes, le salarié peut produire des documents professionnels, obtenus lors de l’exercice de son travail au sein de l’entreprise avec laquelle il est en conflit, et qu’il aurait copiés dans sa messagerie personnelle.

Ce n’est pas du vol de documents, c’est un acte de sa défense et reconnu comme tel par la jurisprudence.

La chambre sociale de la Cour de cassation admet cet acte dans le cadre de la défense du salarié depuis son arrêt du 30 juin 2004 n° 02-41.720.

La chambre criminelle de la Cour de cassation a rejoint la chambre sociale par deux arrêts du 11 mai 2004, n° 03-80.254 et n° 03-85.521, avec la précision que la copie des documents doit avoir eu lieu pendant l’exercice des fonctions du salarié.

Elle confirme cette jurisprudence le 16 juin 2011 par son arrêt n° 3239 qui déboute l’entreprise qui avait porté plainte pour vol de documents.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Conseil de prud’hommes Art. L 512-1 et L 512-8 du Code du travail
Conséquences de l’absence de déclaration à la CNIL d’un système de badgeage
Insubordination = Faute grave. Pas toujours !

Auto-entrepreneur : Lien de subordination pour requalifier un contrat de travail
Mention « personnel » contre « caractère professionnel » des documents en entreprise
De fausses embauches font de vous un Vrai complice de vols

Autres Juridique :

Récapitulatif 6 Juridique

Tous les articles de cette catégorie sont listés dans la page Juridique de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Hors Europe : Liste d’associations de consommateurs


Hors Europe : Liste d’associations de consommateurs

associations de consommateurs hors EuropeParce que les accès aux articles de mon blog sont aussi issus de pays hors de l’Europe, en particulier en Amérique du Nord et en Afrique, je me permets de vous proposer une liste d’associations de défense des droits des consommateurs dans quelques pays hors de l’Europe.

Cette liste est, comme toutes les listes, non exhaustive.

Cliquer sur les liens suivants pour accéder aux sites des associations situées dans les pays indiqués :

Si vous souhaitez complétez cette liste, ajouter un commentaire ou contactez-moi : phgarin@gmail.com

Philippe Garin, plus de 20 ans de management en entreprise

Pour en savoir plus :


En complément :

Europe : Liste d’associations de consommateurs
Comment réclamer en Europe : un même formulaire pour tous les Européens
e-justice Le portail européen sur la Justice

Risques juridiques liés à un site Web
e-réputation : modèle de lettre pour réclamer (CNIL)
Pays riches = PIB Niveau de vie = PIB/habitant

Autres Juridique et Voyage :

Récapitulatif 6 Juridique
Récapitulatif 6 Voyage

Tous les articles de cette catégorie sont listés dans les pages Juridique et Voyage du menu Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Europe : Liste d’associations de consommateurs


Europe : Liste d’associations de consommateurs

beuc_logoChacun des pays européens dispose d’une ou plusieurs associations de défense des droits des consommateurs

En France, il en existe plusieurs. Celle indiquée par la Commission européenne est :

Institut National de la Consommation – INC

80 Rue Lecourbe

75732 Paris Cedex 15

Tel: 01 456 620 84

Fax: 01 456 620 77

Une autre association très connue en France est l’UFC, Union Fédérale des Consommateurs

Pour défendre les intérêts de tous les consommateurs européens auprès de Bruxelles, 42 associations issues de 31 pays européens se sont regroupées dans le Bureau Européen de Unions de Consommateurs (BEUC).

La Commission Européenne met à disposition une liste d’autres organismes officiels dans quelques pays de l’Union Européenne.

