Une baie de serveurs dans l’Open space : Cohabitation difficile


Comment avoir un Open space avec une baie informatique ?

Pour des questions de sécurité ou/et de confidentialité, mieux vaut avoir une installation informatique interne.

Bien sûr, il existe de plus en plus de solutions, à commencer par l’usage de l’Internet pour accéder à ses données et ses programmes à distance.
Cela suppose de laisser ses données sous la supervision d’un tiers : l’hébergeur.

baie de brassage hors d'une salle serveur

Son rôle est de mettre des serveurs à disposition, dans lesquels l’entreprise va placer ses données et des programmes. C’est le Cloud.

Tout externaliser suppose d’avoir une activité non stratégique pour l’organisation, et des données non confidentielles. C’est pourquoi l’installation de serveurs au sein de l’entreprise-même permet de conserver ses données sans les diffuser à l’extérieur.

Manque de place

Encore faut-il trouver de la place pour l’installation d’une baie, au minimum, de câblages et autres matériels pour le fonctionnement de l’ensemble, électricité inclue.

Dans des anciens bâtiments, notamment, l’informatisation du travail passe par l’installation d’une baie de serveurs, parfois en l’absence d’une salle serveurs.

C’est déjà compliqué dans un bureau, alors que dire d’un open space ou d’un grand bureau avec plusieurs collaborateurs.

Par exemple, 6 personnes dans 35 m2 ! ça laisse peu de place par personne, 5 m2 en moyenne. Moins puisqu’il faut enlever la place nécessaire aux meubles.

Une baie au sol

Le fait que la baie de brassage soit à même le sol est assez courant.
De nombreuses baies sont plus grandes qu’un homme et fonctionnent bien sans faux-plancher.
Donc, même si la baie est un modèle plus petit, ça passe par rapport à son fonctionnement.

Pour le bon fonctionnement des équipements contenus dans la baie, il y a quelques éléments à vérifier.
D’abord, il faut que le sol soit propre et sec, mais la pièce doit être ventilée, tant pour refroidir les matériels dans la baie que pour les occupants de la salle.

Coexistence baie vs humains

Le côtoiement entre un matériel qui demande un degré d’hygrométrie et de température les plus constants, et des humains qui ont trop chaud ou trop froid selon la saison est assez compliqué.

C’est pourquoi, il faut mesurer ces deux éléments en permanence.

La température à l’arrière d’un serveur et donc d’une baie doit rester entre 20 et 50°C.
Au-dessus, le matériel chauffe trop et s’arrête, en dessous, il fonctionne mal.
Il s’agit là de la température mesurée contre le matériel.

Les humains, eux, ont besoin d’une température autour de 20°C pour travailler.

Avec si peu de place, la baie se trouve, le plus souvent, placée contre un mur. Cette histoire de température est un facteur important.

C’est pourquoi, il faut laisser de la place tout autour de la baie, sauf le mur puisque ce n’est pas possible de le pousser.

S’éloigner du son, de l’électricité, de la poussière

Mieux vaut aussi que la personne la plus proche soit assez éloignée de la baie pour travailler dans un relatif confort.
Donc pas de bureau accolé à la baie, ni d’autres meubles.

En cas de panne, le technicien doit pouvoir intervenir sans interrompre le travail des occupants.

De plus, être à proximité d’une baie, c’est s’exposer au son produit par le matériel.
Le son est celui généré par les ventilateurs des serveurs eux-mêmes, à défaut d’avoir un appareil de climatisation.

Le risque électrique est faible, du même niveau que la présence d’une prise électrique dans le mur.

Néanmoins, un tableau électrique pour couper éventuellement l’arrivée du courant me semble indispensable, et accessible à tous, comme un interrupteur pour la lumière, mais placé de telle façon qu’une manipulation par erreur soit peu probable.

L’air doit circuler vers et en provenance de la baie. Le matériel informatique a tendance a attiré la poussière.
Un nettoyage des locaux doit donc être suffisamment fréquent pour enlever la poussière.
Cette remarque est valable surtout pour les humains qui la respirent.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Gestion des risques : Le tableau ROAM
Salle informatique ou salle serveur : Quel risques sanitaires ?
Parefeu : Utilité et risques

Pourquoi mettre à jour son serveur informatique
Protection de la salle informatique : Les mesures
Crise : pistes pour une réduction des coûts informatiques

Autres Bien-être, Informatique et Sécurité :

Récapitulatif 20 Bien-être
Récapitulatif 20 Informatique
Récapitulatif 20 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Comment réagir en cas de sonneries des sirènes d’alerte


1 minute et 41 secondes

sirène d'alerte de la population en cas de danger ou de sinistreC’est la durée de la sonnerie des sirènes d’alerte, tous les premiers mercredis midi, chaque mois, sur tout le territoire français.
Depuis la seconde guerre mondiale, le bon fonctionnement des 4300 sirènes est ainsi testé.

Si, initialement, ces sirènes avaient pour but d’alerter la population de l’approche de bombardiers, le Réseau National d’Alerte, RNA, utilise ses sirènes, plus généralement, en cas pour prévenir la population d’un sinistre de sécurité civile, d’origine naturelle ou technologique.

