Brexit : Quand l’informatique vient en aide au passage de la Douane pour les entreprises


Désengorger le flux à la frontière au moment du Brexit

Le contexte

embouteillage avant la douane vers le Royaume-UniLe Brexit est la séparation du Royaume-Uni de l’Union Européenne.
Annoncé depuis plusieurs années, suite à un référendum où 52% des britanniques ont voté en sa faveur, il aura lieu, malgré les reports, avec ou sans accord.

Le Brexit sans accord est aussi appelé « No deal ».

Avec ou sans accord, les pays de l’Union européenne, notamment la France avec Eurotunnel, se préparent :

  • Accroissement des effectifs de la Douane française de 700 fonctionnaires
  • Communications à l’usage des entreprises qui importent ou/et qui exportent à destination ou en provenance du Royaume-Uni.
  • Aménagements d’extensions des surfaces d’attente des camions près des postes de douane
  • Mises en place de règles nouvelles.
  • etc.

Ce sont 4 millions de camions qui transitent, chaque année, à la frontière française, dans les deux sens, avec le Royaume-Uni.
Un rapide calcul donne un flux d’environ 1000 camions par heure à raison de 12 heures par jour, 6 jours par semaine.

Une solution informatisée

Un développement spécifique a été réalisé : La Frontière intelligente.

Deal ou non deal, elle va s’appliquer dès le premier jour du Brexit.

Son objectif est de faciliter les déclarations douanières des entreprises concernées.

Le principe est d’anticiper les formalités, en ligne, sans attendre de se trouver coincé parmi les milliers de camions au poste de douane.

Ce logiciel, la Frontière intelligente, va imprimer un code-barres que le chauffeur du camion doit garder avec lui.
Ce code est lié au numéro de la plaque numérologique du camion utilisé pour franchir la frontière.

Lors du passage en douane

Les camions identifiés grâce au code-barres, vont passer par la file verte.
Les autres devront passer par la file orange et attendre, l’un après l’autre, que les autorités leur délivrent les documents douaniers.

Source : Direction Générale des Douanes et des Droits Indirects

Philippe Garin, plus de 20 ans de management en entreprise

Pour en savoir plus, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Passage de la douane avec un ordinateur 1/4 : des menaces
Taux de change dans les échanges intracommunautaire DEB, DES
Parler anglais dans un entretien d’embauche : How goude is ior english ?

La Marseillaise en phonetic anglais
Jours fériés en Grande-Bretagne, en Italie, au Luxembourg
Conversion kilomètres en miles et miles en kilomètres

Autres Informatique, juridique et Voyage :

Récapitulatif 19 Voyage
Récapitulatif 19 Informatique
Récapitulatif 19 Juridique

abonnez_vous_ICI_a_la_Newsletter

Passage de la douane avec un ordinateur 3/4 : Pendant le séjour


Une fois sur place avec son ordinateur à l’étrangerinterdictions des autorités locales à l'étranger

Sommaire :

1) Gardez vos appareils sur vous.

Gardez vos appareils, vos supports sous vos yeux. Cela implique de les mettre dans les bagages à main dans les avions et de les transporter partout où vous allez.

Éviter de les laisser dans un bureau ou dans votre chambre, même si celle-ci possède un coffre.

2) Carte SIM et batterie

Dans certaines circonstances, il vous est impossible de conserver votre smartphone, retirez la carte SIM et la batterie, que vous conservez avec vous.

3) Chiffrement

Si vous avez à vous servir de votre appareil durant le voyage, utilisez un logiciel de chiffrement, tant pour les données que pour la voix.

Pour une transmission chiffrée de la voix, votre interlocuteur doit également avoir mis en œuvre le même logiciel de chiffrement.

4) Effacez vos historiques

Effacez tous vos historiques d’appels et de navigation sur Internet :

  • Données en mémoire cache,
  • Cookies,
  • Fichiers temporaires,
  • Mots de passe d’accès aux sites web, qui, par ailleurs auront été appris par cœur sans aucune trace écrite

5) En cas d’inspection par les autorités, de perte ou de vol

Certains pays sont réputés pour inspecter les ordinateurs et smartphones juste au moment de l’embarquement du retour.
Vous avez le choix entre manquer votre vol ou partir sans votre appareil.

Dans ces pays ou dans les autres, à la douane ou à n’importe moment de votre séjour, les autorités inspectent ou saisissent les appareils.
Elles se retirent avec votre appareil, le temps qu’il leur faut pour copier le disque dur ou la carte SIM.

Si elles vous réclament les mots de passe ou clés de chiffrement, vous devez les donner.

C’est pourquoi, vous devez avoir, sur vous, un papier sur lequel vous avez préalablement écrit les numéros de téléphones de votre ambassade ou consulat le plus proche, et de votre employeur.
Ils doivent être prévenus immédiatement dès la demande des autorités locales.

Pour les vols ou la perte de matériel ou d’information, suivez les instructions des autorités consulaires.

6) Méfiez-vous des cadeaux

Une clé USB offerte et c’est peut-être un virus espion qui vous a été offert.

Tout appareil ou support reçu doit être vérifié avant une première utilisation.

7) Des connexions sûres

Si vous branchez votre clé USB sur un appareil dans lequel vous manquez de confiance, considérez-la comme devenue inutilisable car elle peut avoir été infectée par un logiciel malveillant.

C’est pourquoi, pour les échanges, prévoyez des clés USB dédiées à cela.

8) Retrouvez vos données sensibles

Uniquement quand vous en avez besoin et seulement au travers d’une liaison sécurisée, vous pouvez récupérer vos données sensibles, préalables stockées sur une boîte sur Internet.

A la fin de l’utilisation que vous en avez faite, ou après avoir créé ou modifié des données, transférez-les à nouveau dans cette boîte, toujours chiffrées, puis effacez-les de votre ordinateur ou smartphone.

Utilisez de préférence un logiciel d’effacement.

9) Effacez vos traces

Remettez votre appareil dans l’état où il était pour le voyage de l’aller en effaçant vos historiques, d’appels et de navigations.

Lire la suite : Après le séjour

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Sécurité des données en entreprise : Les 12 bons réflexes
Smartphone : Autodestruction dans 5 secondes
iPhone Blackberry et autres smartphones sources de danger pour la sécurité de vos informations

BYOD ou AVEC : Définition et limites
Réseau LAN ou WAN ralenti : Comprendre 1/2
Parefeu ou firewal: ; Définition

Autres Informatique, Sécurité et Voyage  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité
Récapitulatif 19 Voyage

abonnez_vous_ICI_a_la_Newsletter

Passage de la douane avec un ordinateur 2/4 : Avant de partir


Avant de partir avec son ordinateur à l’étranger

filtre écran de confidentialité

source : vista-protect

Sommaire :

1) Prenez connaissance de la législation locale.

Chaque pays a ses règles, en particulier, sur le cryptage des données.
Certains pays limitent la longueur de la clé de cryptage de telle façon qu’ils puissent décrypter les vôtres rapidement.

D’autres interdisent totalement le chiffrement des données.
Entrer dans ces pays avec des données dont le chiffrement est illégal, c’est risquer de se faire arrêter.

2) Pas de données sensibles.

Le plus sûr moyen d’éviter de se faire espionner, c’est de n’avoir que des données banales, voire aucune donnée, dans son appareil.

Des informations comme des photos, des vidéos, ou des œuvres numériques sont soumis à la législation et aux mœurs du pays de votre destination.

3) Sauvegarder vos données

Pour être certain de retrouver ses données emportées au retour, une sauvegarde s’impose juste avant de partir.

Une sauvegarde complète du disque dur est encore plus sûre.

4) Copier les données sensibles

Puisqu’il est préférable d’éviter de transporter des données sensibles avec soi, copiez-les, dont vous allez avoir besoin durant votre séjour à l’étranger, sur la Toile, cryptées dans une boîte spécialement dédiée à votre voyage.

Elle ne contiendra aucune autre donnée, puisqu’elle aura été créée spécialement pour ce séjour extraterritorial.

5) Un filtre de protection

Un filtre de protection est à placer sur votre écran durant toute la durée du trajet, afin d’éviter que les curieux lisent vos documents par-dessus votre épaule ou un regard en biais.

De toutes tailles, pour tous les types d’écrans, on les trouve parfois intégrés à l’écran, comme ceux des distributeurs de billets des banques.

6) Un signe distinctif

Sur votre appareil ET sur sa housse, mettez un signe distinctif.
Par exemple, un badge, un dessin, une pastille de couleur.

Ce signe permet de réduire le risque d’échange de votre appareil ou votre bagage par un autre identique, car votre signe manquera à ce dernier.

Lire la suite : Pendant le séjour

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

10 conseils pour atténuer les effets du décalage horaire
Retraite : Avant de s’expatrier
Gestion des risques : Le tableau ROAM

CNIL et données personnelles
Moyens de protection d’accès à mon PC
Les niveaux de classification de la Défense nationale

Autres Informatique, Sécurité et Voyage  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité
Récapitulatif 19 Voyage

abonnez_vous_ICI_a_la_Newsletter

Passage de la douane avec un ordinateur 1/4 : Des menaces


Des menaces au passage de la douane avec un ordinateurdes menaces au passage de la douane

Sommaire :

Un smartphone est un ordinateur miniature avec des fonctions multiples. C’est pourquoi ce guide du passage à la douane avec un smartphone est le même qu’avec un ordinateur.

Il en est de même pour tout support comme les disques durs externes, les clés USB, etc.

Parmi les informations qui y sont stockées ou accessibles, certaines peuvent présenter une sensibilité importante, tant pour nous-mêmes que pour l’organisation pour laquelle nous œuvrons.

Il faut donc les protéger, tout particulièrement lors de nos déplacements à l’étranger.

Ce guide a pour vocation de présenter des règles simples pour réduire les risques et les menaces ou en limiter l’impact.

Source : ANSSI, Agence Nationale de la Sécurité des Systèmes d’Information

Des menaces

Dans de nombreux lieux, la confidentialité des données est mise à mal, notamment :

  • Cybercafés, accès sans protection
  • Hôtels, fouille des chambres
  • Bureaux loués, micros, caméras pointées sur l’écran
  • Réseaux téléphoniques et Internet, écoute permanente

Lire la suite : Avant de partir

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Quelles sont les menaces qui pèsent sur une entreprise
Menace – Vulnérabilité – Risque
Gestion des risques : Le tableau ROAM

Les 5 types de risques dans un projet pro ou perso
Devise 079 : Méfie-toi de l’avidité de connaissances des vulcains
Parefeu : Utilité et risques

Autres Informatique, Sécurité et Voyage  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité
Récapitulatif 19 Voyage

 

abonnez_vous_ICI_a_la_Newsletter

Taux de change dans les échanges intracommunautaires DEB, DES


Pour des échanges commerciaux, d’autres monnaies que l’Euro sont utilisées

La monnaie principale des échanges internationaux est bien sûr le Dollar, monnaie des États-Unis d’Amérique.

Cependant, de nombreux échanges se font en monnaies locales, en particulier à l’intérieur de l’Europe et avec les grands pays économiques.la douane

Hors de la zone Euro, les échanges de biens et de services sont soumis à un taux de change entre les monnaies.

En France, c’est le Journal Officiel de la République Française (JORP) qui publie, chaque mois, les taux de change sur lesquels baser les déclarations d’échanges de bien (DEB) et les déclarations européennes de services (DES).