Cliquer sur les liens suivants pour accéder aux sites des associations situées dans les pays indiqués :

Si vous souhaitez complétez cette liste, ajouter un commentaire : contactez-moi : phgarin@gmail.com

Philippe Garin

Voir aussi :

Comment réclamer en Europe : un même formulaire pour tous les Européens
Hors Europe : Liste d’associations de consommateurs
e-réputation : modèle de lettre pour réclamer (CNIL)

Liste Pays Europe
Identification des internautes Les données à conserver sont listées dans le décret 2011-219 du 25 février 2011
Déposer plainte sur Internet pour escroquerie

Autres Juridique et Voyage :

Récapitulatif 6 Juridique
Récapitulatif 6 Voyage

Tous les articles de cette catégorie sont listés dans les pages Juridique et Voyage du menu Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Comment réclamer en Europe : un même formulaire pour tous les Européens


Un même formulaire de réclamation pour tous les Européens

comission européenne consommateurDe plus en plus, l’Union Européenne organise une harmonisation des procédures.

En raison des libres échanges à l’intérieur de l’Europe, le consommateur et le fournisseur peuvent se trouver dans des pays différents.

De plus, le consommateur est parfois mal informé de ses droits.

C’est ainsi que la Commission européenne a défini un formulaire de réclamation européen, traduit dans toutes les langues de l’Union Européenne et disponible par téléchargement sur son site, ainsi qu’au travers de cet article de mon blog.

Ce formulaire est également un document pour permettre au fournisseur de répondre à la réclamation du consommateur.

Pour accompagner ce document, la Commission européenne a rédigé un guide pour compléter le formulaire de réclamation.

Ce sont les législations locales qui déterminent les droits et les devoirs en matière de consommation. C’est pourquoi, si la Commission européenne met ce formulaire de réclamation à disposition des organismes de défense des consommateurs et des justices des pays, elle ne prend pas part au traitement des réclamations.

source : Commission Européenne

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Hors Europe : Liste d’associations de consommateurs
e-réputation : modèle de lettre pour réclamer (CNIL)
e-justice Le portail européen sur la Justice

Quelles lois et règles juridiques sont à respecter
Loi Chatel pour le développement de la concurrence au service des consommateurs
Protection des données personnelles : Un projet de la Commission européenne

Autres Juridique :

Récapitulatif 5 Juridique
Récapitulatif 6 Juridique

Tous les articles de cette catégorie sont listés dans la page Juridique du menu Autres Catégories

abonnez_vous_ICI_a_la_Newsletter

LOPPSI Projet de loi remanié par le Sénat


LOPPSI Projet de loi remanié par le Sénat

LoppsiLOPPSI = Loi d’Orientation et de Programmation de la Performance de la Sécurité Intérieure

Après son adoption en première lecture, le 16 février 2010, à l’Assemblée Nationale, le projet de loi va passer au Sénat.
La Commission du Sénat chargée de ce dossier vient de modifier le texte le 02 juin 2010, pour tenir compte des recommandations de la CNIL.
Cette loi traite des questions de l’utilisation de l’informatique dans le domaine de la sécurité, entre autres, des fichiers de police et de la vidéosurveillance.

Par exemple, elle traite des modalités de mise à jour et d’effacement des données dans les fichiers des antécédents judiciaires, STIC et JUDEX. C’est ainsi qu’en cas de décision judiciaire en faveur d’une personne, il ne sera plus possible de consulter ses informations à des fins d’enquête administrative.

Autre exemple, le contrôle des installations de vidéosurveillance sur la voie publique et dans les lieux ouverts au public, devient une compétence de la CNIL, organisme indépendant et concerné par la protection des données individuelles et de leur exploitation.

STIC = Système de Traitement des Infractions Constatées

JUDEX = Système JUdiciaire de Documentation et d’EXploitation de la gendarmerie

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Vos obligations légales vis-à-vis de la CNIL
Quelles lois et règles juridiques sont à respecter
Données de trafic de télécommunication Exigence de conservation des opérateurs

4 acteurs de la sécurité informatique
Services de lutte contre la cybercriminalité
Le Pacte Défense Cyber : 550 postes créés

Autres Juridique et Sécurité :

Récapitulatif 5 Juridique
Récapitulatif 5 Sécurité

abonnez_vous_ICI_a_la_Newsletter