Violences conjugales : Comment aider


Comment aider une personne victime de violences conjugales ?

sos femmes accueilTout autour de nous se trouvent des personnes en danger pour leur santé et même leur vie.

Ce sont des femmes, des enfants et, plus rarement, des hommes. Tous victimes de violences conjugales, par leur conjoint ou compagnon/compagne, ex-mari, ex-petit ami,etc.

Vous avez appris, deviné ou avez été témoin de coups, de blessures ou de menaces contre ces victimes.

L’indifférence est mortelle. Chaque jour, plus d’une femme meure.
Tous les jours, des femmes et/ou des enfants tremblent de peur, sont tiraillés entre amour et haine, se taisent et souffrent.

Pourtant, il existe des moyens de leur venir en aide, sans mettre sa propre sécurité en danger : Appelez à l’aide pour elles et pour eux.

Les adresses et les numéros qu’il faut connaître

  • SOS Femme Violence Conjugale 39.19 : des écoutantes qualifiées soutiennent sans jugement, renseignent, conseillent … Tarif : appel local.
     
  • Les Centres d’Informations aux Droits des Femmes : des juristes accueillent, renseignent, conseillent et orientent. Spécialisés dans le domaine juridique, certains CIDF ont parfois développé d’autres compétences (aide à l’emploi, groupes de paroles). Classés par département, les adresses et les renseignements sont ici.
     
  • Les Centres d’Hébergement ont pour vocation d’accueillir toute personne en difficultés. Le plus grand nombre accueillent les femmes comme les hommes et certains sont spécialisés dans l’accueil de femmes et de femmes victimes de violences. Classées par département, les adresses sont ici.
     
  • Le numéro d’urgence 115, gratuit, peut être appelé en cas de besoin d’hébergement urgent : le correspondant indiquera où se rendre en fonction du département où la demande est faite.
    Dans certains départements, des associations ont développé des accueils de proximité pour femmes victimes de violences, parfois en lien avec un centre d’accueil et d’hébergement. Classées par département, les adresses sont ici.
     
  • Le Mouvement du Planning Familial est bien connu du grand public pour ses actions en faveur de la maîtrise de la fécondité … mais c’est aussi un formidable réseau de militantes des droits des femmes prêtes à se mobiliser pour venir en aide aux femmes en difficulté. A ne pas négliger, donc. Classées par départements, les adresses sont ici.
     
  • Les associations et services d’aide aux victimes peuvent renseigner, conseiller et orienter. Classées par département, les adresses sont ici. Numéro d’appel national : 08.842.846.37.

Source : SOS femmes

Philippe Garin

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Esclavage de nos jours
Personne toxique, relation toxique : Définition et exemples
Comment dénoncer un harcèlement au travail

Les conseils d’un avocat gratuits : C’est possible
Sécurité : 7 astuces pour rentrer seule dans le noir
Pièces à présenter pour déposer plainte

Autres Juridique et Sécurité :

Récapitulatif 20 juridique
Récapitulatif 20 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Passage de la douane avec un ordinateur 4/4 : Après le séjour


Au retour de l’étranger avec son ordinateur bloqué au retour à la douane

Sommaire :

1) Changez vos mots de passe.

Si avant de partir, vous avez pris la précaution de choisir des mots de passe qui seront valables uniquement pour la durée du voyage, changez-les dès votre retour.

Même si vous pensez avoir échappé à une inspection, un espionnage plus discret peut avoir eu lieu, y compris par la concurrence étrangère.

2) Analysez ou faite analyser vos équipements.

Avant même de vous reconnecter au réseau de votre organisation ou personnel, utilisez des logiciels anti-virus et anti-malware pour analyser vos disques durs et autres supports de données.

3) Récupérez vos données.

Avec du matériel « propre », téléchargez et décryptez les données que vous avez sauvegardées chiffrées dans votre boîte spéciale, lors de votre séjour à l’étranger.

Puis, supprimez cette boîte à usage unique.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Pour créer un mot de passe sécurisé : Quelques règles
Même mot de passe partout : Une mauvaise idée !
Keylogger : Espionnage facile de votre PC

Point de restauration sur votre PC
Les risques du téléchargement et quelques principes utiles
Conditions pour restaurer ses données

Autres Informatique, Sécurité et Voyage  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité
Récapitulatif 19 Voyage

abonnez_vous_ICI_a_la_Newsletter

Passage de la douane avec un ordinateur 3/4 : Pendant le séjour


Une fois sur place avec son ordinateur à l’étrangerinterdictions des autorités locales à l'étranger

Sommaire :

1) Gardez vos appareils sur vous.

Gardez vos appareils, vos supports sous vos yeux. Cela implique de les mettre dans les bagages à main dans les avions et de les transporter partout où vous allez.

Éviter de les laisser dans un bureau ou dans votre chambre, même si celle-ci possède un coffre.

2) Carte SIM et batterie

Dans certaines circonstances, il vous est impossible de conserver votre smartphone, retirez la carte SIM et la batterie, que vous conservez avec vous.

3) Chiffrement

Si vous avez à vous servir de votre appareil durant le voyage, utilisez un logiciel de chiffrement, tant pour les données que pour la voix.

Pour une transmission chiffrée de la voix, votre interlocuteur doit également avoir mis en œuvre le même logiciel de chiffrement.

4) Effacez vos historiques

Effacez tous vos historiques d’appels et de navigation sur Internet :

  • Données en mémoire cache,
  • Cookies,
  • Fichiers temporaires,
  • Mots de passe d’accès aux sites web, qui, par ailleurs auront été appris par cœur sans aucune trace écrite

5) En cas d’inspection par les autorités, de perte ou de vol

Certains pays sont réputés pour inspecter les ordinateurs et smartphones juste au moment de l’embarquement du retour.
Vous avez le choix entre manquer votre vol ou partir sans votre appareil.

Dans ces pays ou dans les autres, à la douane ou à n’importe moment de votre séjour, les autorités inspectent ou saisissent les appareils.
Elles se retirent avec votre appareil, le temps qu’il leur faut pour copier le disque dur ou la carte SIM.

Si elles vous réclament les mots de passe ou clés de chiffrement, vous devez les donner.

C’est pourquoi, vous devez avoir, sur vous, un papier sur lequel vous avez préalablement écrit les numéros de téléphones de votre ambassade ou consulat le plus proche, et de votre employeur.
Ils doivent être prévenus immédiatement dès la demande des autorités locales.

Pour les vols ou la perte de matériel ou d’information, suivez les instructions des autorités consulaires.

6) Méfiez-vous des cadeaux

Une clé USB offerte et c’est peut-être un virus espion qui vous a été offert.

Tout appareil ou support reçu doit être vérifié avant une première utilisation.

7) Des connexions sûres

Si vous branchez votre clé USB sur un appareil dans lequel vous manquez de confiance, considérez-la comme devenue inutilisable car elle peut avoir été infectée par un logiciel malveillant.

C’est pourquoi, pour les échanges, prévoyez des clés USB dédiées à cela.

8) Retrouvez vos données sensibles

Uniquement quand vous en avez besoin et seulement au travers d’une liaison sécurisée, vous pouvez récupérer vos données sensibles, préalables stockées sur une boîte sur Internet.

A la fin de l’utilisation que vous en avez faite, ou après avoir créé ou modifié des données, transférez-les à nouveau dans cette boîte, toujours chiffrées, puis effacez-les de votre ordinateur ou smartphone.

Utilisez de préférence un logiciel d’effacement.

9) Effacez vos traces

Remettez votre appareil dans l’état où il était pour le voyage de l’aller en effaçant vos historiques, d’appels et de navigations.

Lire la suite : Après le séjour

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Sécurité des données en entreprise : Les 12 bons réflexes
Smartphone : Autodestruction dans 5 secondes
iPhone Blackberry et autres smartphones sources de danger pour la sécurité de vos informations

BYOD ou AVEC : Définition et limites
Réseau LAN ou WAN ralenti : Comprendre 1/2
Parefeu ou firewal: ; Définition

Autres Informatique, Sécurité et Voyage  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité
Récapitulatif 19 Voyage

abonnez_vous_ICI_a_la_Newsletter

Passage de la douane avec un ordinateur 2/4 : Avant de partir


Avant de partir avec son ordinateur à l’étranger

filtre écran de confidentialité

source : vista-protect

Sommaire :

1) Prenez connaissance de la législation locale.

Chaque pays a ses règles, en particulier, sur le cryptage des données.
Certains pays limitent la longueur de la clé de cryptage de telle façon qu’ils puissent décrypter les vôtres rapidement.

D’autres interdisent totalement le chiffrement des données.
Entrer dans ces pays avec des données dont le chiffrement est illégal, c’est risquer de se faire arrêter.

2) Pas de données sensibles.

Le plus sûr moyen d’éviter de se faire espionner, c’est de n’avoir que des données banales, voire aucune donnée, dans son appareil.

Des informations comme des photos, des vidéos, ou des œuvres numériques sont soumis à la législation et aux mœurs du pays de votre destination.

3) Sauvegarder vos données

Pour être certain de retrouver ses données emportées au retour, une sauvegarde s’impose juste avant de partir.

Une sauvegarde complète du disque dur est encore plus sûre.

4) Copier les données sensibles

Puisqu’il est préférable d’éviter de transporter des données sensibles avec soi, copiez-les, dont vous allez avoir besoin durant votre séjour à l’étranger, sur la Toile, cryptées dans une boîte spécialement dédiée à votre voyage.

Elle ne contiendra aucune autre donnée, puisqu’elle aura été créée spécialement pour ce séjour extraterritorial.

5) Un filtre de protection

Un filtre de protection est à placer sur votre écran durant toute la durée du trajet, afin d’éviter que les curieux lisent vos documents par-dessus votre épaule ou un regard en biais.

De toutes tailles, pour tous les types d’écrans, on les trouve parfois intégrés à l’écran, comme ceux des distributeurs de billets des banques.

6) Un signe distinctif

Sur votre appareil ET sur sa housse, mettez un signe distinctif.
Par exemple, un badge, un dessin, une pastille de couleur.

Ce signe permet de réduire le risque d’échange de votre appareil ou votre bagage par un autre identique, car votre signe manquera à ce dernier.

Lire la suite : Pendant le séjour

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

10 conseils pour atténuer les effets du décalage horaire
Retraite : Avant de s’expatrier
Gestion des risques : Le tableau ROAM

CNIL et données personnelles
Moyens de protection d’accès à mon PC
Les niveaux de classification de la Défense nationale

Autres Informatique, Sécurité et Voyage  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité
Récapitulatif 19 Voyage

abonnez_vous_ICI_a_la_Newsletter

Passage de la douane avec un ordinateur 1/4 : Des menaces


Des menaces au passage de la douane avec un ordinateurdes menaces au passage de la douane

Sommaire :

Un smartphone est un ordinateur miniature avec des fonctions multiples. C’est pourquoi ce guide du passage à la douane avec un smartphone est le même qu’avec un ordinateur.

Il en est de même pour tout support comme les disques durs externes, les clés USB, etc.

Parmi les informations qui y sont stockées ou accessibles, certaines peuvent présenter une sensibilité importante, tant pour nous-mêmes que pour l’organisation pour laquelle nous œuvrons.

Il faut donc les protéger, tout particulièrement lors de nos déplacements à l’étranger.

Ce guide a pour vocation de présenter des règles simples pour réduire les risques et les menaces ou en limiter l’impact.

Source : ANSSI, Agence Nationale de la Sécurité des Systèmes d’Information

Des menaces

Dans de nombreux lieux, la confidentialité des données est mise à mal, notamment :

  • Cybercafés, accès sans protection
  • Hôtels, fouille des chambres
  • Bureaux loués, micros, caméras pointées sur l’écran
  • Réseaux téléphoniques et Internet, écoute permanente

Lire la suite : Avant de partir

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Quelles sont les menaces qui pèsent sur une entreprise
Menace – Vulnérabilité – Risque
Gestion des risques : Le tableau ROAM

Les 5 types de risques dans un projet pro ou perso
Devise 079 : Méfie-toi de l’avidité de connaissances des vulcains
Parefeu : Utilité et risques

Autres Informatique, Sécurité et Voyage  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité
Récapitulatif 19 Voyage

 

abonnez_vous_ICI_a_la_Newsletter

Gestion des risques : Le tableau ROAM


Gestion des risques dans un projet

Quel que soit ce qu’on entreprend, il y a des risques.
Et même si on ne fait rien, il y a des risques.

Sans aller jusqu’à se voiler la face, il vaut mieux savoir quels sont les risques liés à un projet, plutôt que de compter sur la chance pour les éviter.

La classification ROAM

On peut distinguer les risques selon une technique de regroupement des risques, appelée ROAM.

C’est un acronyme anglais qui indique l’impact sur le projet et la probabilité que la menace se produise :

  • Resolved ou Résolu : Le risque a été résolu ; la menace évitée ou éliminée.
  • Owned ou Propriétaire : Un membre de l’équipe projet a été désigné pour trouver une parade en cas de concrétisation de la menace.
  • Accepted ou Accepté : Le risque a été accepté. Il a été convenu que rien ne sera fait pour y remédier. Les conséquences ont peu d’impact sur le projet.
  • Mitigated ou Atténué : Des mesures ont été prises pour atténuer le risque, soit en réduisant la menace, soit en réduisant les effets.

Le tableau ROAM

tableau ROAMAu début et tout au long du projet, le tableau ROAM permet de ranger les risques selon la classification ROAM.

Le tableau a 4 colonnes, chacune correspond à une lettre de l’acronyme.

Le chef de projet et les membres de l’équipe écrivent un risque par post-it et les collent dans la colonne adéquate.

Au fur et à mesure que le projet avance, les risques sur les tâches du projet évoluent et les post-it sont déplacés d’une colonne à l’autre.

À la fin du projet, il reste seulement les risques d’après-projet.

Philippe Garin, plus de 20 ans de management en entreprise

Pour mieux protéger vos données et vos équipements informatiques, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Management de projet : 5 causes de l’échec
Neuf erreurs les plus courantes du Chef de projet
Menace – Vulnérabilité – Risque

Productivité : Un résultat rapidement
Programmation Quick and Dirty
Sécurité informatique : L’audit des vulnérabilités

Autres Organisation et Management :

Récapitulatif 19 Management
Récapitulatif 19 Organisation

abonnez_vous_ICI_a_la_Newsletter

Esclavage de nos jours


Point sur l’esclavage

La traite des êtres humainsesclavage moderne

Après le trafic d’armes et le trafic de drogue, l’esclavage est le troisième trafic mondial illicite.

Selon l’étude réalisée par l’OIT (Organisation internationale du travail), l’OIM (Organisation internationale pour les migrations de l’ONU) et l’ONG Walk Free en septembre 2017, la traite des êtres humains touche 40 millions de personnes dans le monde : 25 millions seraient victimes de travail forcé, soit une augmentation de près de 25% en quatre ans.

On retrouve le travail forcé dans les activités suivantes :

  1. 24% Servitude domestique
  2. 18% Construction
  3. 15% Production
  4. 11% Pêches
  5. 11% Agriculture
  6. Les mines,
  7. etc.

En France, la traite des êtres humains est définie à l’Article 225-4-1 du Code pénal ; elle  est punie de sept ans d’emprisonnement et de 150 000 € d’amende.

Comme cela a été défini par les textes internationaux, 3 éléments doivent être réunis pour que la traite des êtres humains soit caractérisée : une action, un moyen et un but.

Les 3 éléments de la traite des êtres humains

  • Une action
    • le recrutement,
    • le transport,
    • le transfert,
    • l’accueil ou
    • l’hébergement ;
  • Un moyen
    • la menace,
    • la contrainte ou recours à la force,
    • l’abus de vulnérabilité ou d’autorité,
    • la tromperie ou
    • la fraude et ;
  • Un but : l’exploitation
    • le travail forcé : Domestique, agricole, industriel…,
    • le proxénétisme ou l’exploitation sexuelle,
    • l’esclavage ou les pratiques analogues,
    • la servitude,
    • l’obligation à commettre des délits,
    • l’exploitation de la mendicité, de conditions de travail ou d’hébergement contraires à sa dignité ou
    • la contrainte à commettre tout crime ou délit.

Commission nationale des droits de l’homme (2015), Les Essentiels : Rapport sur la lutte contre la traite et l’exploitation des êtres humains

Exploitation par le travail

En France, les formes d’exploitation relatives à l’exploitation par le travail sont définies dans le Code pénal.

L’esclavage

« le fait d’exercer l’un des attributs du droit de propriété. La réduction en esclavage d’une personne est punie de vingt années de réclusion criminelle. » (article 224-1 A créé par la loi n°2013-711 du 5 août 2013)

La servitude

« le fait de faire subir, de manière habituelle, l’infraction prévue à l’article 225-14-1 à une personne dont la vulnérabilité ou l’état de dépendance sont apparents ou connus de l’auteur. » (Article 225-14-2 créé par la loi n°2013-711 du 5 août 2013)

Le travail forcé

« le fait, par la violence ou la menace, de contraindre une personne à effectuer un travail sans rétribution ou en échange d’une rétribution manifestement sans rapport avec l’importance du travail accompli. » (Article 225-14-1 créé par la loi n°2013-711 du 5 août 2013)

Les conditions de travail contraire à la dignité humaine

« soumettre une personne, dont la vulnérabilité ou l’état de dépendance sont apparents ou connus de l’auteur, à des conditions de travail ou d’hébergement incompatibles avec la dignité humaine. » (Article 225-14 créé par loi n°2003-239 du 18 mars 2003)

Source : Comité contre l’Esclavage Moderne

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :


En complément :

Règles pour être un humain
Indice de développement humain IDH
Régime injuste : Je suis un être humain frustré

Contrat de travail : Les clauses obligatoires … et les autres
Changer d’emploi pour un revenu inférieur ?
La pyramide de Maslow

Autres Bien-être :

Récapitulatif 19 Bien-être

abonnez_vous_ICI_a_la_Newsletter

Les événements susceptibles de faire augmenter le stress durant une urgence


Les évènements susceptibles de faire augmenter le stress

ouragan danger Durant une urgence, certains évènements sont plus stressants que d’autres.

En voici quelques exemples :

  • Le travail par poste, les longues heures et l’accumulation de la tension avec le temps lorsque la situation demeure hors de contrôle, évolue rapidement et que la vie de personnes est en danger;
     
  • La prise de décisions dans des situations chaotiques, lorsque l’information requise est incomplète;
     
  • Les exigences émotionnelles des situations où la santé des personnes est menacée;
     
  • La vue d’incidents ayant causé de nombreux décès et la vue de situations grotesques;
     
  • Les rencontres avec les survivants d’une catastrophe et les membres de familles endeuillées;
     
  • Les milieux de travail difficiles comme les espaces clos, les milieux toxiques ou le mauvais temps (froid, pluie, neige, vents forts);
     
  • Les pressions exercées par un très grand intérêt du public et des attentes très élevées quant à la résolution d’une crise;
     
  • L’intérêt et l’attention médiatiques;
     
  • Les inquiétudes dues à des expositions à des produits chimiques, biologiques, radiologiques, nucléaires ou aux agents toxiques inconnus ou invisibles;
     
  • Les inquiétudes pour la sécurité de sa propre famille;
     
  • Le manque de préparation aux opérations menées par plusieurs organismes ou juridictions.

Source : Gouvernement du Canada

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Ce que vous devez atteindre
Tests de réaction au stress et aux tensions
Les actes héroïques de nos ancêtres

Stress technologique : comment le maîtriser
Décès : Démarches à effectuer
Vaccination : De l’origine à aujourd’hui

Autres Bien-être :

Récapitulatif 5 bien-être

abonnez_vous_ICI_a_la_Newsletter

iPhone Blackberry et autre smartphones sources de danger pour la sécurité de vos informations


iPhone, Blackberry et autre smartphones : 10 précautions à prendre

BlackBerry 8820 BlackBerry Bold 9900 BlackBerry ClassicUn smartphone est cet appareil multifonctions qui permet, entre autres, de téléphoner, de synchroniser son agenda, sa liste de contacts et sa messagerie, ainsi que de surfer sur le net.

Donc, il est soumis, comme tout terminal, à la fois aux dangers qui guettent un ordinateur et à ceux qui attaquent les téléphones.

Ayant tout dans un seul appareil, vous avez en quelques centimètres cubes de plastiques et d’électronique, tout ce qu’il faut pour mettre toutes vos données, les plus sensibles, à la disposition de tout pirate.

C’est le maillon faible de la chaîne de sécurité.

Vous pensez avoir protégé les informations présentes dans votre ordinateur ou votre réseau en entreprise et vous avez le trousseau de clés pour y accéder.

Imaginez que vous le perdiez, qu’on vous le vole ou qu’il soit la victime d’un virus ou autre logiciel malveillant

Bien se protéger en 10 points

1. Première précaution à prendre : utiliser un mot de passe et un mot de passe renforcé, c’est-à-dire autre chose qu’un des mots que l’on peut trouver dans un dictionnaire.

2. Votre smartphone doit être configuré de telle sorte que l’écran se verrouille après une période d’inactivité et tant pis s’il faut saisir le mot de passe toutes les fois qu’on a besoin de s’en servir.

3. Avec un logiciel de type bruteforce, le meilleur des mots de passe à 8 positions sera découvert en 14 jours maximum, alors qu’un mot de passe simple ne résistera pas plus de quelques minutes, changez de mot de passe très souvent.

4. Protéger l’accès à votre entreprise, en mettant en place un pare-feu, c’est un dire un ensemble matériel + logiciel, qui vérifiera que la demande d’accès à distance, même avec une connexion protégée VPN (Virtual Private Network) intégrée à votre smartphone, émane bien de vous avant de vous laisser vous connecter à votre réseau.

5. Avant que le malheur arrive, définissez à froid ce qu’il faudrait faire en cas de perte, vol ou bris de votre smartphone.
Qui faudrait-il prévenir ? Sous quel délai ?
Comment bloquer l’utilisation non autorisée de votre appareil en cas de disparition ?

6. Sauvegardez les données présentes dans votre smartphone, sur un support ou un logiciel, indépendant de votre smartphone, par copie ou synchronisation, de façon à pouvoir réduire à un minimum le temps de récupération et les pertes de données. Exactement comme avec un ordinateur, ce qu’il est en fait.

7. Le téléchargement de données ou d’application, même un simple sonnerie ou un photo pour votre fond d’écran, peut être générateur d’ennuis, car vous pouvez, involontairement, introduire un malware ou logiciel malveillant dans votre smartphone, iPhone ou Blackberry.
Ne téléchargez que ce dont vous avez besoin et à partir de sources fiables ayant pignon sur rue.
Vérifiez auparavant, qu’il s’agit bien de l’objet souhaité et non d’un faux.

8. Recherchez et mettez en place une solution d’antivirus, et aussi antispam, antispyware, anti-tout-ce-qui-existe-sur-le marché.
Votre smartphone enregistre des messages qui peuvent se retourner contre vous, si un pirate se fait passer pour vous et agit avec malveillance à votre égard et à votre insu. Ne laissez pas votre smartphone devenir le maillon faible de votre réseau.

9. Surveillez votre facture, les messages enregistrés, les sites visités, les rapports d’anomalies de toutes sortes qui vous permettront de déceler un comportement anormal vis-à-vis de votre mode d’utilisation de votre smartphone.

10. Ne paniquez pas ! Faites-vous plaisir ou laissez tomber votre si beau couteau suisse électronique ! Si, si, c’est possible !!

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Les risques du téléchargement et quelques principes utiles
Les règles d’or de la sauvegarde
Moyens mnémotechniques de création de mots de passe

Services de lutte contre la cybercriminalité
Parefeu ou firewall : Définition
Smartphone : Autodestruction dans 5 secondes

Autres Sécurité :

Récapitulatif 3 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Quelles sont les menaces qui pèsent sur une entreprise


Quelles sont les 6 menaces qui pèsent sur une entreprise ?

danger de disparition d'entrepriseLe Président Directeur Général, le Gérant ou l’Administrateur principal d’une entreprise a une seule fonction dans l’entreprise :

assurer la pérennité de son entreprise.

Accessoirement, il place les bonnes personnes aux postes-clés, en qui il a le plus confiance, sachant que les bonnes personnes ne sont pas celles avec qui il va obligatoirement s’entendre au mieux, mais les personnes qui sont compétences dans le domaine qui leur sera confié.

Une entreprise est, en permanence, menacée par :

  1. La concurrence régionale ou locale, selon son domaine d’activité et son territoire
     
  2. La concurrence internationale, surtout par des pays peu respectueux des règles
     
  3. L’évolution technologique, qui peut rendre les produits ou les services proposés rapidement obsolètes
     
  4. L’évolution des métiers, procédures et évolution de la société autant que des besoins
     
  5. La hausse des coûts, matières premières, main-d’œuvre, frais divers et charges sociales
     
  6. La rareté de la main d’œuvre qualifiée, selon le cas changer de personnel coûte moins cher que de le former ou inversement

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Les 6 défis de la modernité
Les techniciens et les commerciaux
Principaux éléments des structures d’une organisation

La gestion stratégique du management
Dysfonctionnements et coûts cachés
Menace – Vulnérabilité – Risque

Autres Management ;

Récapitulatif 5 Management

abonnez_vous_ICI_a_la_Newsletter

Menace – Vulnérabilité – Risque


MenaceVulnérabilitéRisque

Une Menace

est un danger qui existe dans l’environnement d’un système indépendamment de celui-ci : accident, erreur, malveillance passive si elle porte sur la confidentialité, malveillance active si elle modifie le contenu de l’information ou le comportement des systèmes de traitement.
risque résiduel accepté

La Vulnérabilité

est une faiblesse du système qui le rend sensible à une menace :

  • Bogues dans les logiciels
  • Mauvaises configurations
  • Erreurs humaines
  • Services permis et non utilisés
  • Virus et chevaux de Troie
  • Saturation de la liaison d’accès à l’Internet
  • Logiciels en mode debug

abonnez_vous_ICI_a_la_Newsletter

Le Risque

est la probabilité qu’une menace particulière puisse exploiter une vulnérabilité donnée du système.

L’écart entre la menace virtuelle et son niveau de protection correspond au risque, accepté ou résiduel.

Philippe Garin, plus de 20 ans manager en entreprise

Pour plus de conseils, Contactez-moi : phgarin@gmail.com

Pour en avoir plus :

En complément :

Liste des Risques de sécurité informatique
Liste de Mesures de sécurité informatique
Les risques du téléchargement et quelques principes utiles

iPhone Blackberry et autre smartphones sources de danger pour la sécurité de vos informations
Risques juridiques liés à un site Web
Protection de la salle informatique : Les mesures

Autres Sécurité :

Récapitulatif 1 Sécurité
Récapitulatif 5 Sécurité

abonnez_vous_ICI_a_la_Newsletter