Esclavage de nos jours


Point sur l’esclavage

La traite des êtres humainsesclavage moderne

Après le trafic d’armes et le trafic de drogue, l’esclavage est le troisième trafic mondial illicite.

Selon l’étude réalisée par l’OIT (Organisation internationale du travail), l’OIM (Organisation internationale pour les migrations de l’ONU) et l’ONG Walk Free en septembre 2017, la traite des êtres humains touche 40 millions de personnes dans le monde : 25 millions seraient victimes de travail forcé, soit une augmentation de près de 25% en quatre ans.

On retrouve le travail forcé dans les activités suivantes :

  1. 24% Servitude domestique
  2. 18% Construction
  3. 15% Production
  4. 11% Pêches
  5. 11% Agriculture
  6. Les mines,
  7. etc.

En France, la traite des êtres humains est définie à l’Article 225-4-1 du Code pénal ; elle  est punie de sept ans d’emprisonnement et de 150 000 € d’amende.

Comme cela a été défini par les textes internationaux, 3 éléments doivent être réunis pour que la traite des êtres humains soit caractérisée : une action, un moyen et un but.

Les 3 éléments de la traite des êtres humains

  • Une action
    • le recrutement,
    • le transport,
    • le transfert,
    • l’accueil ou
    • l’hébergement ;
  • Un moyen
    • la menace,
    • la contrainte ou recours à la force,
    • l’abus de vulnérabilité ou d’autorité,
    • la tromperie ou
    • la fraude et ;
  • Un but : l’exploitation
    • le travail forcé : Domestique, agricole, industriel…,
    • le proxénétisme ou l’exploitation sexuelle,
    • l’esclavage ou les pratiques analogues,
    • la servitude,
    • l’obligation à commettre des délits,
    • l’exploitation de la mendicité, de conditions de travail ou d’hébergement contraires à sa dignité ou
    • la contrainte à commettre tout crime ou délit.

Commission nationale des droits de l’homme (2015), Les Essentiels : Rapport sur la lutte contre la traite et l’exploitation des êtres humains

Exploitation par le travail

En France, les formes d’exploitation relatives à l’exploitation par le travail sont définies dans le Code pénal.

L’esclavage

« le fait d’exercer l’un des attributs du droit de propriété. La réduction en esclavage d’une personne est punie de vingt années de réclusion criminelle. » (article 224-1 A créé par la loi n°2013-711 du 5 août 2013)

La servitude

« le fait de faire subir, de manière habituelle, l’infraction prévue à l’article 225-14-1 à une personne dont la vulnérabilité ou l’état de dépendance sont apparents ou connus de l’auteur. » (Article 225-14-2 créé par la loi n°2013-711 du 5 août 2013)

Le travail forcé

« le fait, par la violence ou la menace, de contraindre une personne à effectuer un travail sans rétribution ou en échange d’une rétribution manifestement sans rapport avec l’importance du travail accompli. » (Article 225-14-1 créé par la loi n°2013-711 du 5 août 2013)

Les conditions de travail contraire à la dignité humaine

« soumettre une personne, dont la vulnérabilité ou l’état de dépendance sont apparents ou connus de l’auteur, à des conditions de travail ou d’hébergement incompatibles avec la dignité humaine. » (Article 225-14 créé par loi n°2003-239 du 18 mars 2003)

Source : Comité contre l’Esclavage Moderne

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :


En complément :

Règles pour être un humain
Indice de développement humain IDH
Régime injuste : Je suis un être humain frustré

Contrat de travail : Les clauses obligatoires … et les autres
Changer d’emploi pour un revenu inférieur ?
La pyramide de Maslow

Autres Bien-être :

Récapitulatif 19 Bien-être

abonnez_vous_ICI_a_la_Newsletter

Sécurité sur Internet : Les 10 commandements


Les 10 commandements de la sécurité sur Internet

ANSSI Agence Nationale de Sécurité des Systèmes d'Informationpréconisés par l »Agence nationale de la Sécurité des Systèmes d’Information

 

Extrait du Portail gouvernemental de la sécurité informatique : www.securite-informatique.gouv.fr

  1. Utiliser des mots de passe de qualité
  2. Avoir un système d’exploitation et des logiciels à jour : navigateur, antivirus, bureautique, pare-feu personnel, etc.
  3. Effectuer des sauvegardes régulières
  4. Désactiver par défaut les composants ActiveX et JavaScript
  5. Ne pas cliquer trop vite sur des liens
  6. Ne jamais utiliser un compte administrateur pour naviguer
  7. Contrôler la diffusion d’informations personnelles
  8. Ne jamais relayer des canulars
  9. Soyez prudent : l’internet est une rue peuplée d’inconnus !
  10. Soyez vigilant avant d’ouvrir des pièces jointes à un courriel : elles colportent souvent des codes malveillants

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :


En complément :

4 acteurs de la sécurité informatique
Services de lutte contre la cybercriminalité
Bonnes pratiques de navigation sur Internet

Les risques du téléchargement et quelques principes utiles
Pour créer un mot de passe sécurisé : quelques règles
Liste des risques de sécurité informatique

Autres Informatique et Sécurité

Récapitulatif 6 informatique
Récapitulatif 6 Sécurité

Tous les articles de ces catégories sont regroupés dans les pages Informatique et Sécurité

abonnez_vous_ICI_a_la_Newsletter

Sun Microsystems


Sun Microsystems

Sun Microsystems logoDe son petit nom, SUN, s’est fait rachetée par ORACLE le 20 avril 2009. Cependant, avant cela …

Lire la suite sur

Le Lexique informatique de Philippe Garin

Autre définition :

UNIX

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Objet et Open font partie du monde informatique
Messagerie Comment choisir Fonctionnalités
Système d’exploitation

Sybase
La blonde et la souris
Conditions pour restaurer ses données

Autres Informatique :

Récapitulatif 4-1 Informatique
Récapitulatif 4-2 Informatique

abonnez_vous_ICI_a_la_Newsletter

UNIX


UNIX

unic logoUnix est un système d’exploitation, avec diverses variantes, décrites dans …

Le Lexique informatique de Philippe Garin

Autres définitions :

Architecture client – serveur
Ethernet
Internet

Langage
Linux
OSF

POSIX
SUN Microsystems
Système ouvert

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

ASCII
Incrément
Système binaire

Système d’exploitation
Les paramètres de la maturité des systèmes d’information
Coupez tous vos appareils électroniques

Autres Informatique :

Récapitulatif 4-1 Informatique
Récapitulatif 4-2 Informatique

abonnez_vous_ICI_a_la_Newsletter

Piloter, c’est …


Piloter c’est

piloter c'est

Utiliser

et

Perfectionner

Des Outils individuels et collectifs dans l’entreprise :

  • Tableau de bord maniable
  • Réflexes de Gestion du Temps
  • Organiser des rouages structurés d’exploitation de l’information

pour

Agir dans la mise en œuvre des objectifs stratégiques :

  • Élaborer et réaliser le Plan d’Actions prioritaires
  • Améliorer l’efficience du fonctionnement
  • Processus de prise de décision
  • Rédaction de dysfonctionnements

Philippe Garin, plus de 20 ans de management en entreprise

Pour en savoir plus, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Modes de pilotage en entreprise
Élaboration du tableau de bord
Les 4 missions du dirigeant

Les pratiques dans la gestion des ressources humaines
Les 3 types de Management
Entreprise : Pourquoi les structures transversales remplacent les structures verticales ?

Autres Management :

Récapitulatif 5 Management

abonnez_vous_ICI_a_la_Newsletter

Système d’exploitation


Système d’exploitation

Système d'exploitationUn système d’exploitation en informatique n’a aucun rapport avec l’emprise d’un état sur un autre, ou d’une personne sur une autre.
Cela n’a aucun rapport avec l’esclavage !

Non, un système d’exploitation

Lire la suite sur

Le lexique informatique de Philippe Garin

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Système
Informations Fichiers Données sur le lexique informatique de Philippe Garin
Objet et Open font partie du monde informatique

Serveur en informatique définition
Windows propre ou le nettoyage physique se confond avec le virtuel
Sécurité informatique : Supprimer les « faux positifs »

Autres Informatique :

Récapitulatif 4-1 Informatique
Récapitulatif 4-2 Informatique

abonnez_vous_ICI_a_la_Newsletter

Les étapes du développement d’application


Les étapes du développement d’application

les étapes du développement d'applicationsQuels que soient le logiciel, la méthode ou le langage  utilisés, les étapes du développement d’application sont toujours identiques

Enquête et expression des besoins

  1. L’application et l’informatique
  2. Recensement des documents actuels
  3. Les traitements et informations actuels
  4. Définitions de nouveaux résultats

Conception

  1. Approche et définition des entrées et fichiers
  2. Définition des traitements
  3. Organigramme de principe

Adaptation

  1. Les moyens informatiques
  2. Organigramme détaillé
  3. Évaluation de la charge

Mise en œuvre

  1. Programmation
  2. Tests, essais
  3. Approbation des utilisateurs, le lancement

Exploitation

  1. Réalisation, Maintenance
  2. Contrôle et bilans

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Les étapes et les principes de la Méthode d’Analyse de problème
Les étapes pour établir le planning de ce jour efficacement
Organisation de la qualification en développement informatique

Les 11 phases du déroulement d’un projet informatique
Développement ou Programmation base de l’informatique
Ajouter des ressources en cours de projet ou le principe chinois

Autres Informatique :

Récapitulatif 1 Informatique

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :