Danger : fausse annonce, vraie boite-aux-lettres = complice


Plus qu’une arnaque : Un piège

gogos piégésVous vous souvenez du film  » Le dîner de C… ».
L’invité se fait prendre au piège par sa crédulité.
Il fait la joie des hôtes qui se moquent de lui, sans le lui dire ouvertement.

Hé bien voici pire : Un mail piégeant :

Bonsoir

Je suis à la recherche d’une personne sérieuse et digne de confiance ayant 18 à 60 ans qui pourrait me recevoir les loyers auprès de mes locataires pendant mon absence, vous n’aurez pas à vous déplacer, les locataires se chargeront de vous faire parvenir les loyers et vous me les gardés en attendant que je sois de retour de mon voyage.

Rémunération très très importante, vous avez le choix d’avoir d’autre boulot. Si vous êtes sure de pouvoir donc me gérer mes appartements en location tout juste pour prendre les loyers, alors vous aurez une rémunération de 300€/mois. Les locataires vous les feront parvenir. Rémunération très intéressante par mois sur les loyers perçu.

Merci de me répondre si vous êtes intéressé.

Cordialement.

Pourquoi est-ce un piège ?

D’abord, parce que ça ressemble à une offre d’emploi, à peine déguisée en demande de mise en relation.

Sauf qu’il n »y a aucune des mentions légales :

  • Type de contrat
  • Date de début
  • Durée
  • Convention collective
  • Salaire
  • etc.

ni aucune mention sur l’expéditeur, en dehors d’un nom banal qui fait penser à un particulier.

Un peu de bon sens

Aucune référence demandée, seule une vague notion d’âge, ce qui, par ailleurs, est parfaitement illégal.

Attendre et ne rien faire, recevoir et transmettre : Quelle confiance !
Le pauvre voyageur laisse un inconnu s’occuper de ses affaires, en toute confiance.
Et pourquoi pas à un avocat, un notaire ou une agence immobilière ? Enfin, quelqu’un dont c’est le métier ?

D’où vient l’argent ? Qui vous dit qu’il s’agit réellement de loyers ? Rien, si ce n’est ce qui est écrit. En fait, bien souvent il s’agit de blanchiment d’argent sale !

Une rémunération à 300 Euros par moi ? Et le minimum légal, le SMIC, passe aux oubliettes.
Une part sur les loyers perçus ? Il semble qu’il manque le pourcentage de commission.

Pas de papier, pas de contrat = tape-moi dans la main, ni copie des baux ou autres preuves. Tout est parfaitement illégal.

Il est suggéré que la responsabilité est entièrement sur le dos de la personne qui va encaisser les soit-disant loyers.
Un contrôle de l’Urssaf, de la Sécurité sociale, de Pôle emploi ou de la Police / Gendarmerie et vous êtes pris dans le sac.

Allez ! On parie qu’il faut transmettre tout cet argent à l’Étranger ? Fuite de capitaux. Aucun risque pour celui qui se trouve « en voyage », c’est vous qui prenez 100% de la peine de prison.

Vraiment tout, tout ce qu’il faut pour se faire emprisonner ! ça vous tente ?

Et si c’était faux ?

Si vous croyez à une plaisanterie, c’est à désespérer de votre intelligence.

Si vous répondez à l’annonce, dans le meilleur des cas, vous confirmez que votre adresse mail est bien active.
Elle vaut donc plus chère sur le marché noir des escrocs en tout genre.

Mon conseil : Faites preuve de bon sens et signalez ces courriels comme des arnaques : internet-signalement.gouv.fr
et si vous craignez de vous tromper, signalez ces courriels comme des spams, le service signal-spam fera l’analyse du mail et lui donnera la suite qu’il convient

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Entretien d’embauche ; Parlez-moi d’une de vos erreurs
Emploi chauffeur ou une belle arnaque
Déposer plainte sur Internet pour escroquerie

Recrutement : Palmarès des moyens les plus utilisés par les employeurs
14 motifs légaux pour proposer un CDD
Demandeurs d’emploi : Les risques en cas de fausse déclaration

Autres Emploi et Juridique :

Récapitulatif 17 Emploi
Récapitulatif 17 Juridique

abonnez_vous_ICI_a_la_Newsletter

Entrevue d’embauche : Trac et patatras


Perdre ses moyens à cause du trac

nous sommes tous égauxQuand l’enjeu est important, le trac s’installe.

C’est le cas lorsque vous vous présentez à une entrevue d’embauche.

La sueur commence à perler au front, dans le cou et sur tout le corps. La vision se trouble. L’audition baisse. L’esprit se vide.
Vous oubliez ce que vous voulez dire. Vous vous sentez paralysé (e). Vous perdez vos moyens.

Le trac est une énergie. C’est une sorte de peur.

Si nos ancêtres n’avaient jamais eu peur, notre race aurait disparue depuis longtemps.
Il faut de l’énergie pour fuir le danger… ou lui faire face.

Quand le trac arrive, ce sont les premiers instants qui comptent le plus.

Préparez-vous

Il faut comprendre et se préparer :

  • un look en phase avec le poste et le style de l’entreprise,
  • arriver à l’heure ou moins de cinq minutes avant le début de l’entretien,
  • serrer la main que votre interlocuteur vous tend, fermement sans l’écraser,
  • et surtout sourire.

Juste avant d’arriver devant la porte du bâtiment où va se dérouler l’entretien d’embauche, respirez un bon coup.

Évidemment, pas de cigarette, de gomme à mâcher ni de parfum qui pourraient mettre mal à l’aise votre interlocuteur.
Votre coiffure est en ordre. Vos chaussures sont propres. Voilà le recruteur qui arrive.

Inférieur(e) ou égal(e)

Le trac vient de la peur du jugement par l’autre.

L’accumulation des échecs entretient le sentiment que cette fois-ci sera comme les autres, un échec.

Il est très facile de se dévaloriser, de croire à la malchance ou à la loi des séries.
Il est tout aussi facile de penser que l’on est très inférieur à ce juge tout puissant qui va décider de la suite de votre candidature, à défaut de votre carrière toute entière.

La peur produit un effet qui peut se traduire par le besoin de fuir. Sauf que, là la fuite signifierait l’échec garanti.

Se replacer

D’abord, physiquement

Attendez que le recruteur vous le propose pour vous assoir. Vous avez environ 1 à 5 secondes pour regarder autour de vous pendant que vous posez votre sac à main, si vous en avez un, que vous enlevez votre manteau ou votre imperméable, en hiver ou en temps de pluie.

Prenez place sur le siège, ni trop au fond, ni sur le bord. Vous devez pouvoir vous adossez sans effort.

C’est le moment de poser la question d’autorisation de prendre des notes. Question de pure forme puisque tous les recruteurs répondent oui.
Sortez alors votre bloc-notes, votre stylo ou crayon. Posez le tout sur une de vos cuisses.

Gardez le buste droit, c’est le moment de détente. Très court, certes, et pourtant primordial.

Ensuite, Mentalement

L’autre est là pour vous dire si vous correspondez à la description de ce que l’entreprise attend de vous. C’est tout.

Ce qui va être jugé, c’est l’adéquation entre ce que vous savez faire, ce que vous êtes et ce que l’employeur imagine trouver.

Être respectueux, c’est se sentir que l’on est au même niveau que l’autre.

C’est un dialogue et non un interrogatoire.
Vous avez le droit de poser des questions, même en cours d’entretien, sans attendre sa fin.

Quand vous êtes dans le feu de l’action, le trac disparait.

Vous écoutez votre interlocuteur attentivement pour garder en tête, ou/et sur papier, les informations les plus utiles à la conversation.
Vous repérez le ton et l’attitude de l’autre.

Vous même, inconsciemment ou tout à fait consciemment, vous vous faites une idée sur le recruteur.
Vous le trouvez sympathique ou antipathique. Peu importe, il faut faire avec.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Trac : Conseils pour lutter contre
Manque de dynamique dans un entretien d’embauche ? Conseils
Être timide et réservé : point faible ou point fort

4 conseils pour inspirer confiance aux recruteurs
Ces phrases qui tuent le dialogue
Entretien d’embauche : Jamais les mêmes questions. Zut alors !

Autres Emploi :

Récapitulatif 17 Emploi

abonnez_vous_ICI_a_la_Newsletter

BYOD ou AVEC : Définition et limites


BYOD ou AVEC : Définition et limites

appareils mobilesBYOD est un acronyme anglais : « Bring your own device« . Son pendant français est AVEC : « Apportez votre équipement de communication« .

Qu’il soit en anglais ou en français, il s’agit d’un phénomène qui a pris de plus en plus d’ampleur dans le monde du travail.

Côté entreprise

La loi oblige les entreprises à mettre des outils professionnels à la disposition de leurs salariés pour leur permettre d’exécuter leurs tâches.

C’est ainsi que les outils informatiques, matériels et logiciels, sont présents dans les entreprises. Elles achètent ou louent PC, fixes ou/et portables, tablettes et autres matériels, ainsi que des logiciels qu’elles développent ou font développer, ou encore qu’elles payent pour avoir le droit d’en disposer et qui sont programmés par d’autres entreprises.

Changer un PC, une tablette, un smartphone pour du matériel plus récent, changer un logiciel pour une version plus performante ou encore changer de logiciel pour prendre celui d’un autre fournisseur, sont des sources d’investissement important financièrement pour une entreprise pour des raisons de volumes.

Côté salarié

Les particuliers, depuis que les coûts des matériels sont devenus abordables, pour la majorité d’entre nous, ont aussi leurs propres matériels et logiciels à la maison, pour leurs activités personnelles et privées. Ces smartphones, tablettes ou PC, sont parfois plus puissants et plus récents que ceux utilisés dans le cadre de l’entreprise. Parfois, ce sont les logiciels qui sont plus récents, plus performants.

Le même logiciel ou la même version de logiciel permet d’accéder aux informations numérisées d’entreprise d’une manière uniforme et contrôlée. La rigidité de l’imposition d’avoir tous la même version au travail est moins forte, tout au moins pour des logiciels de type bureautique.

abonnez_vous_ICI_a_la_Newsletter

Les limites du BOYD

Ce qui, en apparence, est un gain pour l’employeur et pour le salarié, s’avère contenir des inconvénients importants.

Des données concernant l’activité de l’entreprise se trouve sur le matériel personnel des salariés, d’où un risque très important de fuite d’informations, en cas de vol, d’une protection informatique insuffisante ou, tout simplement, d’une malveillance du salarié.

Il est impossible au service informatique interne d’assurer la maintenance, pour cause de connaissances incomplètes ou absences. Il ne peut assurer la sauvegarde des données présentes sur le disque dur du matériel du salarié.

Un salarié mal ordonné risque de stocker les informations personnelles et les informations professionnelles ensemble et donc de les mélanger.

Le niveau de protection des données est fortement abaissé, même si le service informatique interne à l’entreprise prend en charge et installe des logiciels de sécurité sur le matériel du salarié.

La compatibilité des logiciels entre eux est loin d’être évidente. Des ressources internes, des systèmes différents impliquent un fonctionnement sans faille entre les logiciels.

D’autres limites existent : déontologique, juridique, de sécurité, organisationnelle, etc.

À chaque entreprise de décider si le jeu en vaut vraiment la chandelle.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

PCA et PRA : L’analyse des enjeux et des besoins
Protection de la salle informatique : Les mesures
Le Cloud : Un nouveau business model pour réduire le TCO

Conditions pour restaurer ses données
Protection des données personnelles : Un projet de la Commission européenne
Licenciement pour insuffisance professionnelle

Autres Informatique, Management, Organisation et Sécurité :

Récapitulatif 17 Informatique
Récapitulatif 17 Management
Récapitulatif 17 Organisation
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Sécurité informatique : L’audit des vulnérabilités


L’audit des vulnérabilités

épée de Damoclès

L’épée de Damoclès

Dans le cadre de la sécurité informatique et des mesures à prendre pour pallier aux défauts, pannes, malveillance, etc., il convient de faire le point sur les mesures déjà existantes avant d’envisager d’étendre la protection du système d’information.

La vulnérabilité

La vulnérabilité est le caractère, qui, par ses insuffisances, ses imperfections, peut donner prise à des attaques (Petit Larousse).

C’est au travers d’un audit des vulnérabilités d’un système d’information, que l’on va évaluer son degré de maturité en termes de protection.

Moins il y a de vulnérabilités et mieux le SI sera protégé

Comme l’informatique et les systèmes d’information évoluent en permanence et à une vitesse toujours de plus en plus croissante, l’audit des vulnérabilités est donc à reconduire régulièrement.
Dans l’idéal, ce sera à chaque changement d’un des composants physiques ou logiciels.

Cependant, dans la réalité et pour tenir compte de l’établissement des budgets dans une organisation, c’est une fois par an que cet audit devrait avoir lieu.

Les domaines de l’audit

Le systématisme est nécessaire pour éviter d’oublier l’un ou l’autre des domaines d’un système d’information dans l’audit des vulnérabilités.

Voici les domaines de cette analyse :

  1. Organisation de la sécurité
  2. Sécurité des sites et des bâtiments
  3. Sécurité des locaux
     
  4. Réseau étendu (intersites)
  5. Réseau local (LAN)
  6. Exploitation des réseaux
     
  7. Sécurité des systèmes et de leur architecture
  8. Production informatique
  9. Sécurité applicative
     
  10. Sécurité des projets et développements applicatifs
  11. Protection de l’environnement de travail
  12. Juridique et réglementaire

Les questions à se poser

Pour analyser ces 12 domaines, il convient de se poser les questions appropriées à chacun d’eux :

  1. Qui s’occupe de la sécurité ? Avec quels moyens et quel mode de fonctionnement ?
  2. Comment les sites et les bâtiments sont-ils surveillés et protégés : gardien de nuit, caméras, etc. ?
  3. Quels systèmes sont en place : alarme, détecteur de présence, anti-incendie, identification des visiteurs, etc. ?
     
  4. Quels moyens ont été déployés pour protéger l’accès à distance des informations : identification, chiffrement, etc. ?
  5. Comment et par quoi le réseau local est-il protégé : parafoudre, pare-feu, armoires de brassage fermées, etc. ?
  6. Quels sont les moyens de pallier aux défauts de l’exploitation du réseau : maintenance des serveurs, enregistrements des mouvements des personnels (arrivants et partants), etc. ?
     
  7. Comment les systèmes et architectures sont-ils protégés : sauvegardes, virtualisation, etc. ?
  8. Par quels moyens la production informatique, c’est-à-dire les données sortantes du système d’information sous forme de papier ou à l’écran, est-elle protégée ?
  9. Comment les applications, progiciels ou logiciels sont-elles sécurisées : autorisations d’accès, archivage des versions, etc. ?
     
  10. De quelles manières sont protégés les projets informatiques, de l’idée à leur réalisation : fuite d’information, erreurs de programmation, paramétrages, etc. ?
  11. Quelles sont les protections de l’environnement de travail en place : démultiplication des prises, fermeture des écrans inutilisés pendant quelques minutes, etc.
  12. Quelles mesures de bons comportements sont-elles en place : déclarations CNIL, charte informatique et d’Internet, etc. ?

Cette liste de questions et les quelques exemples associés montrent l’étendu, non exhaustif, des questionnaires à mettre en place pour déterminer le degré de maturité des mesures de protection contre les vulnérabilités détectées.

Vigilance

Il faut être particulièrement vigilant en matière de sécurité informatique.

Par exemple, pour le point 1, il faut que le responsable de la sécurité informatique soit une personne indépendante de la hiérarchie des informaticiens. Son indépendance vis-à-vis de cette hiérarchie va permettre de surveiller et d’agir contre tout informaticien indélicat, responsable du service inclus.

Pour cela,

  • soit un service séparé doit être défini et rattaché, par exemple, directement au responsable de l’établissement, pour une entreprise importante,
  • soit à un collaborateur d’un autre service qui en sache suffisamment en matière informatique, pour des organisations plus petites.

Philippe Garin, plus de 20 ans de management en entreprise

Pour mieux protéger votre système d’informations, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Lexique informatique
Menace – Vulnérabilité – Risque
Parefeu : Utilité et risques

Liste des risques de sécurité informatique
Plan d’un rapport d’audit en entreprise
RCO, LCC et MTBF expliqués pour les nuls

Autres Informatique, Management, Organisation et Sécurité :

Récapitulatif 15 Informatique
Récapitulatif 15 Management
Récapitulatif 15 Organisation
Récapitulatif 15 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Sécurité des données : Les 7 points capitaux du comportement responsable


La protection des données en 7 points

la protection des donnéesTous les collaborateurs d’une organisation sont impliqués dans la protection des données dont ils ont connaissance dans leurs activités.

Les 7 points capitaux suivants doivent impérativement être respectés par tous :

1. Préserver la confidentialité des données

Cela ressemble à une évidence et pourtant nombreux sont les collaborateurs insuffisamment sensibilisés aux comportements à adopter et aux outils de protection des données à utiliser.

Il convient donc que chacun se pose la question, systématiquement, pour chaque fichier ou information, du degré de confidentialité et des mesures de protection à prendre.

2. Éviter les abus et la désinformation

En interne ou en externe, les abus vont conduire à une surprotection des données, surtout lorsqu’elles sont banales et non confidentielles. La désinformation part du même principe et peut faire croire à la confidentialité d’une donnée alors qu’il s’agit d’une information banale.

3. Éviter l’atteinte à des droits privatifs

Que ce soit des informations personnelles du collaborateur, protégées théoriquement contre l’intrusion de la hiérarchie, ou des informations professionnelles extérieures à l’entreprise, des droits protègent les informations d’autrui : droits à l’image, droits de propriété, brevets, etc.

4. Protéger l’entreprise de la concurrence et de poursuites judiciaires.

Moins une information est diffusée à l’extérieur et moins il y a de risques d’en informer sa concurrence. La séparation d’un collaborateur indélicat peut conduire à la perte d’information et même à la perte de chiffre d’affaires, sans compter la diffusion de méthodes et techniques employées au quotidien. Toutes informations diffusées ou enregistrées sans autorisation peuvent aussi mener à des poursuites judiciaires, contre l’entreprise ou ses collaborateurs ou anciens collaborateurs.

5. Ne pas implanter de nouveaux logiciels et/ou de nouvelles versions

Tout logiciel installé par un collaborateur dans le système d’informations de l’entreprise est susceptible de provoquer de graves dégâts.

Il peut contenir un virus. Il peut aussi être incompatible avec les autres logiciels installés dans l’entreprise, ou encore faire doublon avec ceux qui existent, surtout lorsqu’il s’agit de versions différentes. Toute suggestion de nouvelles versions ou de nouveaux logiciels est à transmettre au service informatique pour une intégration, dans les règles, et dans le budget, dans le système d’information.

6. Penser aux performances de l’outil informatique et du système de communication

C’est un élément qui sort souvent de la tête d’un utilisateur du système d’information et de communication de son organisation : la performance.

C’est la raison pour laquelle, par exemple, la vidéo en streaming, est interdite dans la quasi-totalité des organisations. Un seul utilisateur peut ainsi mettre à plat le système d’informatique de l’ensemble de l’entreprise car il prend ainsi toute la place disponible sur ce réseau pour faire transiter d’énormes quantités d’informations, pour lui tout seul.

7. Penser à la sécurité de l’outil informatique et du système de communication

Rien de plus bête que de brancher un disque dur externe, ou une clé USB, sur son ordinateur au bureau pour contaminer l’ensemble du réseau de l’entreprise. Pour pallier à cela, une charte informatique, associée au règlement intérieur, définit les droits et les devoirs en termes d’usages à respecter pour assurer la sécurité des données et du système d’information et de communication.

Philippe Garin, plus de 20 ans manager en entreprise

Pour une meilleure sécurité de vos données, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Les paramètres de la maturité des systèmes d’information
Protection des données personnelles : un projet de la Commission européenne
Protection de la salle informatique : Les mesures

Arnaques, fraude, virus : Pôle emploi met en garde
Botnet et machines zombies
Sauvegarde : Un pirate détruit 4800 sites

Autres Informatique et Sécurité :

Récapitulatif 14 Informatique
Récapitulatif 14 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Démission d’un salarié = fuite d’informations : Comment s’en prémunir


Les entreprises font-elles trop confiance dans leurs employés ?

Pour travailler, le salarié a besoin d’accéder, de manipuler et d’enrichir les données de l’entreprise.

fuite d'information

Information copiée

Dans chaque service, à chaque poste de travail, chacun a besoin d’une partie des informations sur les produits et les services, les chiffres et les perspectives, les formules et autres recettes ou plans de fabrication, les données sur les employés, les clients et les fournisseurs, les partenaires et sous-traitants, etc.

La fuite d’information est une copie, totale ou partielle, des informations qu’un salarié effectue en dehors de l’entreprise à des fins personnelles. Lorsque ces informations sont transmises à un concurrent ou à un état, c’est de l’espionnage industriel, scientifique, économique.

Lorsque ces informations sont conservées par le salarié pour s’en servir lui-même, cela peut créer de la concurrence directe, une violation de brevet ou une alerte sur les pratiques et les personnes à l’intérieur de l’entreprise.

Il se peut aussi que les informations retenues par le salarié aient un impact mineur ou aucun impact sur l’entreprise elle-même, et qu’elles ne servent qu’à fournir des connaissances indirectes au salarié.
Par exemple, des méthodes de travail personnel, des formulaires vierges, l’art de faire de bonnes présentations, un lexique professionnel, un mode d’emploi de logiciels du marché, etc.

Ces informations forment une base de connaissances à partir d’informations issues de l’entreprise. Elles aident le salarié à progresser, sans compromettre la confidentialité et le respect dus à l’entreprise.

Comment empêcher une fuite d’information ?

De grosses sommes sont investies chaque année dans des systèmes de protection des données informatisées dans les entreprises.
Dans le meilleur des cas, l’accès aux données est contrôlé par des dispositifs physiques ou logiciels, qui identifie la personne ou la machine qui tente d’accéder aux données et en refuse ou en accorde l’accès.

Là où un intrus est repoussé, un salarié est autorisé. Il convient alors de restreindre son accès aux données dont il a besoin dans le cadre de son travail et uniquement ces informations-là.
Une alerte devrait retentir en cas de tentative d’accéder à des données autres que celles auxquelles il a droit.

Quant aux données mises à la disposition du salarié, les moyens de copies peuvent restreindre le risque de fuite : interdiction ou contrôle de l’usage de copieurs et d’imprimantes, traces de toutes les manipulations des données informatisées, interdiction ou contrôle de toutes les copies informatiques des données, sur disque dur, clés, Internet, etc.

Néanmoins, il reste toujours la possibilité au salarié d’effectuer des copies, dans le cadre de son travail.
De plus, il existe des informations de l’entreprise qui ne sont pas informatisées. Par exemple, les idées, les échanges verbaux, les réflexions sur un sujet précis.

La surveillance en entreprise est limitée. Les contrôles sont souvent inexistants ou mis en place au moment de la démission du salarié. Or celui-ci a tout le temps d’effectuer des copies d’information les jours ou les semaines qui ont précédé sa démission.

L’efficacité de tous les systèmes de protection des données est peu testée et mise en pratique.

Sensibilisation et engagement du salarié

La prévention du risque de fuite d’information passe par une sensibilisation du salarié, de son entretien d’embauche au jour de son départ. Régulièrement, une à deux fois par an, des rappels au respect des règles doivent avoir lieu.

Le salarié doit savoir ce qui encourt en cas de fuite. Il doit les connaître pour l’entreprise et pour lui-même. Il doit également participer activement à la prévention des fuites par d’autres salariés de son entourage professionnel à l’intérieur de l’entreprise.

L’entreprise doit disposer et mettre en place des règles de bon usage des informations.
La charte qui contient ces règles est à joindre au règlement intérieur de l’établissement. Ces règles font préalablement l’objet d’une information auprès des représentants du personnel et du personnel lui-même.

Toutes les règles doivent être lues et transmises aux salariés, directement ou par l’intermédiaire de panneaux d’affichage.

Le salarié doit s’engager, par écrit, avec date et signature, à respecter les règles de la charte du bon usage des informations, appelée souvent charte informatique lorsqu’elle ne contient que des règles concernant l’usage des données informatisées et des moyens informatiques.

Si un salarié refuse de signer, c’est comme s’il refusait d’appliquer le règlement intérieur de l’entreprise et peut alors être soumis aux mêmes sanctions.

Rappel : le règlement intérieur est déposé à l’inspection du travail, la charte l’est donc aussi. Chaque modification de l’un ou de l’autre implique de déposer la nouvelle version à l’inspection du travail.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Vol de documents légalisé ? Non, sauf
Évolution de l’informatique dans l’entreprise
Le Cloud computing : un nouveau business modèle pour réduire le TCO informatique
Télétravail : La Loi Warsmann adoptée le 29 février 2012

Licencié pour avoir cherché à effacer ses connexions sur des sites porno
Sauvegarde : Comment les données sont-elles sauvegardées ?
Filtrage Internet : Pas de brimade des salariés
Quelles sont les menaces qui pèsent sur une entreprise

Autres Informatique, Juridique, Management et Sécurité :

Récapitulatif 12 Informatique
Récapitulatif 12 Juridique
Récapitulatif 12 Management
Récapitulatif 12 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Protection des données personnelles : Un projet de la Commission européenne


La Commission européenne projette l’harmonisation de la protection des données personnelles

protection des données personnellesEn France, les déclarations pour la protection des données personnelles font l’objet d’une déclaration à la CNIL, Commission nationale de l’informatique et des libertés

A ce jour, les entreprises, qui ont des établissements dans l’un ou l’autre des autres pays de l’Union européenne, doivent effectuer la même démarche dans chacun des 27 pays

L’objectif principal est l’allègement des procédures de déclaration : les entreprises en référeront une seule fois pour les 27 pays de l’Union, en une seule déclaration à l’autorité nationale du pays de leur établissement principal

Le projet est transmis au parlement européen pour une décision attendue en 2014

Pas seulement la déclaration mais aussi les fuites

Les entreprises devront signaler toute fuite des données ou piratage, dans les 24 heures après la découverte de la fuite.

On sait depuis 2017 comment s’appelle ce projet car il est devenu un règlement européen appliqué en 2018 :

RGPD ou Règlement Général de la Protection des Données

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

CNIL et données personnelles
Site Web Obligation légale et Dispenses de déclaration auprès de la CNIL
Vos obligations légales vis-à-vis de la CNIL

Comment réclamer en Europe : un même formulaire pour tous les Européens
e-justice Le portail européen sur la Justice
Services de lutte contre la cybercriminalité

Autres Juridique et Sécurité :

Récapitulatif 6 Juridique
Récapitulatif 8 Juridique
Récapitulatif 8 Sécurité

Tous les articles de cette catégorie sont listés dans la page Juridique de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Embauche : Les employeurs étaient des tueurs de candidats


Les employeurs étaient des tueurs de candidats à l’embauche

l'ankou et sa charretteAux États-Unis, une offre d’emploi est passée pour trouver un emploi d’exploitant agricole dans une ferme de l’Ohio.

Ce que les malheureux candidats ne savaient pas, c’est que l’annonce avait un autre but, plus néfaste.

Les deux assassins ont demandé aux candidats d’apporter leurs effets et leur argent, afin, soit-disant de ne pas perdre de temps.
Les victimes pensaient gagner du temps sur leurs déménagements et gagner, tout de suite, 300 dollars par semaine dès leur arrivée dans un endroit isolé, présenté comme leur futur lieu de vie.

Hélas ! C’était un lieu de mort !

Le 6 novembre 2011, un des candidats a réussi, après sept heures de fuite, en sang, à joindre la police.
Il a expliqué avoir été blessé par balle par les deux faux recruteurs.

L’enquête de la police a permis de découvrir le corps d’un autre candidat dont la disparition avait été signalée par sa soeur.

Un autre candidat est, lui aussi, porté disparu.

Ce ne sont pas moins de cent personnes qui ont répondu à l’annonce pour ce recrutement fatal. Combien de victimes ?

Les deux tueurs présumés ont été arrêtés.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Art. 71-1 de la Constitution : www.defenseurdesdroits.fr
De fausses embauches font de vous un Vrai complice de vols
Licencié pour avoir cherché à effacer ses connexions sur des sites porno

e-justice Le portail européen sur la Justice
Vol de documents légalisé ? Non, sauf
CV au Canada : Quelques particularités

Autres Emploi et Juridique :

Récapitulatif 1 Emploi
Récapitulatif 7 Emploi
Récapitulatif 7 Juridique

Tous les articles de ces catégories sont listés dans la page Emploi et dans la page Juridique de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Ordonnance n° 2011-1012 du 24 août 2011 sur la fuite des données personnelles


L’ordonnance n° 2011-1012 du 24 août 2011 sur la fuite des données personnelles

transpose des directives européennes dans le Droit français.fuite de données personnelles

Entre autres :

  • Obligation aux opérateurs de télécom de signaler à la CNIL ou aux intéressés des fuites ou pertes de données personnelles
    .
  • Possibilité du Ministre chargé des Télécom d’imposer un audit de sécurité chez les opérateurs
    .
  • Renforcement des sanctions contre la commercialisation d’appareils de piratage de communications électroniques
    .

source : Ordonnance n° 2011-1012 du 24 août 2011 relative aux communications électroniques

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Identification Exigence de conservation des données
Données de trafic de télécommunication Exigence de conservation des opérateurs
Loi n° 2006-64 du 25 mars 2007 sur la Conservation des données

Sites Musique en ligne : les 13 engagements de la Charte
Quiz Internet
Télécommunication facteur déterminant des infrastructures

Autres Juridique et Informatique :

Récapitulatif 6 Juridique
Récapitulatif 7 Juridique
Récapitulatif 4-1 Informatique

Récapitulatif 4-2 Informatique
Récapitulatif 7 Informatique

Tous les articles de ces catégories sont listés dans la page Informatique et dans la page Juridique de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Parefeu : Utilité et risques


Parefeu : Utilité et risques

Cet article est le sixième d’une série de huit

Lors de l’analyse des logs du parefeu, il existe, bien sûr, de « faux positifs », c’est-à-dire des alertes infondées, quand le paramétrage est trop restrictif. Dans ce cas, le nombre d’alerte dans les logs est tel qu’il est ingérable.

Lorsque le réglage arrive à maturité, alors l’analyse des logs permet de découvrir des anomalies et d’y réagir. C’est ainsi que le paramétrage est ajusté, mais aussi que des soupçons de fuite d’information de la part d’un employé mal intentionné peuvent subvenir, ou encore des tentatives répétées d’intrusion de la part de la concurrence.

Vous pouvez aussi découvrir le piratage de l’adresse principale de votre réseau, qui peut servir à des pirates à se faire passer pour vous (usurpation d’identité) et envoyer des spams avec votre adresse, au risque de vous faire inscrire sur des listes noires des fournisseurs d’accès à Internet, par exemple.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :


En complément :

Parefeu : Protéger le parefeu
Parefeu : Documenter les responsabilités et les procédures
Parefeu ou firewall : Définition

Parefeu : Segmenter le réseau
Parefeu : Filtrage par le parefeu : Tout ou rien
Parefeu : Optimisation des règles
Parefeu : Analyser l’activité du parefeu

Menace – Vulnérabilité – Risque
Sécurité sur Internet : Les 10 commandements
Services de lutte contre la cybercriminalité

Autres Informatique et Sécurité :

Récapitulatif 6 informatique
Récapitulatif 6 Sécurité

Tous les articles de ces catégories sont listés dans la page Informatique et dans la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Comment reconnaître mon propre comportement de fuite au travail


22 signes pour reconnaître mon propre comportement de fuite au travail

comportement de fuite au travailQui n’a jamais repoussé jusqu’au dernier moment l’exécution d’une tâche sous le prétexte qu’il y a d’autres urgences à mener ou qui n’a jamais tenté de passer la main et laisser faire un autre pour ne pas avoir à le faire soi-même ?

Quand ça marche, quel plaisir de se dire que le travail s’est fait de lui-même !

Un tel comportement montre simplement que vous faites votre travail dans le stress, sous la pression du temps, avec le risque de faire des erreurs ; bref que vous avez un mauvais sentiment malgré le plaisir immédiat initial.

Quelles sont les tâches que vous devriez avoir terminées ou avoir commencées depuis longtemps ?

Pour quelles raisons ne vous y êtes pas encore mis ?

Ces questions sont désagréables car le travail à effectuer l’est pour vous

abonnez_vous_ICI_a_la_Newsletter

Dans la liste suivante, notez les comportements que vous pratiquez :

Je commence par

  1. Ranger mon bureau
  2. Fumer une cigarette (cigare, pipe), pour les fumeurs
  3. Boire une tasse de café (thé, un verre d’eau, etc.)
     
  4. Exécuter une autre tâche en retard
  5. Faire un tour dans les couloirs ou dans les bureaux sans but précis
  6. Exécuter un travail routinier
     
  7. Lire un journal (magazine, etc.), parce ce que être informé est important dans mon travail
  8. Revenir sur un travail déjà exécuté, au cas où il resterait une erreur
  9. Essayer de déléguer une tâche à un autre
     
  10. Engager une conversation avec un collaborateur, un chef, un client, un ami, la famille etc.
  11. Repousser le travail pour dégager du temps libre
  12. Mener à bien une action à titre privé
     
  13. Demander encore plus d’informations que celles que je dispose déjà
  14. Visiter un contact important (client, vendeur, etc.)
  15. Téléphoner à ceux que je n’ai pu avoir une fois précédente, peut-être arriverais-je enfin à leur parler
     
  16. Me déplacer, voyager
  17. Prendre des congés
  18. Remarquer que je n’ai plus assez de temps disponible pour exécuter le travail
     
  19. Constater que le collaborateur qu’il faut pour le travail précédent est absent
  20. Demander s’il n’y a pas d’autres tâches plus urgentes
  21. Me dire que le système informatique ne fonctionne pas comme il le faudrait
  22. Me dire que je ne suis pas la bonne personne pour exécuter la tâche

Vous êtes-vous reconnu ?

Qu’allez-vous faire maintenant ?

Qu’est-ce qui peut vous aider à changer ces habitudes ou tentatives de fuite dans le travail qui vous génèrent du stress et des risques d’erreur ?

Dressez une liste des mesures à prendre et mettez en pratique celle qui est la plus appropriée au moment où vous remarquer l’un des comportements de la liste à votre travail.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :


En complément :

Analyse de mes habitudes de travail
Problèmes fréquemment rencontrés au cours de réunions
Quelles sont les pauses raisonnables qui m’aident dans mon travail

Conseils pour l’utilisation du téléphone fixe au travail
Les événements susceptibles de faire augmenter le stress durant une urgence
Stress technologique : comment le maîtriser

Autres Organisations :

Récapitulatif 3 Organisation
Récapitulatif 5 Organisation

abonnez_vous_ICI_a_la_Newsletter