Que faut-il faire si les sirènes se mettent à retentir un autre jour ou à une autre heure ?

Certes, la population pense à un danger. Elle ignore ce qu’il faut faire.

Tous aux abris !

Oui, sauf qu’il n’y a plus de lieu désignés pour s’abriter.

Voici un rappel des consignes officielles lorsque les sirènes couvrent tous les sons de la rue, en cas d’alerte à la population.

  • Rejoindre sans délai un local clos
  • Choisir un endroit sans fenêtre
  • Couper le chauffage, la climatisation et la ventilation
  • Se mettre à l’écoute d’une radio publique : France Inter, France Info ou des radios locales.

Certains comportements sont interdits :

  • Téléphoner pour éviter de saturer les réseaux et laisser la priorité aux autorités compétentes et aux secours
  • Rester dans son véhicule
  • Aller chercher ses enfants à l’école car ils sont pris en charge par l’établissement
  • Prendre l’ascenseur
  • Allumer une quelconque flamme
  • Rester près des vitres
  • Quitter son abri sans consigne des autorités

Source : ministère de l’Intérieur

Philippe Garin

Pour échanger, contactez-moi : phgarin@gmail.com

Pour en avoir plus :

En complément :

7 astuces pour rentrer seule dans le noir
La rage : Les mesures en cas de contact avec un animal enragé
Cybercriminalité : 5 règles de protection

Les 8 bons comportements en cas de pluies intenses
Vignette Crit’Air Mode d’emploi
Consignes à respecter pour se baigner et éviter la noyade

Autres Sécurité :

Récapitulatif 20 Sécurité

abonnez_vous_ICI_a_la_Newsletter

La rage : Les mesures en cas de contact avec un animal enragé


Que faire en cas de contact avec un animal atteint de la rage ?

rage renard empoisonnementLa rage existe encore sur le territoire français.

C’est une maladie mortelle, si elle n’est pas soignée.

Elle se transmet de l’animal à l’humain.

Les signes de la rage chez un animal

  • Changement brutal du comportement
  • Symptômes nerveux
  • Dégradation de l’état de santé
  • La bave en écume est souvent présente à un stade avancé

Cadre légal

Tout animal carnivore, chien, chat, furet, etc., en contact avec l’animal enragé est susceptible d’être contaminé.
Il doit, au plus, vite, être mis en observation chez un vétérinaire, pendant 15 jours.

Si nécessaire, la DDPP, direction départementale de la protection des populations, et l’ARS, agence régionale de santé, sont habilitées à demander au préfet un arrêté de déclaration d’un cas de rage.

Les maires des communes concernées sont alors chargés de mettre en place des mesures de protection de leurs administrés et de leurs animaux.

Exemples de recommandations

  1. Les animaux carnivores, chiens, chats, furets, etc. doivent être tenu en laisse ou mis en cage
  2. Interdiction de les laisser sortir librement
  3. Mise en fourrière et sous surveillance des animaux errants
  4. L’animal carnivore qui aurait blessé une personne ou un autre animal doit être vu par un vétérinaire sous 24 heures pour une surveillance sanitaire pendant 15 jours
  5. Interdiction de s’approcher et de ramasser un animal sauvage ou errant, malade ou blessé
  6. Obligation de passer par les circuits légaux pour acheter un animal

Soins de premiers secours

En cas de morsure ou griffure par un carnivore :

  1. Nettoyer immédiatement la plaie avec de l’eau et du savon
  2. Rincer abondamment
  3. Appliquer une solution antiseptique
  4. Consulter rapidement un médecin, qui, si besoin, oriente la personne vers un centre antirabique
  5. Vérifier la mise à jour du vaccin contre le tétanos

Pour plus d’informations sur la rage

Ministère chargé de la Santé :
https://solidarites-sante.gouv.fr/soins-et-maladies/maladies/maladies-infectieuses/article/rage

Ministère de l’Agriculture et de l’Alimentation :
https://agriculture.gouv.fr/rage-informations-grand-public-et-voyageurs

Philippe Garin

Pour échanger, contactez-moi : phgarin@gmail.com

Pour en avoir plus :

En complément :

Les 6 catégories de facteurs de risques psychosociaux
Vaccination contre la grippe saisonnière : Les personnes à risques
Agir en cas d’intoxication au monoxyde de carbone

Grain de beauté ou cancer de la peau ? : La méthode ABCDE
Rapatriement sanitaire : Comment ça marche et qui paie ?
Le dossier pharmaceutique : C’est quoi ?

Autres Bien-être et Sécurité :

Récapitulatif 20 Bien-être
Récapitulatif 20 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Le rôle de la commission départementale de conciliation


Que faire en cas de litiges entre locataire et propriétaire ?

adilPropriétaire, votre locataire dégrade votre logement.
Locataire, votre propriétaire refuse des travaux de maçonnerie.

Chaque partie reproche à l’autre de déroger à ses obligations.
Voici 2 exemples de litiges qui arrivent sur le bureau de la Commission départementale de conciliation.

Elle réunit le bailleur et le locataire pour rechercher ensemble une solution pour éviter, si possible, une éventuelle saisie du tribunal.

Pour quels litiges ?

Les litiges pour lesquels la commission peut tenter de concilier propriétaires et locataires sont deux ordres : Individuels ou collectifs, dans les domaines suivants :

Les litiges de nature individuelle :

  • L’état des lieux
  • Le dépôt de garantie
  • Les charges locatives
  • Les réparations locatives à la charge du locataire
  • La réévaluation du loyer dans le parc privé lors du renouvellement du bail si le loyer est manifestement sous-évalué
  • La décence des logements, depuis la loi « Engagement National pour le Logement » du 13 juillet 2006

Les difficultés de nature collective :

  • L’application des accords collectifs nationaux ou locaux
  • L’application du plan de concertation locative d’un organisme HLM
  • Les difficultés de fonctionnement d’un immeuble 

Comment ça marche ?

Avant de saisir la Commission départementale de conciliation et afin de mieux connaître vos droits dans le cadre des rapports locatifs, vous avez la possibilité de contacter l’Agence Départementale de l’Information pour le Logement, ADIL.

Pour saisir la commission, vous devez adresser un courrier, en recommandé avec accusé de réception, au secrétariat de la commission de votre département.

Le bailleur et le locataire en conflit sont convoqués à une séance de conciliation, ils peuvent se faire assister par une personne de leur choix.

Le secrétariat convoque les parties par lettre adressée au minimum quinze jours avant la séance.

La commission départementale de conciliation s’efforce de concilier les parties.
Elle n’a pas pour rôle d’apprécier la régularité juridique des documents qui lui sont fournis.

A défaut de conciliation, elle rend un avis qui peut être transmis au juge saisi par l’une ou l’autre des parties.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Le Médiateur national de l’énergie : Rôle et moyens
Les conseils d’un avocat gratuits : C’est possible
Signaler un problème de consommation via SignalConso

Assignation de contrainte : Que faire ?
Saisie sur salaire : Les seuils
Pièces à présenter pour déposer plainte

Autres Juridique :

Récapitulatif 20 Juridique

abonnez_vous_ICI_a_la_Newsletter

Récapitulatif 20 Sécurité


Récapitulatif 20 Sécurité

Sécurité

Depuis le dernier récapitulatif, au 1er janvier 2019, j’ai écrit 166 nouveaux articles, toutes catégories confondues.

Si vous souhaitez me faire part de sujets à traiter, que vous désirez voir développer, contactez-moi : phgarin@gmail.com

Tous les liens sont regroupés dans la page : Sécurité

Philippe Garin, plus de 20 ans de management en entreprise

Les articles :

Protection
Cybercriminalité : 5 règles de protection
Sécurité : 7 astuces pour rentrer seule dans le noir
Comment reconnaître un mail de phishing ou frauduleux

Risque
Alerte au piratage 1/2
Alerte au piratage 2/2

Cybercriminalité : Ça concerne tout le monde
Passage de la douane avec un ordinateur 1/4 : Des menaces
Passage de la douane avec un ordinateur 2/4 : Avant de partir
Passage de la douane avec un ordinateur 3/4 : Pendant le séjour
Passage de la douane avec un ordinateur 4/4 : Après le séjour

En complément :

Juridique
Signaler un problème de consommation via SignalConso
Appliquer le RGPD dans le recrutement : Mode d’emploi

Pour en savoir plus :


Autres Sécurité :

Récapitulatifs Sécurité :

  1      3      5      6      7      8      10    
  12      14      15      16      17      18      19  

Tous les billets de cette catégorie sont listés dans la page Sécurité de la page Autres catégories

Sans oublier les sondages

abonnez_vous_ICI_a_la_Newsletter

Cybercriminalité : 5 règles de protection


Que puis-je faire pour me protéger ?

protection tout le mondeComme tout le monde est concerné par les attaques de cybercriminels, il faut être vigilant et mettre en œuvre un maximum de protection

Voici 5 séries de règles pour protéger vos données, vos programmes et vos matériels.

1 Mieux vaut prévenir que guérir

Mettez en place des mesures de protection : anti-virus, mots de passe, pare-feu et plan de reprise en cas de sinistre, quelle que puisse en être sa forme.

Désignez un responsable de la sécurité, dans votre entreprise.
Informez votre personnel ou/et ceux qui vivent dans votre foyer, des comportements à risque et des bons comportements face à la menace.

2 Sauvegarde et reprise

Tous les jours, pour les entreprises, ou toutes les semaines pour les particuliers, dupliquez vos données dans un système de sauvegarde, serveur, ordinateur ou simple disque dur externe.

Testez la restauration des données, c’est-à-dire effectuez un transfert de votre sauvegarde vers votre ordinateur ou serveur d’entreprise pour vérifier que la sauvegarde s’est bien passée et que toutes vos données ont bien été sauvegardées, mots de passe inclus

3 Soyez vigilants Internet et messagerie

La plupart des attaques ont lieu à travers des mails ou des pages visitées sur Internet.

Dès qu’un message vous semble suspect, ou systématiquement, regardez qui vous envoie un message, mail ou SMS.

Vérifiez auprès de l’organisme qui vous contacte, par téléphone, si la demande d’informations confidentielles est bien de son fait.
Il y a de fortes chances que vous évitiez une attaque par ce biais.

Mettez à jour votre système, automatiquement de préférence. Ces mises à jour contiennent des correctifs qui bouchent les failles de sécurité détectées tous les jours.

Évitez d’ouvrir une pièce jointe sans précaution, c’est-à-dire sans en connaître l’origine.

4 Une authentification forte

Un mot de passe est assez facile à découvrir pour un pirate, c’est pourquoi il est préférable de mettre en place une authentification forte.

Il s’agit d’utiliser des moyens différents pour s’assurer que la personne qui veut entrer dans votre système d’information est bien autorisée à la faire. Pour cela, un SMS sur son téléphone portable complète l’accès par mot de passe.

Complexifiez le mot de passe. Plus un mot de passe est long et complexe et plus le pirate met de temps pour le découvrir.

5 Surveillez vos matériels

Le smartphone ou la tablette, le machin qui vous écoute et qui vous parle sur votre table, une clé USB, sont tous des matériels qui peuvent être piratés.

Ils doivent donc être tous protégés, notamment du vol physique ou d’attaque par virus.

Vos informations transitent par Wifi ou par câble. Les interceptions de communication sur Internet existent et sans que vous en soyez alerté.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Alerte au piratage 1/2
Sécurité smartphone : Danger avec les paiements par téléphone
Consentement des utilisateurs pour les cookies : C’est quoi ?

Recrutement en ligne : Attention cheval de Troie
Conditions pour restaurer ses données
PCA et PRA : L’analyse des enjeux et des besoins

Autres Informatique et Sécurité :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Cybercriminalité : Ça concerne tout le monde


Tout le monde est concerné

pirate informatiqueTous les jours, nous apprenons que des entreprises sont attaquées par des pirates informatiques, appelés aussi hackers.

Tantôt, un virus s’est introduit dans votre système d’information, tantôt des données ont été dérobées.

Moi aussi

Les grandes entreprises sont très bien protégées, car elles sont la cible principale des attaques.

Cela a mené les criminels à revoir leurs cibles. De plus en plus, les PME sont leurs victimes, de même que les particuliers.

Pour les particuliers, il s’agit surtout de vols de données personnelles, notamment à cause du phishing, technique qui consiste à faire croire à une menace ou à une pseudo-bonne nouvelle, pour forcer le particulier à donner des informations confidentielles, notamment l’accès à son compte en banque.

Pour les entreprises de taille moyenne ou les petites entreprises, c’est la technique du rançongiciel qui est le plus utilisée. Le malfaiteur introduit un virus qui va crypter tout le contenu du disque dur et promet de transmettre la clé de décryptage contre une rançon.

Que puis-je faire pour me protéger ?

La réponse se trouve dans le prochain article, qui vous donne 5 règles de protection

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Alerte au piratage 2/2
Salle informatique ou salle serveur : Quels risques sanitaires ?
Gestion des risques : Le tableau ROAM

Sécurité informatique : Les scénarii de risques
Les risques du téléchargement et quelques principes utiles
Tolérance de pannes : En plus du RAID

Autres Informatique et Sécurité :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Appliquer le RGPD dans le recrutement : Mode d’emploi


Recrutement et RGPD

RGPD et recrutementLe RGPD ou Règlement général sur la protection des données est un ensemble de règles juridiques que tous les européens doivent suivre en matière de protection des données personnelles, sous peine de très fortes amendes

Tous les sites internet et toutes les applications, tous les traitements d’information doivent respecter ces règles.

Qu’en est-il de l’application du RGPD en matière de recrutement ?

Vos données de candidature

Candidat (e) à un poste, vous avez envoyez votre lettre de candidature en y joignant votre CV.

Celui-ci contient des informations personnelles, à commencer par votre nom et votre prénom, ainsi que vos coordonnées téléphoniques et/ou adresse mail.

Votre CV et la lettre de candidature contiennent aussi d’autres informations confidentielles, comme une photo, des centres d’intérêt, etc.

L’organisme à qui vous transmettez votre CV doit vous demander l’autorisation de conserver vos informations au-delà du processus de recrutement, c’est-à-dire au-delà d’une durée déterminée par la CNIL en France.

La durée de conservation

Cette durée de conservation dépend de votre dossier de candidature.

Un rejet de votre candidature implique une durée de conservation maximale de 2 ans, sauf si vous demandez la destruction ou la restitution de votre dossier avant la fin de ce délai.
Cette demande doit être suivie des faits sans avoir besoin d’être justifiée.

Lorsque vous êtes embauché (e), vos données de candidature sont conservées durant toute votre carrière dans la structure.
Elles doivent être détruites dès la cessation du contrat de travail.

Les autorisations de conservation

Dans une administration, une entreprise ou une association, l’accès à vos données est limité à un petit nombre de personnes. Il s’agit :

  • Des personnes impliquées dans le processus de recrutement :
    • Chargé (e) du recrutement,
    • Responsable RH,
    • Chef d’entreprise ou de la structure,
    • Le supérieur hiérarchique
  • Des personnes responsables de la sécurité des données :
    • Le technicien informatique,
    • Le Responsable de la sécurité des systèmes d’information,
    • Le délégué à la protection des données ou DPO

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

RGPD Le registre des activités de traitement
Ordonnance n° 2011-1022 du 24 août 2011 sur la fuite des données personnelles
Protection renforcée des données personnelles des employés au Canada

Durée d’archivage des documents
CV, lettre de motivation : Le format des pièces jointes
Charte informatique : Le Garant ou Officier de sécurité

Autres Emploi, Juridique, Informatique, Management et Sécurité :

Récapitulatif 19 Emploi
Récapitulatif 19 Informatique
Récapitulatif 19 Juridique
Récapitulatif 19 Management
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Pourquoi mettre à jour son serveur informatique


Serveur informatique : Pourquoi la mise à jour

C’est quoi un serveur ?

serveur informatiqueLe serveur dans une organisation est l’ordinateur principal dans lequel on trouve généralement les programmes et les données de l’organisation.

Ces contenus sont mis à la disposition du personnel de l’organisation.
Quelquefois, les données sont accessibles par Internet à des personnes extérieures, comme des particuliers ou d’autres entreprises ou administrations.
On parle alors de serveur internet.

Dès que l’organisation grandit, les infrastructures informatiques évoluent avec la présence de plusieurs serveurs.
Par exemple, un serveur d’impression, un firewall, un serveur de messagerie, un serveur de stockage des informations.

C’est quoi une mise à jour ?

Quand on parle de mise à jour, il s’agit essentiellement de l’installation de la dernière version ou du dernier correctif, appelé aussi patch,  du système d’exploitation, ou des programmes, comme le navigateur ou le site Internet, ou encore d’un des progiciels sous licence ou non.

Pour tout ce qui est logiciels et système d’exploitation, le service informatique signe un contrat de maintenance logicielle, comme il le fait, par ailleurs, pour la maintenance du matériel.

Pourquoi une mise à jour ?

En effet, système, logiciels ou matériels, ont besoin d’évoluer pour les raisons suivantes :

  1. Plus on s’en sert, moins c’est rapide
  2. Plus on s’en sert, plus il y a de pannes ou des arrêts imprévus
  3. Plus le temps passe, plus les logiciels réclament de la puissance et de la performance
  4. Plus on en fait, plus on en veut
  5. Plus on attend, moins c’est fiable, par des fonctions supplémentaires techniques
  6. Plus récente est le système d’information, plus il est sécurisé

Un contrat de maintenance est différent d’une assurance.

On espère d’avoir jamais besoin de faire intervenir l’assurance, alors que l’on veut des interventions de maintenance pour être toujours à jour, pour avoir un système d’informations performant, fiable et sécurisé.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

10 risques quand une baie de serveurs est installée hors d’une salle informatique
Salle informatique ou salle serveur : Quels risques sanitaires ?
Migrer un parc informatique sur une nouvelle version de système d’exploitation

Installer une nouvelle version du système d’exploitation : Le lotissement
Alerte au piratage 2/2
Conservation des logs dans une entreprise

Autres Informatique :

Récapitulatif 19 Informatique

abonnez_vous_ICI_a_la_Newsletter

Vaccination contre la grippe saisonnière : Les personnes à risques


La grippe : Les personnes à haut risque

Prévention contre la grippe

Chaque année, le virus de la grippe nous pose un problème, car il mute très vite.

De nouvelles souches apparaissent à cause de ces mutations.
C’est toujours la course entre le virus de grippe et les fournisseurs de vaccins contre la grippe.

Chaque année, 3 souches sont choisies pour fabriquer un vaccin contre ces souches. Généralement, ce sont celles qui sont les plus répandues.

En 2018, le virus a failli gagner la course. Juste au moment de mettre le vaccin sur le marché, il a une nouvelle fois muté et la dernière mutation était plus violente que les autres souches.

C’est pourquoi, les fabricants ont modifié la formule pour combattre la grippe, ce qui a occasionné quelques retards de livraison de doses de vaccin.

La crainte de la pénurie de vaccin a été amplifiée par un nombre croissant de vaccinations, notamment les personnes à haut risque d’effets secondaires dus à la grippe.

Quelles sont les personnes à risque ?

Les personnes à risque reçoivent un document de leur assurance maladie qui leur permet de retirer gratuitement une dose de vaccin dans leur pharmacie.
Elles se font ensuite vacciner, par une infirmière ou, depuis octobre 2019 sur tout le territoire français, par un pharmacien.

Il s’agit :

  • des femmes enceintes, pour elles et leur foetus
  • des personnes de plus de 65 ans, à cause de déficiences immunitaires liées à l’âge
  • des enfants de 6 mois à 5 ans, par manque d’immunité suffisante, avant 6 mois, l’enfant bénéficie des anticorps de sa mère
  • des personnes souffrants de problème de santé chronique ou d’affections de longue durée, car les médicaments qu’elles prennent diminuent souvent leur immunité

ET

  • des personnes qui vivent ou prennent soin des personnes à haut risque, car la grippe est très contagieuse et se transmet par voie aérienne

Source et © : Organisation Mondiale de la Santé (OMS)

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Activité physique adaptée à son état de santé
Risques cardiovasculaires : les facteurs du risque
Directives anticipées : Nom officiel pour les souhaits sur sa fin de vie

Vaccination : De l’origine à aujourd’hui
Vaccination : Le calendrier de 10 vaccins
Devise 023 : Rien n’est plus important que la santé… sauf l’argent (Star Trek)

Autres Bien-être :

Récapitulatif 19 Bien-être

abonnez_vous_ICI_a_la_Newsletter

Alerte au piratage 2/2


Être vigilant pour se protéger des pirates

mise en garde contre le piratageAprès la première partie de l’alerte au piratage, voici la deuxième partie de cette mise en garde sur les comportements à risque de l’utilisateur en matière de sécurité informatique.

Elle est plus axée sur ce qu’il faudrait faire et qui est rarement mise en oeuvre par l’utilisateur, même professionnel.

5 Mises à jour et ménage

Un système d’exploitation, Windows ou Apple, est fabriqué par des centaines de programmeurs.
Des milliers de tests sont passés pour vérifier que tout va bien.
Des centaines de millions sont investis dans ces développements et ces vérifications.

Cependant, comme l’être humain est imparfait, il existe des failles de sécurité, que les pirates s’ingénient à détecter.

Quand une faille 0-day est celle qui vient d’être découverte, les anti-virus ont besoin de quelques heures, au mieux, pour contrer la faille.

Quand Microsoft ou Apple a corrigé le système, et bouché la faille, sur un nombre suffisamment important de failles alors une mise à jour est poussée vers les ordinateurs.

Reporter l’installation d’une mise à jour, c’est laisser la porte ouverte aux pirates.

Les réseaux sociaux se sont développés.
Les téléchargements d’applications, de fichiers se sont aussi développés.

Ces habitudes génèrent un nombre important de connexion et de sources d’accès pour des pirates.

En faisant du ménage, c’est-à-dire en supprimant ce qui est ancien, programmes ou données, et dont vous avez oublié l’utilité, est un bon moyen de fermer des portes au nez des pirates.
Tant pis si ça prend du temps. La sécurité est à ce prix.

6 La divulgation volontaire ou presque

Au téléphone, lors d’un repas, dans une discussion de groupe au cours d’un cocktail, l’utilisateur est amené à parler de ce qu’il fait, de ce qu’il sait.

Une rencontre avec un collègue extérieur, un échange d’amabilités orienté et voilà que des informations confidentielles atteignent l’oreille de tous ceux qui veulent bien écouter et regarder.

C’est le cas si l’espion se trouve à la table d’à-côté.
À moins qu’il soit derrière l’utilisateur dans le train pendant que ce dernier travaille tranquillement assis.

Il peut aussi dérober le matériel et craquer les codes d’accès pour avoir tout le contenu du PC ou du smartphone à sa disposition.

Un filtre physique d’écran fait varier l’angle de lecture peut interdire la vue sur le matériel.

Hélas, la discrétion est l’apanage de l’être humain.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Liste des risques de sécurité informatique
Liste de mesures de sécurité informatique
Salle informatique ou salle serveur : Quels risques sanitaires ?

Gestion des risques : Le tableau ROAM
Charte informatique : Le Garant ou Officier de sécurité
4 acteurs de la sécurité informatique

Autres Informatique et Sécurité  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Alerte au piratage 1/2


Se protéger des pirates

protection informatiqueDans tout système de protection des données informatiques, il y a un facteur à prendre en compte, car c’est celui qui offre la plus grande faille de sécurité :

L’être humain.

L’accès illégal à l’information se fait par l’une ou l’autre des deux grandes catégories de piratage :

  1. Par des moyens techniques
  2. Par des moyens humains

Les plus efficaces sont la ruse et la tromperie.

C’est pourquoi, la protection des systèmes d’informations en mettant en place toute une batterie de logiciels est coûteuse, fastidieuse à mettre en place, et souvent inutile devant les erreurs humaines que commet l’utilisateur.

1 Le virus

Un virus informatique est un code qui se cache à l’intérieur d’un autre code informatique, d’un programme ou d’une photo.

Pourtant, le plus souvent, il est facile d’introduire un virus à l’intérieur d’un lien.
Le pirate envoie un message dans la boite-aux-lettres d’un utilisateur.

Celui-ci clique dessus, souvent en pensant ouvrir un fichier ou accéder à un site.
Sauf qu’il déclenche ainsi le code qui va transférer ses codes d’accès à son ordinateur.

Ainsi, les meilleurs pare-feu vont laisser passer le faux utilisateur qui aura laissé le pirate usurper son identité.

2 Le phishing ou le jeu

Le pire est quand, abusé, l’utilisateur va donner, de lui-même, ses codes et ses informations confidentielles au pirate. C’est le phishing ou hameçonnage.

Le faux site va collecter les informations. Il ressemble au vrai site, avec une URL proche.
Le vice va même jusqu’à envoyer le malheureux utilisateur vers le vrai site, juste après avoir recueilli ses informations.
Ni vu, ni connu.

Plus encore sur les smartphones que sur les ordinateurs, l’attrait du jeu est piégeant.

Un clic pour lancer un jeu, un quiz, un diaporama, etc. et voilà le piège se refermer et le pirate satisfait.

3 La clé USB ou Le câble

C’est devenu un classique de l’erreur humaine.

Un pirate met un logiciel espion ou un virus sur une clé USB.
Puis, il la dépose dans la rue ou sur un parking, de préférence là où il sait qu’il va pouvoir disposer d’informations souvent confidentielles.

L’utilisateur ainsi visé, trouve la clé, et, par curiosité, va l’introduire dans son ordinateur.
Ni une, ni deux, le programme pirate se déclenche dès cette introduction, sans aucune autre intervention manuelle de l’utilisateur.
Adieu les données confidentielles.

Moins commun, et tout aussi efficace est le câble de connexion piégé.

On se fait prêter un câble pour se connecter au réseau, souvent à l’extérieur de son organisation ou de chez soi, et voilà le travail : Le câble contient un dispositif ou un logiciel, qui va enregistrer et transmettre au pirate les touches sur lesquels vous appuyer.

Le plus solide mot de passe est fourni en clair.

4 Le piratage par Wifi

La borne Wifi est facteur de piratage.

Contrairement aux indications du mode d’emploi, les ondes diffusées par la borne sont captées à plusieurs centaines de mètres de distance.

Un pirate avec le matériel adéquat voit, en temps réel, tout ce que l’utilisateur voit sur son écran.
Un classique de l’espionnage.

La suite dans ce second article.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Mot de passe : En changer tous les combien ?
Sécurité informatique : Supprimer les  » faux positifs « 
Investigations ou la preuve électronique

Compétences numériques : Sécurité informatique
Sécurité informatique : Les scénarii de risques
Sécurité des données : Les 7 points capitaux du comportement responsable

Autres Informatique et Sécurité  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Travailleur frontalier, détaché, expatrié : Quelles différences ?


Les principales différences des statuts du travailleur à l’étranger

panneau à la frontière avec le LuxembourgIl existe différents statuts et règles qui s’appliquent aux personnes qui travaillent à l’étranger.

Les différences importantes concernent essentiellement le droit du travail, la protection sociale et le régime fiscal, en plus du lieu d’habitation.

Faisons un tour rapide de ces différences.

Travailleur frontalier

Le travailleur frontalier habite obligatoirement dans une bande de 30 kilomètres à l’intérieur du territoire qui longe la frontière.

Il travaille de l’autre côté de la frontière, avec un contrat de travail du pays où il exerce.
Il est donc soumis au Droit du travail du pays où il travaille.

Par le fait que son employeur cotise à l’organisme de sécurité sociale dans son pays, ses salariés bénéficient de la Sécurité sociale du lieu de travail.
Toutefois il a le droit aussi au régime social de son lieu d’habitation et bénéficie ainsi des soins dans les deux pays.

Le régime fiscal dépend des accords bilatéraux. les impôts sont ainsi dus dans l’un ou dans l’autre pays selon ces accords, parfois dans les deux.

Travailleur détaché

La notion de travailleur détaché existe uniquement à l’intérieur de l’Union Européenne.

Ce statut permet de travailler dans un des autres pays de l’Union européenne pour un maximum de 12 mois, et par dérogation jusqu’à 18 mois au total.

Le contrat de travail est celui de son pays d’origine dans lequel est indiqué le lieu d’exercice du travail hors de son pays.
Pour y travailler, il faut, de plus, que l’employeur transmette un formulaire de détachement à l’inspection du travail du pays d’accueil.

La protection sociale est celle de son pays d’origine. Cependant, il peut bénéficier de celle de son pays d’accueil, à condition de s’y inscrire.

Là aussi, le régime fiscal qui s’applique est celui de l’un ou l’autre ou des deux pays selon des accords bilatéraux.

Travailleur expatrié

Un travailleur expatrié habite et travaille à l’étranger.

Il peut avoir signé un contrat de travail dans son pays, ou dans son nouveau pays de résidence à l’étranger, sans aucune limite de durée.

Sa protection sociale est celle du pays d’accueil.
Pour les Français, il peut s’inscrire volontairement à la Caisse des Français de l’étranger pour bénéficier de la protection sociale française, en plus de celle de son lieu d’habitation.

Le régime fiscal est celui du pays d’accueil.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Recrutement d’un salarié étranger en France : Les règles
Passage de la douane avec un ordinateur 1/4 : des menaces
Travailler au Grand-Duché du Luxembourg : Intéressant

Rapatriement sanitaire : Comment ça marche et qui paie ?
100 000 jeunes dans le Corps européen de solidarité
10 conseils pour atténuer les effets du décalage horaire

Autres Emploi et Juridique :

Récapitulatif 19 Emploi
Récapitulatif 19 Juridique

abonnez_vous_ICI_a_la_Newsletter

Passage de la douane avec un ordinateur 4/4 : Après le séjour


Au retour de l’étranger avec son ordinateur bloqué au retour à la douane

Sommaire :

1) Changez vos mots de passe.

Si avant de partir, vous avez pris la précaution de choisir des mots de passe qui seront valables uniquement pour la durée du voyage, changez-les dès votre retour.

Même si vous pensez avoir échappé à une inspection, un espionnage plus discret peut avoir eu lieu, y compris par la concurrence étrangère.

2) Analysez ou faite analyser vos équipements.

Avant même de vous reconnecter au réseau de votre organisation ou personnel, utilisez des logiciels anti-virus et anti-malware pour analyser vos disques durs et autres supports de données.

3) Récupérez vos données.

Avec du matériel « propre », téléchargez et décryptez les données que vous avez sauvegardées chiffrées dans votre boîte spéciale, lors de votre séjour à l’étranger.

Puis, supprimez cette boîte à usage unique.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Pour créer un mot de passe sécurisé : Quelques règles
Même mot de passe partout : Une mauvaise idée !
Keylogger : Espionnage facile de votre PC

Point de restauration sur votre PC
Les risques du téléchargement et quelques principes utiles
Conditions pour restaurer ses données

Autres Informatique, Sécurité et Voyage  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité
Récapitulatif 19 Voyage

abonnez_vous_ICI_a_la_Newsletter

Passage de la douane avec un ordinateur 3/4 : Pendant le séjour


Une fois sur place avec son ordinateur à l’étrangerinterdictions des autorités locales à l'étranger

Sommaire :

1) Gardez vos appareils sur vous.

Gardez vos appareils, vos supports sous vos yeux. Cela implique de les mettre dans les bagages à main dans les avions et de les transporter partout où vous allez.

Éviter de les laisser dans un bureau ou dans votre chambre, même si celle-ci possède un coffre.

2) Carte SIM et batterie

Dans certaines circonstances, il vous est impossible de conserver votre smartphone, retirez la carte SIM et la batterie, que vous conservez avec vous.

3) Chiffrement

Si vous avez à vous servir de votre appareil durant le voyage, utilisez un logiciel de chiffrement, tant pour les données que pour la voix.

Pour une transmission chiffrée de la voix, votre interlocuteur doit également avoir mis en œuvre le même logiciel de chiffrement.

4) Effacez vos historiques

Effacez tous vos historiques d’appels et de navigation sur Internet :

  • Données en mémoire cache,
  • Cookies,
  • Fichiers temporaires,
  • Mots de passe d’accès aux sites web, qui, par ailleurs auront été appris par cœur sans aucune trace écrite

5) En cas d’inspection par les autorités, de perte ou de vol

Certains pays sont réputés pour inspecter les ordinateurs et smartphones juste au moment de l’embarquement du retour.
Vous avez le choix entre manquer votre vol ou partir sans votre appareil.

Dans ces pays ou dans les autres, à la douane ou à n’importe moment de votre séjour, les autorités inspectent ou saisissent les appareils.
Elles se retirent avec votre appareil, le temps qu’il leur faut pour copier le disque dur ou la carte SIM.

Si elles vous réclament les mots de passe ou clés de chiffrement, vous devez les donner.

C’est pourquoi, vous devez avoir, sur vous, un papier sur lequel vous avez préalablement écrit les numéros de téléphones de votre ambassade ou consulat le plus proche, et de votre employeur.
Ils doivent être prévenus immédiatement dès la demande des autorités locales.

Pour les vols ou la perte de matériel ou d’information, suivez les instructions des autorités consulaires.

6) Méfiez-vous des cadeaux

Une clé USB offerte et c’est peut-être un virus espion qui vous a été offert.

Tout appareil ou support reçu doit être vérifié avant une première utilisation.

7) Des connexions sûres

Si vous branchez votre clé USB sur un appareil dans lequel vous manquez de confiance, considérez-la comme devenue inutilisable car elle peut avoir été infectée par un logiciel malveillant.

C’est pourquoi, pour les échanges, prévoyez des clés USB dédiées à cela.

8) Retrouvez vos données sensibles

Uniquement quand vous en avez besoin et seulement au travers d’une liaison sécurisée, vous pouvez récupérer vos données sensibles, préalables stockées sur une boîte sur Internet.

A la fin de l’utilisation que vous en avez faite, ou après avoir créé ou modifié des données, transférez-les à nouveau dans cette boîte, toujours chiffrées, puis effacez-les de votre ordinateur ou smartphone.

Utilisez de préférence un logiciel d’effacement.

9) Effacez vos traces

Remettez votre appareil dans l’état où il était pour le voyage de l’aller en effaçant vos historiques, d’appels et de navigations.

Lire la suite : Après le séjour

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Sécurité des données en entreprise : Les 12 bons réflexes
Smartphone : Autodestruction dans 5 secondes
iPhone Blackberry et autres smartphones sources de danger pour la sécurité de vos informations

BYOD ou AVEC : Définition et limites
Réseau LAN ou WAN ralenti : Comprendre 1/2
Parefeu ou firewal: ; Définition

Autres Informatique, Sécurité et Voyage  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité
Récapitulatif 19 Voyage

abonnez_vous_ICI_a_la_Newsletter