C’est dans les derniers jours du mois que cette publication est effectuée et les taux sont valables dès le premier jour du mois suivant.

Voici quelques exemples de taux de change pour le mois de février 2014

En Europe : Pour 1 EUR

Bulgarie

1,9558 BGN

Lev bulgare

Croatie

7,6385 HRK

Kuna

Danemark

7,4622 DKK

Couronne danoise

Grande-Bretagne

0,819 GBP

Livre sterling

Hongrie

302,18 HUF

Forint hongrois

Lituanie

3,4528 LTL

Litas

Norvège

8,3655 NOK

Couronne norvégienne

Pologne

4,165 PLN

Zloty polonais

Roumanie

4,5266 RON

Leu roumain

Suède

8,7958 SEK

Couronne suédoise

Suisse

1,2345 CHF

Franc suisse

République tchèque

27,535 CZK

Couronne tchèque

Hors Europe : Pour 1 EUR

États-Unis

1,3566 USD

Dollar américain

Canada

1,4876 CAD

Dollar canadien

Mexique

18,0441 MXN

Peso mexicain

Russie

45,9745 RUB

Rouble russe

Japon

141,57 JPY

Yen

Chine

8,2107 CNY

Yuan

Hongkong

10,5237 HKD

Dollar de Hong-Kong

Inde

83,953 INR

Roupie indienne

Corée du Sud

1 450,61 KRW

Won sud-coréen

Thaïlande

44,632 THB

Baht

Afrique du Sud

14,7038 ZAR

Rand sud-africain

Brésil

3,2072 BRL

Réal brésilien

Source : JORP du 23 janvier 2014

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Liste des codes des monnaies d’après la norme ISO 4217 de AED à ETB, de EUR à LRD, de LSL à SRD, de SSP à ZWL
L’Alphabet Radio International
Tour de taille Comparaison France International

Décalage horaire : 4 astuces pour se préparer correctement au jet lag
Quitter la France pour trouver un emploi ?
VIE ou Volontariat International en Entreprises : Une autre façon de travailler à l’Étranger

Autres Juridique, Management et Voyage :

Récapitulatif 10 Juridique
Récapitulatif 11 Management
Récapitulatif 11 Voyage

abonnez_vous_ICI_a_la_Newsletter

Pôle emploi a les yeux sur vos comptes bancaires


Un droit nouveau pour chasser les fraudeurs à Pôle emploi

fichier des comptes bancairesParu au Journal Officiel du 30 octobre 2013, un arrêté du 17 octobre 2013 ajoute Pôle emploi aux organismes publics autorisés à consulter le Fichier national des comptes bancaires et assimilés, appelé aussi FICOBA.

Tous les comptes bancaires ouverts dans un établissement français sont listés au sein du Ficoba.

Pôle emploi s’ajoute aux Douanes, aux agents du fisc, de la Répression des fraudes, la Caisse d’allocations familiales ou CAF et les Caisses de retraites.

Pôle emploi précise que seuls les auditeurs de la prévention des fraude pourront y accéder et seulement en cas de suspicion de fraude. C’est l’existence des comptes qui sera ainsi vérifié.

Par ailleurs, l’article L1582 du Livre de procédures fiscales autorise Pôle emploi à consulter le Ficoba pour :

  • Apprécier les conditions d’ouverture et de maintien de droits de demandeurs d’emploi
  • Calculer les indemnités
  • Recouvrer les prestations indûment versées

Source : Journal Officiel

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Pôle emploi : Surveillez votre messagerie
Le sourcing dans le recrutement 2.0
Emploi : Des sites d’annonces gratuites irresponsables ?

Embauche : Les employeurs étaient des tueurs de candidats
Faillite personnelle, faillite civile ou procédure de rétablissement personnel
Investigations ou la preuve électronique

Autres Emploi et Juridique:

Récapitulatif 10 Emploi
Récapitulatif 10 Juridique

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :