Passage de la douane avec un ordinateur 2/4 : Avant de partir


Avant de partir avec son ordinateur à l’étranger

filtre écran de confidentialité

source : vista-protect

Sommaire :

1) Prenez connaissance de la législation locale.

Chaque pays a ses règles, en particulier, sur le cryptage des données.
Certains pays limitent la longueur de la clé de cryptage de telle façon qu’ils puissent décrypter les vôtres rapidement.

D’autres interdisent totalement le chiffrement des données.
Entrer dans ces pays avec des données dont le chiffrement est illégal, c’est risquer de se faire arrêter.

2) Pas de données sensibles.

Le plus sûr moyen d’éviter de se faire espionner, c’est de n’avoir que des données banales, voire aucune donnée, dans son appareil.

Des informations comme des photos, des vidéos, ou des œuvres numériques sont soumis à la législation et aux mœurs du pays de votre destination.

3) Sauvegarder vos données

Pour être certain de retrouver ses données emportées au retour, une sauvegarde s’impose juste avant de partir.

Une sauvegarde complète du disque dur est encore plus sûre.

4) Copier les données sensibles

Puisqu’il est préférable d’éviter de transporter des données sensibles avec soi, copiez-les, dont vous allez avoir besoin durant votre séjour à l’étranger, sur la Toile, cryptées dans une boîte spécialement dédiée à votre voyage.

Elle ne contiendra aucune autre donnée, puisqu’elle aura été créée spécialement pour ce séjour extraterritorial.

5) Un filtre de protection

Un filtre de protection est à placer sur votre écran durant toute la durée du trajet, afin d’éviter que les curieux lisent vos documents par-dessus votre épaule ou un regard en biais.

De toutes tailles, pour tous les types d’écrans, on les trouve parfois intégrés à l’écran, comme ceux des distributeurs de billets des banques.

6) Un signe distinctif

Sur votre appareil ET sur sa housse, mettez un signe distinctif.
Par exemple, un badge, un dessin, une pastille de couleur.

Ce signe permet de réduire le risque d’échange de votre appareil ou votre bagage par un autre identique, car votre signe manquera à ce dernier.

Lire la suite : Pendant le séjour

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

10 conseils pour atténuer les effets du décalage horaire
Retraite : Avant de s’expatrier
Gestion des risques : Le tableau ROAM

CNIL et données personnelles
Moyens de protection d’accès à mon PC
Les niveaux de classification de la Défense nationale

Autres Informatique, Sécurité et Voyage  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité
Récapitulatif 19 Voyage

abonnez_vous_ICI_a_la_Newsletter

Passage de la douane avec un ordinateur 1/4 : Des menaces


Des menaces au passage de la douane avec un ordinateurdes menaces au passage de la douane

Sommaire :

Un smartphone est un ordinateur miniature avec des fonctions multiples. C’est pourquoi ce guide du passage à la douane avec un smartphone est le même qu’avec un ordinateur.

Il en est de même pour tout support comme les disques durs externes, les clés USB, etc.

Parmi les informations qui y sont stockées ou accessibles, certaines peuvent présenter une sensibilité importante, tant pour nous-mêmes que pour l’organisation pour laquelle nous œuvrons.

Il faut donc les protéger, tout particulièrement lors de nos déplacements à l’étranger.

Ce guide a pour vocation de présenter des règles simples pour réduire les risques et les menaces ou en limiter l’impact.

Source : ANSSI, Agence Nationale de la Sécurité des Systèmes d’Information

Des menaces

Dans de nombreux lieux, la confidentialité des données est mise à mal, notamment :

  • Cybercafés, accès sans protection
  • Hôtels, fouille des chambres
  • Bureaux loués, micros, caméras pointées sur l’écran
  • Réseaux téléphoniques et Internet, écoute permanente

Lire la suite : Avant de partir

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Quelles sont les menaces qui pèsent sur une entreprise
Menace – Vulnérabilité – Risque
Gestion des risques : Le tableau ROAM

Les 5 types de risques dans un projet pro ou perso
Devise 079 : Méfie-toi de l’avidité de connaissances des vulcains
Parefeu : Utilité et risques

Autres Informatique, Sécurité et Voyage  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité
Récapitulatif 19 Voyage

 

abonnez_vous_ICI_a_la_Newsletter

Travailler au Grand-Duché du Luxembourg : Intéressant


Frontaliers français au Luxembourg: Une perspective alléchante

Les 12 cantons du Luxembourg

source : Wikipedia

Comme tous les pays européens, le Grand-Duché du Luxembourg accueille les salariés français sans aucune condition de diplôme.

Deux domaines professionnels sont particulièrement attirants :

  1. La banque
  2. L’informatique

Avec plus de 45% du PIB du Grand-Duché, le secteur bancaire se taille la part du lion.

Bien sûr, tous les secteurs proposent des emplois.

Rémunération attractive

Les salaires sont parmi les plus élevés d’Europe.

Le salaire minimum est de 1570 Euros. De plus, il est révisé chaque trimestre en fonction du coût de la vie.

Les rémunérations sont complétées par des avantages en nature, comme les tickets restaurant, le téléphone ou la voiture de fonction.

Peu d’inconvénient

La durée légale du temps de travail est de 40 heures par semaine, pour 35 en France.
On s’y fait très vite.

C’est quasiment le seul inconvénient, sauf si l’on vit au moins 6 mois au Luxembourg, auquel cas il faut y payer des impôts.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Mode d’emploi pour faire reconnaître vos diplômes étrangers en Allemagne
100 000 jeunes dans le Corps européen de solidarité
Chômeur en France, Salarié(e) en Belgique : fraude ou Légalité

Le CV allemand : Ses particularités
Indemnisé (e) par Pôle emploi après un travail au Luxembourg : Les conditions
Emploi : Apprenez l’allemand ou le néerlandais plutôt que l’espagnol

Autres Emploi et Juridique :

Récapitulatif 19 Emploi
Récapitulatif 19 Juridique

abonnez_vous_ICI_a_la_Newsletter

Le clavier ZHJAY


Le clavier ZHJAY a plus de 100 ans

Clavier ZHJAYPersonne ne connait plus le clavier ZHJAY. Et pour cause, il n’a jamais été adopté.

Le premier brevet pour une machine à écrire date de 1714, en Angleterre, alors que Georges Ier arrivait sur le trône du Royaume-Uni et que le Roi soleil régnait en France.

La machine à écrire avec ruban encreur a été inventée en 1850 et c’est en 1867 que Remington commercialise l’ancêtre de la machine à écrire moderne.

En 1907, alors que l’Alsace et la Moselle étaient devenues allemandes, les français se sont inquiétés de la disposition des touches sur le clavier AZERTY.

Au départ, la disposition des touches étaient en fonction des contraintes mécaniques des machines à écrire : les lettres étaient réparties sur le clavier de telle façon que les barres de caractères ne se croisaient pas au moment de frapper le ruban encreur sur le papier.

Le clavier ZHJAY ou AHJAYSCPG a été inventé en fonction de la fréquence d’utilisation des lettres dans la langue française.

Néanmoins, cette disposition des touches inhabituelle a échoué face à l’habitude d’utilisation du clavier AZERTY, inventé une quinzaine d’années auparavant.

Source : Wikipédia

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Le clavier BEPO
Industrie commence en 1765
Ponctuation : Les règles

Devise 008 : Petits caractères entraînent grand risque
Braille : Ponctuation et signes
Aménager son bureau : Pas si simple

Autres Informatique :

Récapitulatif 19 Informatique

abonnez_vous_ICI_a_la_Newsletter

Installer une nouvelle version du système d’exploitation : Le lotissement


Quels lots dans la migration du système d’exploitation informatique ?

exemple de services en entrepriseCet article est la suite de cet article.

La granularité est la décomposition du parc d’une manière géographique, telle que l’inventaire du parc la définit.

Les lots sont plus difficiles à définir, car il s’agit de migrer sans interrompre le fonctionnement ou en l’interrompant le plus brièvement possible.
Par exemple, en effectuant la migration durant les périodes de non-utilisation des serveurs, comme la nuit ou les samedis.

Attention, le travail du dimanche est réglementé et souvent impossible sans autorisation.

Décomposition par lots

Pour les lots, vous avez le choix :

  • soit décomposer le parc local de telle façon que le service soit toujours possible, selon le principe de migrer une partie du parc puis une autre, etc. jusqu’à la migration complète du lieu,
  • soit de procéder plutôt par service et de migrer, par exemple, tous les serveurs de messagerie, puis tous les serveurs d’impression, etc.

Vraisemblablement, ce sera un mixte des deux, car certains serveurs sont centralisés alors que d’autres sont locaux.

Ordre de migration

Le lotissement consiste aussi à définir l’ordre de migration.

  • Messagerie, impression, serveurs de données, etc. ou
  • service juridique, service client, service logistique, etc. et
  • un mixte de tout ça avec un mélange de géographie.

La continuité de service

L’important est d’assurer ses arrières, c’est-à-dire en l’occurrence d’avoir toujours un service qui fonctionne.

Est-ce que pour cela, vous avez besoin de passer par du matériel transitoire, l’ajout provisoire ou définitive de solution de continuité, localement ou à distance ?

Si votre organisation a une solution de repli en cas de sinistre, c’est peut-être l’occasion de vérifier son bon fonctionnement.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

10 risques quand une baie de serveurs est installée hors d’une salle informatique
Service en informatique pas dans la restauration
Conduire le changement

Le MTBF ou temps moyen entre 2 pannes : Second critère de choix après le TCO ou coût total de possession
Différences entre PRA et PCA, Plan de Reprise d’Activités et Plan de Continuité d’Activités
BYOD ou AVEC : Définition et limites

Autres Informatique et Management :

Récapitulatif 19 Informatique
Récapitulatif 19 Management

abonnez_vous_ICI_a_la_Newsletter

Migrer un parc informatique sur une nouvelle version de système d’exploitation


Changer de version de système dans une entreprise

système informatiqueL’informatique fait partie de ses technologies qui évoluent rapidement.

A peine une version de système d’exploitation est-elle installée dans les serveurs qu’il faut préparer la prochaine migration.

Les performances de l’entreprise sont liées aux performances de son système d’information et donc de toute son infrastructure informatique.

Les coûts induits par un changement imposé par les fabricants d’ordinateur et autres matériels représentent une part importante des dépenses d’une entreprise, surtout lorsqu’il s’agit d’une entreprise de services, comme une banque ou une assurance.

Comment gérer un tel grand projet, sur des lieux multiples, pour que tout se passe bien ?

Première étape : un inventaire

il convient tout d’abord d’avoir un inventaire complet de toutes les machines concernées : matériels et logiciels.
Comme elles ne vont pas être changées ou évoluées en même temps, il va falloir travailler par lieux et par lots, ce qui est la bonne démarche.

L’objectif premier est la continuité du service.
Une fois la procédure rodée, de préférence sur un petit nombre de machines dans un lieu le moins critique possible, elle pourra être étendue et améliorée au fur et à mesure des changements.

L’équipe de projet étendue

L’équipe de projet sera composée de personnels locaux et d’une équipe mobile (ou plusieurs selon le nombre de lieux).

L’équipe locale sera en charge de l’installation de la nouvelle version.
A elle de préparer le personnel utilisateur des éventuelles perturbations et de préparer un plan de secours en cas d’incident en cours de migration.

L’équipe mobile devra être capable de conseiller l’équipe locale dans la procédure et en cas d’incident pour trouver le plus vite possible une solution aux problèmes éventuels.

Changer ou garder le matériel

Deux cas se présentent :

    • Remplacement des ordinateurs incapables de supporter le nouveau système
    • Conserver les ordinateurs, quitte à les faire évoluer, par exemple en ajoutant de la mémoire

Les vérifications de bon fonctionnement

La migration en tant que telle est techniquement de la routine.

Par contre, il y a des tests de bon fonctionnement à faire après réinstallation de tous les logiciels utilisés.
Plus ils sont nombreux et plus le contrôle du bon fonctionnement des logiciels sera long.

De plus, les logiciels doivent être compatibles avec la nouvelle version.
Généralement, c’est le cas, mais parfois le fournisseur du logiciel ou vos développeurs devront mettre en place une nouvelle version du logiciel, compatible.

Mieux vaut avoir prévu suffisamment de temps, de disponibilité des compétences et un budget pour cette partie du grand projet.

Documentation et communication

Il est impératif de rédiger une documentation pour les techniciens, par l’équipe mobile pour pallier à toute erreur dans la migration.

Par ailleurs, il faut une communication à destination des responsables et des utilisateurs avec dates précises des interventions.
Lire la suite dans ce second article

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Système d’exploitation
UNIX
Salle informatique : Quelle surface faut-il prévoir ?

DSI RSI Mieux communiquer en interne en cinq conseils
Windows propre ou le nettoyage physique se confond avec le virtuel
Loi de Heare des grands programmes

Autres  Informatique et Management :

Récapitulatif 19 Informatique
Récapitulatif 19 Management

abonnez_vous_ICI_a_la_Newsletter

Gestion des risques : Le tableau ROAM


Gestion des risques dans un projet

Quel que soit ce qu’on entreprend, il y a des risques.
Et même si on ne fait rien, il y a des risques.

Sans aller jusqu’à se voiler la face, il vaut mieux savoir quels sont les risques liés à un projet, plutôt que de compter sur la chance pour les éviter.

La classification ROAM

On peut distinguer les risques selon une technique de regroupement des risques, appelée ROAM.

C’est un acronyme anglais qui indique l’impact sur le projet et la probabilité que la menace se produise :

  • Resolved ou Résolu : Le risque a été résolu ; la menace évitée ou éliminée.
  • Owned ou Propriétaire : Un membre de l’équipe projet a été désigné pour trouver une parade en cas de concrétisation de la menace.
  • Accepted ou Accepté : Le risque a été accepté. Il a été convenu que rien ne sera fait pour y remédier. Les conséquences ont peu d’impact sur le projet.
  • Mitigated ou Atténué : Des mesures ont été prises pour atténuer le risque, soit en réduisant la menace, soit en réduisant les effets.

Le tableau ROAM

tableau ROAMAu début et tout au long du projet, le tableau ROAM permet de ranger les risques selon la classification ROAM.

Le tableau a 4 colonnes, chacune correspond à une lettre de l’acronyme.

Le chef de projet et les membres de l’équipe écrivent un risque par post-it et les collent dans la colonne adéquate.

Au fur et à mesure que le projet avance, les risques sur les tâches du projet évoluent et les post-it sont déplacés d’une colonne à l’autre.

À la fin du projet, il reste seulement les risques d’après-projet.

Philippe Garin, plus de 20 ans de management en entreprise

Pour mieux protéger vos données et vos équipements informatiques, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Management de projet : 5 causes de l’échec
Neuf erreurs les plus courantes du Chef de projet
Menace – Vulnérabilité – Risque

Productivité : Un résultat rapidement
Programmation Quick and Dirty
Sécurité informatique : L’audit des vulnérabilités

Autres Organisation et Management :

Récapitulatif 19 Management
Récapitulatif 19 Organisation

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :