Positionnement de caméras sur le lieu de travail : Autorisations et Interdictions


Positionnement de caméras sur le lieu de travail : Autorisations et Interdictions

caméras de surveillanceDe plus en plus, les caméras sont utilisées pour la surveillance des locaux professionnels ou personnels.

Sur le lieu de travail plusieurs lois sont à respecter, notamment pour respecter le droit à la vie privée des employés.

L’endroit où poser une caméra et, plus précisément ce qu’elle permet de voir et de filmer font l’objet d’autorisations et d’interdictions que voici :

Les autorisations

Le positionnement des caméras est autorisé pour filmer :

  • Les entrées et les sorties de l’établissement
  • Les issues de secours
  • Les voies de circulation
  • Les zones d’entreposage des biens

Les interdictions

Un employeur doit définir un objectif légal et légitime.
Généralement, il s’agit de la sécurité des biens et des personnes, pour prévenir de vols, dégradations ou agressions.

Le positionnement des caméras est interdit pour filmer :

  • Les employés sur leur poste de travail
  • Les zones de repos et de pause
  • Les toilettes
  • Les locaux syndicaux
  • Les accès aux locaux syndicaux s’ils mènent uniquement à ces locaux

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Sécurité informatique : L’audit des vulnérabilités
Surveillance en entreprise
Keylogger : Espionnage facile de votre PC

Géolocalisation par GPS à déclarer à la CNIL
Origine et Prévention des risques sur un site industriel
Filtrage Internet : Pas de brimade des salariés

Autres Juridique et Sécurité :

Récapitulatif 18 Juridique
Récapitulatif 18 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Consignes à respecter pour se baigner et éviter la noyade


Pour se baigner en toute sécurité

baignade dans les vaguesAssurez-vous de votre niveau de pratique

  1. Pour vous et vos enfants, apprenez à nager avec un maître-nageur sauveteur, le plus tôt possible.
  2. Ne surestimez pas votre capacité à nager

Choisissez les zones de baignade surveillées

  1. Informez-vous sur les zones de baignade pour savoir si elles sont surveillées, interdites ou dangereuses, avant de partir et confirmez à votre arrivée.
  2. Pour vous baigner, choisissez les zones surveillées où l’intervention des équipes de secours est plus rapide.
  3. Restez toujours attentifs à vos enfants, même si la zone est surveillée.

Informez-vous sur les conditions de baignade

  1. En arrivant sur votre lieu de baignade, renseignez-vous auprès du personnel chargé de la surveillance sur les conditions de baignade : nature des vagues, courants, marées, dangers naturels, etc.
  2. Respectez toujours les consignes de sécurité signalées par les drapeaux de baignade et/ou par les sauveteurs.
  3. Assurez-vous que les conditions de baignade ne vont pas devenir dangereuses au cours de la journée.
  4. Consultez régulièrement les bulletins météo, jusqu’à plusieurs fois par jour.

Pendant la baignade avec vos enfants

  1. Restez toujours avec vos enfants quand ils jouent au bord de l’eau ou dans l’eau.
  2. Baignez-vous en même temps qu’eux.
  3. Désignez un seul adulte responsable de leur surveillance.
  4. Faites reconnaitre par un maître-nageur sauveteur la capacité de vos enfants, à évoluer dans l’eau en toute sécurité.
     
  5. Qu’ils savent nager ou pas, équipez vos enfants de brassards (portant le marquage CE et la norme NF 13138-1) adaptés à la taille, au poids et à l’âge de l’enfant (voir informations sur le produit et la notice d’information) dès qu’ils sont à proximité de l’eau.
  6. Méfiez-vous des bouées ou des autres articles flottants (matelas, bateaux pneumatiques, bouées siège,…), ils ne protègent pas de la noyade et peuvent être entraînés par le courant.
  7. Surveillez vos enfants en permanence, même s’ils sont équipés de brassards.

Pour vous-même

  1. Si vous ressentez le moindre frisson ou trouble physique, ne vous baignez pas.
  2. Prévenez vos proches lorsque vous allez vous baigner.
  3. Soyez vigilant lors de la baignade
  4. Faites attention à la zone d’impact des vagues : certaines zones du corps comme la tête, le cou ou le ventre étant plus fragiles.
     
  5. Ne surestimez pas votre condition physique.
  6. Avant de partir nager au loin, assurez-vous que vous pourrez revenir sur la terre.
  7. Souvenez-vous qu’il est plus difficile de nager en milieu naturel (mer, lac, rivière) qu’en piscine.
     
  8. Ne consommez pas d’alcool avant et pendant la baignade.
  9. Ne vous exposez pas excessivement au soleil avant la baignade.
  10. Rentrez progressivement dans l’eau, particulièrement lorsque l’eau est froide et que vous vous êtes exposé au soleil.

En cas de danger imprévu

  1. Ne luttez pas contre le courant et les vagues pour ne pas vous épuiser.
  2. Si vous êtes fatigué, allongez-vous sur le dos pour vous reposer.
  3. Vos voies respiratoires dégagées, respirez normalement et appeler à l’aide.

Source : INPES Institut national de prévention et d’éducation pour la santé

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Monoxyde de carbone : Quoi, où, les dangers
Secourir 1/5 : Les bons gestes
IST : La Prévention contre les Infections Sexuellement Transmissibles

Échelle de Beaufort et tailles des vagues
Poissons, coquillages et crustacés : Les tailles à respecter
Peau blanche : Quel est votre type de peau ?

Autres Bien-être, Sécurité et Voyage :

Récapitulatif 18 Bien-être
Récapitulatif 18 Sécurité
Récapitulatif 18 Voyage

abonnez_vous_ICI_a_la_Newsletter

Réseau LAN ou WAN ralenti : Causes et parades 2/2


Toujours de mauvais temps de réponse

Dans ce premier article, nous avons vu ce qu’est le temps de réponse et le débit de la bande passante.

D’autres éléments entrent dans les causes et les parades au ralentissement du débit des signaux dans les réseaux LAN et WAN. C’est l’objet de ce second article.

Fibres et câbles

Pour le réseau WAN ou l’accès à Internet, le débit fluctue aussi à tout moment.Le chemin par lequel passe le signal sur de longues distances est lui-même composé de câbles et de divers matériels, plus ou moins encombrés. Quand un passage est bouché, le signal passe par d’autres chemins. Donc même si la fibre optique fait passer le signal à la vitesse de la lumière, il y a de plus en plus de signaux qui circulent en même temps.

armoire fibre optique

source : Wikipedia

Le type de câblage et la distance entre le dernier répétiteur de votre FAI, ainsi que le bout de câble de sa borne à votre salle informatique et qui est de votre responsabilité, peuvent être des causes de mauvais débit.

Les câbles en cuivre sont limités et sont sujets à des érosions alors que le câble optique permet des débits plus grands mais sont plus fragiles. Par ailleurs, la fibre optique coaxiale est beaucoup plus performante que la fibre optique simple.

Les performances chez le FAI aussi peuvent fluctuer en fonction de la sollicitation de la bande passante globale affectée à l’ensemble des entreprises connectées en même temps au même répétiteur de votre FAI.
Il y a une différence entre le débit réel et le débit théorique. La notion de débit garanti est importante et influence sur les priorités accordées par le FAI à telle ou telle entreprise selon ce qui figure dans leur contrat.

Le débit sur un réseau dépend aussi de la performance des serveurs. Plus ils sont pleins, ou plus ils sont anciens, et moins rapide sera le réseau.

Des outils logiciels permettent de tester le débit des flux Internet qui partent et qui arrivent. Ils sont gratuits et faciles à trouver grâce à un moteur de recherche  quelconque.

Analyse et protection

La protection d’accès par un firewall (parefeu) ou/et un proxy, ainsi que par des dispositifs anti-spams et anti-virus permet de stopper l’accès à vos serveurs à des flux externes qui n’ont rien à faire là. En mettant en place de telles solutions, vous gagnerez autant en protection qu’en rapidité.

L’analyse des performances des réseaux est souvent compliquée, car il faut éliminer chaque cause, l’une après l’autre. Un seul matériel défectueux, surtout si les symptômes sont aléatoires, par lequel passe un signal peut générer une longue recherche de la cause à un ralentissement d’un réseau.

Du bon usage de l’informatique

L’analyse de l’activité des utilisateurs est aussi indispensable.
Le réseau interne peut être complètement bloqué à cause d’un seul utilisateur qui regarde la télévision en streaming de son poste de travail.

La mise en place d’une charte informatique détermine les règles d’usage des dispositifs informatiques dans une organisation.
Elle indique les moments où les utilisateurs sont autorisés à accéder à Internet à des fins personnelles, c’est-à-dire généralement pendant les pauses ou en dehors des heures de travail.

La mise en place d’un logiciel de supervision permet d’interdire l’accès à certains sites ou types de sites, par exemple les réseaux sociaux, à partir d’un poste de travail interne à l’entreprise ou de l’organisation.
Il s’agit de contraintes pour les utilisateurs, bien qu’ils soient là pour travailler et non pour leur plaisir personnel.

En interdisant, par un texte et par un outil d’accéder à des sites non professionnels, vous réduisez les flux Internet.
La mise en place d’une charte informatique (numérique ou charte internet) se fait préalablement avec un accord et un soutien de la direction de votre entreprise et des utilisateurs.
Personne n’aime être bridé mais si cela permet d’augmenter la rapidité sur le réseau et de diminuer l’utilisation de la bande passante, il y a des gains à la clé.

Philippe Garin

Pour partager commentaires et suggestions, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Compétences numériques : Sécurité informatique
Salle informatique : armoire, câblage, sécurité
L’audit des vulnérabilités

Sommaire d’une charte informatique
Surveillance en entreprise : caméra, micro et charte informatique
Le Cloud pour réduire le TCO

Autres Informatique :

Récapitulatif 16 Informatique

abonnez_vous_ICI_a_la_Newsletter

Réseau LAN ou WAN ralenti : Comprendre 1/2


Mauvais temps de réponse : Pourquoi

Le temps de réponse

Le temps de réponse est la durée entre le moment où vous cliquez ou appuyez sur une touche du clavier et le moment où vous obtenez l’affichage du résultat.
Plus généralement, c’est la durée entre le moment où vous ordonnez à votre terminal (PC, smartphone, etc.) d’agir et le résultat de son action.

Le signal que vous envoyez passe par de nombreux dispositifs, au travers de câbles, connexions aériennes, équipements divers électriques, électroniques, optiques, ondes, PC, serveurs, etc.

Arrivé à la mémoire de l’ordinateur destinataire, le signal déclenche une réaction, via un programme informatique, dans le PC ou le serveur, qui, à son tour, passe par de nombreux endroits, par toujours les mêmes que pour le premier signal, et arrive jusqu’à votre écran ou autres dispositifs comme un objet connecté.

schéma LAN et WAN

Plus le temps mesuré est long entre l’émission du premier signal et l’arrivée du second, plus le temps de réponse est mauvais.

abonnez_vous_ICI_a_la_Newsletter

Le débit de la bande passante

La bande passante s’exprime en Mb/s.

Le débit d’une ligne est différent pour le flux entrant ou descendant (download) et le flux sortant ou montant (upload).

Ce qui influence le débit :

  • Le nombre d’utilisateurs connectés aux serveurs, tant internes qu’externes, surtout en l’absence de proxy et de firewall, éléments logiciels ou/et matériels pour protéger le réseau interne (LAN). Si vous bloquez les demandes d’accès de l’extérieur (WAN), via Internet, non autorisées à votre réseau interne, vous gagnerez en rapidité sur ce dernier.
  • Le type de flux : Une vidéo en streaming sur un seul poste de travail interne fait chuter terriblement les performances du réseau interne, idem pour les téléchargements, moins gourmands en bande passante néanmoins.
  • Si votre fournisseur d’accès à Internet (FAI) vous propose d’utiliser la QOS (Quality of Service), vous déciderez des priorités entre les différents types de flux que passent par Internet (WAN). Par exemple la téléphonie sur Internet ou les impressions, sinon c’est toute la bande passante qui est utilisée pour un seul type de flux à la fois.
  • L’architecture de votre réseau interne est aussi facteur de ralentissement ou de rapidité, notamment les flux d’impression. S’ils passent systématiquement par un serveur d’impression central au lieu de serveurs d’impression décentralisés qui gèrent, chacun, moins d’impressions, les flux n’auront pas à passer par l’ensemble du réseau interne, d’où de meilleurs temps de réponse.
  • L’utilisation de hubs qui partagent la bande passante dans le réseau interne (LAN) est à bannir au profit de switchs qui conservent la bande pour chacune des machines reliées. Il s’agit de matériel sur lesquels se branchent les câbles à l’intérieur d’un bâtiment.
  • Les interférences avec les courants forts (électricité, néons), trop proches des courants faibles (informatique, téléphone) est préjudiciables aux performances du réseau LAN. A chaque fois que le signal est mal transmis, il est répété jusqu’à ce qu’il soit suffisamment clair pour être compris. Ces répétitions ralentissent fortement les flux et donc augmentent le temps de réponse

D’autres éléments de réponse dans ce deuxième article consacré au ralentissement des réseaux LAN et WAN.

Philippe Garin

Pour partager commentaires et suggestions, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Parefeu : Segmenter le réseau
Sécurité informatique : Les scénarii de risques
L’audit des vulnérabilités

Salle informatique ; Les autres équipements utiles
A vérifier et à savoir sur les contrats informatiques
Redémarrer après une panne : 74% des entreprises sont mal préparées

Autres Informatique :

Récapitulatif 16 Informatique

abonnez_vous_ICI_a_la_Newsletter

Sommaire d’une charte informatique


Composition d’une charte informatique

S’il y a bien un moyen d’encadrer l’utilisation des outils du système d’information d’une organisation, c’est la Charte informatique ou Charte informatique et Internet.

La difficulté pour le responsable de la rédaction d’une telle charte est de savoir quoi y mettre.

Tout d’abord, il y a des règles présentes dans l’entreprise. Certaines sont documentées, d’autres sont simplement appliquées par les utilisateurs, d’autres encore sont laissées à la discrétion de qui veut bien les appliquer.

10 conseils de la CNIL

Or la responsabilité du chef de l’entreprise ET de l’utilisateur est engagée dans la mesure où les actions menées grâce aux outils informatiques de l’entreprise sont répréhensibles par la loi et par la jurisprudence.

Il peut d’agir d’actions de la part ou en direction d’instances extérieures à l’entreprise, particuliers, entreprises, administrations, etc. ou d’actions de l’entreprise contre un salarié ou d’un salarié contre l’entreprise.

Par conséquent, et puisque la loi est peu, mal ou pas connue, il est bon de fixer dans une charte informatique, les règles qui vont régir les usages, les droits et les devoirs de chacun au sein de l’organisation.

Comme chaque charte informatique est unique et définie à l’intérieur d’une entreprise, il est impossible de donner un exemple complet. Cependant, voici un exemple de sommaire d’une charte informatique :

1. Définitions

Rien de plus ennuyeux, pour un document qui sera associé au règlement intérieur, que de contenir des termes, mots ou expression, que seuls des informaticiens peuvent comprendre.

C’est pourquoi, le premier chapitre d’une charte informatique, comme pour d’autres types de documents, doit contenir les définitions du jargon informatique, ainsi que tout acronyme et définitions propres à l’entreprise.

En effet, la charte informatique s’applique à tous les collaborateurs des sous-traitants amenés à travailler avec les outils de l’entreprise. Donc, ils doivent comprendre aussi les termes issus du vocabulaire propre à celle-ci.

2. Accès aux ressources informatiques et services Internet

Les conditions d’accès aux outils informatiques, comme les autorisations à des matériels ou à la manipulation de données sont à décrire dans ce chapitre. On y retrouve les démarches que doit accomplir un demandeur pour un accès au système d’information ou à une partie de celui-ci, ou pour l’installation d’un nouveau logiciel.

3. Règles d’utilisation, de sécurité et de bon usage

Ce chapitre doit contenir tout ce qu’un utilisateur a droit et tout ce qui lui est interdit.

En outre, il doit savoir ce qui est possible sous certaines conditions. Beaucoup de ses règles sont des principes de bon sens, surtout en matière d’utilisation d’Internet. Par exemple, interdiction de regarder la télévision en streaming sur le réseau.

4. Mesures de sécurité et de contrôle, et les responsabilités des informaticiens

C’est dans ce chapitre que sont décrits les moyens mis en place pour la sécurité du système d’information, ainsi que les contrôles auxquelles les actions du personnel, en la matière, sont soumis. Cette description doit rester succincte, bien que complète pour respecter les droits des salariés.

C’est aussi pour cette raison que la responsabilité des informaticiens amenés à installer, maintenir, utiliser ces outils de sécurité et de surveillance, est décrite. Par exemple, l’utilisation de la messagerie professionnelle, peut être supervisée par un administrateur réseau, car il aura mis en place un logiciel anti-spam et sera amené à lire les messages considérés par l’automate comme un spam, pour s’assurer que c’est bien le cas. En aucune façon, il n’aura le droit d’informer toute sa hiérarchie du contenu du mail, quand bien même celui-ci est négatif pour l’entreprise, à l’exception des manquements à la loi par l’auteur du mail.

Rien que cet exemple montre la complexité de la rédaction d’une charte informatique.

5. Rappel des principales lois

Comme la loi contient de plus en plus de droits et de devoirs, les articles de loi sur lesquels se basent les articles de la charte informatique, y figurent, ainsi que les jurisprudences au moment de la rédaction de la charte

6. Sanctions

Comme dans tout texte de ce type, des sanctions sont prévues, comme dans le règlement intérieur, à l’encontre de ceux qui ne respecteraient pas la charte. Les sanctions sont proportionnées à la faute : d’un simple avertissement à la radiation des effectifs pour faute grave.

7. Application

Les modalités d’application de la charte informatique sont décrites dans ce chapitre, à commencer par la date d’application.

Cela concerne aussi les mises à jour de la charte informatique pour tenir compte des changements de la loi, de la jurisprudence, des outils informatiques de l’entreprise et de son organisation interne.

C’est pourquoi, avant sa diffusion à l’ensemble du personnel, elle doit faire l’objet de la même procédure de validation que le règlement intérieur

8. Formulaire d’acceptation

Cette dernière partie de la charte informatique est très importante. Chaque membre du personnel, et de ses sous-traitants, doit s’engager personnellement à la respecter. C’est pourquoi, la charte doit être lue, du début à la fin, individuellement ou à plusieurs selon les modalités décidées par le chef d’entreprise et les représentants du personnel.

Un refus de s’engager au respect de la charte équivaut à refuser de s’engager à respecter le règlement intérieur. Si c’est le contrat de travail qui sert d’engagement au respect du règlement intérieur, c’est aussi le cas pour tout nouveau collaborateur. Cependant, pour ceux qui font partie des effectifs à la date d’application de la charte informatique, leur engagement par écrit est indispensable.

Conclusion

Si vous une charte informatique dans votre organisation, vérifiez son sommaire. Il se peut qu’il soit différent. Merci d’avance de partager avec nous, le sommaire de Votre charte et faites-nous part des différences, svp :

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Livret d’accueil sommaire
Appel d’offres : exemple de sommaire
Plan d’un rapport d’audit en entreprise

Surveillance en entreprise : caméra, micro et charte informatique
Démission d’un salarié = fuite d’informations : Comment s’en prémunir
Pare-feu : Filtrage par le parefeu : Tout ou rien

Autres Informatique, Juridique et Management :

Récapitulatif 14 Informatique
Récapitulatif 14 Juridique
Récapitulatif 14 Management

abonnez_vous_ICI_a_la_Newsletter

Débutant : 6 conseils pour réussir son entrée sur le marché du travail


Bien débuter dans le monde du travail

Passer d’un environnement « protégé » des études, avec ou sans diplôme, au monde du travail, implique de comprendre et de s’adapter à l’inconnu.

Les embûches sont nombreuses. A l’heure où la génération Y commence à se faire pousser par la suivante, encore plus critique vis-à-vis des modes de management rencontrés dans les entreprises, plusieurs conseils s’avèrent nécessaires pour réussir son intégration.

Premier jour de travail

1. Se faire à l’idée de devenir « grand (e) »

Le monde du travail est celui des adultes. Quel que soit son âge, travailler, c’est passer de l’adolescence insouciante à l’âge des responsabilités, avec les avantages et les inconvénients qui vont avec.

Le débutant se tournera auprès de son environnement hors du contexte professionnel pour faire part de ses sentiments et ressentiments. Se tourner vers un collègue ou son chef suppose de rester dans des questions professionnelles. Les états d’âmes positives ou non sont à « externaliser ».

L’autonomie pour le logement, les trajets, les repas, la vie affective, accompagne l’autonomie dans le travail.

2. Se faire à un environnement multiforme

Avant, son environnement est homogène : même âge, mêmes préoccupations, mêmes intérêts, même humour, des types de relations interpersonnelles connus.

Après, le débutant découvre des personnes de tous les âges, de toutes origines et de toutes formations, de tous types de caractères et de visions du monde et du travail, des relations très variées avec les autres.

3. Se faire à l’idée que les autres « savent »

Une attitude qu’ont beaucoup de jeunes diplômés est de croire que leur formation leur permet d’être opérationnels dès leur arrivée dans leur premier poste.

La réalité se révèle différente. Les autres salariés ont de « l’expérience ». Ils ont appris leur métier et ses subtilités sur le tas, dans la pratique. De nombreux postes font l’objet de formations continues ou sont occupés par des personnes sans formation. D’ailleurs, le débutant va découvrir des tas de métiers dont il n’avait jamais entendu parler, sauf s’il a eu la chance d’y effectuer un stage.

Même les collègues qui exercent le même métier ont des trucs et astuces que le débutant doit apprendre.

4. Se faire à l’observation et la surveillance

Chefs, collègues, partenaires, clients, fournisseurs, tous observent, analysent, critiquent ou conseillent le débutant. Une nouvelle tête les intéresse. Au débutant de se montrer sous son meilleur jour et de montrer ce dont il est capable.

Se sentir surveillé (e) et savoir que cette première période d’essai est favorable à une séparation prématurée, signe d’échec, est générateur de stress, comme tout ce qui est inhabituel.

5. Se faire aux habitudes de la « maison »

La « maison » est l’entreprise et non plus le domicile de maman et papa, ce nid où l’on pouvait se réfugier quand quelque chose allait mal.

Le style de management, l’ambiance, les rituels des salariés et du patron, sont à apprendre le plus vite possible. Le débutant sera soumis à des conseils donnés par ses collègues et aussi à des ragots ou des opinions très diverses, y compris de la part des mauvaises langues. Il va lui falloir faire la part des choses.

Le choix de ses vêtements, de son aspect physique, coiffure, barbe, maquillage, accessoires va se trouver influencé par l’entreprise et le poste occupé. Pas question de rester campé (e) sur ses habitudes précédentes, sauf si elles sont les mêmes, ce qui est extrêmement rare.

6. Se faire remarquer « en bien »

La capacité d’adaptation des débutants est forte. L’envie de montrer ce dont ils sont capables également. En très peu de temps, bien encadré, un débutant va devenir opérationnel rapidement.

Des erreurs sont inévitables, les sanctions doivent être adaptées. Apprendre de ses erreurs est un leitmotiv qui accompagne tout salarié tout au long de sa carrière, alors autant s’y faire tout de suite.

L’entreprise a parié sur le débutant et sa capacité à appréhender son poste et à devenir productif selon les espérances de l’employeur.

Le débutant va se faire remarquer en réalisant, jusqu’au bout, d’une manière la plus autonome possible, en suivant toutes les règles de l’entreprise, avec humilité, qualité et efficacité, sans heurt avec les autres, les tâches qui lui sont confiés.

Philippe Garin, plus de 20 ans de management en entreprise

Pour réussir votre intégration, contactez-moi : phgarin@gmail.com

Visitez notre site : www.boosteremploi.com

Pour en savoir plus :

En complément :

CV pour un premier emploi : Meubler est inefficace
Trouver son premier emploi est différent de trouver un job
Jeunes diplomés et premier emploi : Lâchez la pression

Nouveaux sur le marché du travail
Premier poste de manager : L’angoisse du premier jour
Devise 047 : Ne fais jamais confiance à un homme qui porte un meilleur costume que toi

Autres Emploi et Management :

Récapitulatif 14 Management
Récapitulatif 14 Emploi

abonnez_vous_ICI_a_la_Newsletter

Salle informatique : Les autres équipements utiles


Les autres équipements dans la salle informatique

La salle informatique contient d’autres équipements que les dispositifs anti-incendie, la climatisation, l’électricité ou les armoires de brassage et les câblages.

Sommaire :

Les mesures de protection de la salle informatique

  1. Porte spéciale
  2. Dispositif anti-incendie
  3. Climatisation
  4. Électricité
  5. Armoires, câblage, serveurs
  6. Divers autres équipements

A prévoir dans la salle informatique

ventouse double pour dalle de faux-plancher

  • Table et chaises pour les personnes habilitées à pénétrer dans la salle informatique et qui ont à y travailler
  • Meubles à roulettes pour éviter la production d’électricité statique, contenant des appareils de réparation et outillage, tournevis, pinces, câblage de brassage, bracelets antistatiques à mettre pour toute intervention, ventouse pour soulever les plaques du faux-plancher, etc.
  • Thermomètre et hygromètre
  • Détecteur de radiation, éventuellement
  • Extincteurs manuels, à utiliser uniquement sur tout départ de feu en dehors des équipements informatiques ou électrique, inutiles avec un bon système anti-incendie
  • Plan des équipements présents dans la salle informatique avec numérotations
  • Cahier papier sr lequel chaque intervenant dans la salle informatique doit donner la date et l’heure d’arrivée et de départ, le nom des personnes présentes dans la salle et le motif de leur présence
  • Liste des personnes habilitées à pénétrer dans la salle informatique

A exclure de la salle informatique

  • Poubelle, celle-ci doit être impérativement à l’extérieur pour éviter la présence de déchets inflammables
  • Stockage de papier et de matériels de remplacement
  • Supports de stockage des sauvegardes, à mettre dans une armoire ignifugée dans une autre salle protégée elle aussi et suffisamment éloignée pour qu’un incendie dans une des salles ne puisse endommager l’autre salle
  • Caméras de surveillance, braquées sur l’extérieur de la porte informatique ou sur la partie extérieure de la climatisation
  • Salle contenant les équipements de surveillance à distance de la salle informatique, console des alarmes par exemple
  • Documentations et procédures de redémarrage des équipements de la salle informatique, regroupées dans un classeur du PRA, Plan de Reprise d’Activité, accessible par les personnes habilitées à réinstaller les équipements et les données sauvegardées
  • Appareils de programmation des badges ou cartes magnétiques

Ces listes contiennent des exemples pour vous inspirer dans l’aménagement de votre propre salle informatique.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :

En complément :

Parefeu : Documenter les responsabilités et les procédures
L’origine du Wifi
Durée d’archivage des documents

Qu’appelle-t-on une faille 0-day ?
Messagerie Comment choisir Fonctionnalités
Moyens mnémotechniques de création de mots de passe

Autres Informatique, Management et Sécurité :

Récapitulatif 12 Informatique
Récapitulatif 12 Management
Récapitulatif 12 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Sémaphore : des signes pour se parler


Navigation et Aviation sont les deux secteurs où les signes de sémaphore sont utilisés

Autant le code Morse est utilisé pour la télégraphie, autant il est parfois nécessaire de pouvoir échanger des messages sur de longues distances quand la voix ni l’électronique de ne peuvent être utilisées.

Le système de sémaphore est à l’inverse du système Braille. Le premier est essentiellement visuel alors que le second a été inventé pour les aveugles et malvoyants.

C’est pourquoi, l’alphabet sémaphore est l’un des plus anciens moyens de communiquer. Initialement employé dans la Marine pour les échanges entre navires, autant le sémaphore est plus fréquent pour le guidage au sol des avions de nos jours.

Voici les signes de sémaphore et leurs significations, vus de face:

Code sémaphore

Utilisation du code sémaphore

En 1806, Napoléon charge Charles Dupillon d’inventer un dispositif de surveillance des côtes et des navires. C’est la naissance de ces postes de surveillance, appelé sémaphores.

Le code Sémaphore est inventé, pour permettre la communication entre les navires et les sémaphores. C’est le seul moyen à l’époque de se faire comprendre sur de grandes distances et qui soit codifié d’une manière simple, à partir de l’alphabet latin.

L’invention du télégraphe, puis celle de la radio a remplacé l’usage du code sémaphore dans la plupart des situations.

Le code sémaphore est semblable au code Morse en ce que chaque lettre d’un message est traduite en une autre forme pour lui permettre d’être plus facilement communiquée.

Sémaphore est utilisé pour communiquer visuellement des informations sur de longues distances.

Pour utiliser sémaphore, un opérateur titulaire d’un drapeau ou baguette allumée dans chaque main. L’opérateur étend ses bras dans la position correcte et une pause pour chaque lettre du message. « Attention » est le seul signal qui implique le mouvement et la position de « repos » est le seul moment où les drapeaux se croisent.

Philippe Garin

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Les atouts du langage
Convaincre par les mots
Congruent Définition Communication verbale et non verbale

Compréhension dans la communication
PNL Code de représentation VAKO
Suffixes AA – BR des noms de domaine ISO 3166

Autres Communication :

Récapitulatif 12 Communication

abonnez_vous_ICI_a_la_Newsletter

Démission d’un salarié = fuite d’informations : Comment s’en prémunir


Les entreprises font-elles trop confiance dans leurs employés ?

Pour travailler, le salarié a besoin d’accéder, de manipuler et d’enrichir les données de l’entreprise.

fuite d'information

Information copiée

Dans chaque service, à chaque poste de travail, chacun a besoin d’une partie des informations sur les produits et les services, les chiffres et les perspectives, les formules et autres recettes ou plans de fabrication, les données sur les employés, les clients et les fournisseurs, les partenaires et sous-traitants, etc.

La fuite d’information est une copie, totale ou partielle, des informations qu’un salarié effectue en dehors de l’entreprise à des fins personnelles. Lorsque ces informations sont transmises à un concurrent ou à un état, c’est de l’espionnage industriel, scientifique, économique.

Lorsque ces informations sont conservées par le salarié pour s’en servir lui-même, cela peut créer de la concurrence directe, une violation de brevet ou une alerte sur les pratiques et les personnes à l’intérieur de l’entreprise.

Il se peut aussi que les informations retenues par le salarié aient un impact mineur ou aucun impact sur l’entreprise elle-même, et qu’elles ne servent qu’à fournir des connaissances indirectes au salarié.
Par exemple, des méthodes de travail personnel, des formulaires vierges, l’art de faire de bonnes présentations, un lexique professionnel, un mode d’emploi de logiciels du marché, etc.

Ces informations forment une base de connaissances à partir d’informations issues de l’entreprise. Elles aident le salarié à progresser, sans compromettre la confidentialité et le respect dus à l’entreprise.

Comment empêcher une fuite d’information ?

De grosses sommes sont investies chaque année dans des systèmes de protection des données informatisées dans les entreprises.
Dans le meilleur des cas, l’accès aux données est contrôlé par des dispositifs physiques ou logiciels, qui identifie la personne ou la machine qui tente d’accéder aux données et en refuse ou en accorde l’accès.

Là où un intrus est repoussé, un salarié est autorisé. Il convient alors de restreindre son accès aux données dont il a besoin dans le cadre de son travail et uniquement ces informations-là.
Une alerte devrait retentir en cas de tentative d’accéder à des données autres que celles auxquelles il a droit.

Quant aux données mises à la disposition du salarié, les moyens de copies peuvent restreindre le risque de fuite : interdiction ou contrôle de l’usage de copieurs et d’imprimantes, traces de toutes les manipulations des données informatisées, interdiction ou contrôle de toutes les copies informatiques des données, sur disque dur, clés, Internet, etc.

Néanmoins, il reste toujours la possibilité au salarié d’effectuer des copies, dans le cadre de son travail.
De plus, il existe des informations de l’entreprise qui ne sont pas informatisées. Par exemple, les idées, les échanges verbaux, les réflexions sur un sujet précis.

La surveillance en entreprise est limitée. Les contrôles sont souvent inexistants ou mis en place au moment de la démission du salarié. Or celui-ci a tout le temps d’effectuer des copies d’information les jours ou les semaines qui ont précédé sa démission.

L’efficacité de tous les systèmes de protection des données est peu testée et mise en pratique.

Sensibilisation et engagement du salarié

La prévention du risque de fuite d’information passe par une sensibilisation du salarié, de son entretien d’embauche au jour de son départ. Régulièrement, une à deux fois par an, des rappels au respect des règles doivent avoir lieu.

Le salarié doit savoir ce qui encourt en cas de fuite. Il doit les connaître pour l’entreprise et pour lui-même. Il doit également participer activement à la prévention des fuites par d’autres salariés de son entourage professionnel à l’intérieur de l’entreprise.

L’entreprise doit disposer et mettre en place des règles de bon usage des informations.
La charte qui contient ces règles est à joindre au règlement intérieur de l’établissement. Ces règles font préalablement l’objet d’une information auprès des représentants du personnel et du personnel lui-même.

Toutes les règles doivent être lues et transmises aux salariés, directement ou par l’intermédiaire de panneaux d’affichage.

Le salarié doit s’engager, par écrit, avec date et signature, à respecter les règles de la charte du bon usage des informations, appelée souvent charte informatique lorsqu’elle ne contient que des règles concernant l’usage des données informatisées et des moyens informatiques.

Si un salarié refuse de signer, c’est comme s’il refusait d’appliquer le règlement intérieur de l’entreprise et peut alors être soumis aux mêmes sanctions.

Rappel : le règlement intérieur est déposé à l’inspection du travail, la charte l’est donc aussi. Chaque modification de l’un ou de l’autre implique de déposer la nouvelle version à l’inspection du travail.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Vol de documents légalisé ? Non, sauf
Évolution de l’informatique dans l’entreprise
Le Cloud computing : un nouveau business modèle pour réduire le TCO informatique
Télétravail : La Loi Warsmann adoptée le 29 février 2012

Licencié pour avoir cherché à effacer ses connexions sur des sites porno
Sauvegarde : Comment les données sont-elles sauvegardées ?
Filtrage Internet : Pas de brimade des salariés
Quelles sont les menaces qui pèsent sur une entreprise

Autres Informatique, Juridique, Management et Sécurité :

Récapitulatif 12 Informatique
Récapitulatif 12 Juridique
Récapitulatif 12 Management
Récapitulatif 12 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Surveillance en entreprise : caméra, micro et charte informatique


La surveillance en entreprise est soumise à des règles

Caméras et microphones

La présence de caméras ou de micros dans une entreprise doit avoir préalablement fait l’objet d’une communication interne. Les emplacements doivent être précisément décrits ainsi que le volume surveillé et la finalité de ces poses. Tout écart à ces règles invalide tous les enregistrements et les « preuves » qu’ils peuvent contenir.

Une caméra ne peut, de plus, montrer un emplacement de travail pour espionner des personnes. L’emplacement doit contenir dans son objectif, soit un ou des objets à surveiller pour savoir qui s’en approche, soit un passage qui mène à un endroit à protéger. En aucun cas, elle ne peut être dirigée vers une personne en particulier.

pas de surveillance par les yeux du caméléon

La preuve informatique

La preuve informatique est, elle aussi, soumise à des règles de jurisprudence qui, en gros, sont à l’appréciation du juge. Un espionnage volontaire et caché est interdit, même s’il figure dans la charte informatique. Par contre, une surveillance pour raison de maintenance informatique est autorisée et une liste de personnes ou de fonctions autorisée doit y être indiquée.

Charte absente => preuve illégale

Dans les entreprises

Maintenant, entre la loi et la jurisprudence et ce qu’en font les entreprises il y a toujours un écart. Même sans preuve « légale », si un employeur voit un employé le voler, détruire des produits, etc., il peut exercer alors un autre type de surveillance pour prendre l’employé indélicat en flagrant délit. Il peut aussi s’en passer, exiger une confrontation pour faire craquer le fautif et le licencier pour perte de confiance, motif de licenciement individuel, hélas, bien connu des employeurs qui veulent se débarrasser d’un salarié.

L’usage des moyens informatiques du travail à des fins personnelles est autorisé par la loi. Aucun employeur ne peut sanctionner un salarié pour ce motif, même s’il s’agit de sites pornographiques.

Par contre, il peut, dans sa charte informatique, décider de plages horaires où il est interdit de s’en servir à cet effet, sans que cela, toutefois, soit un motif de sanction.

La charte informatique, quand elle existe, doit être jointe au règlement intérieur d’une entreprise et être déposée à l’inspection du travail, sinon elle n’est pas valable. Chaque nouvelle version doit être déposée aussi.

L’affichage de la charte est joint à celle du règlement intérieur dans l’établissement. Là encore, si ces règles ne sont pas respectées, la charte est nulle et non-avenue.

Philippe Garin

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :

En complément :

Surveillance en entreprise
Télétravail : La Loi Warsmann adoptée le 29 février 2012
Filtrage Internet : Pas de brimade des& salariés

Géolocalisation par GPS à déclarer à la CNIL
Investigations ou la preuve électronique
Loi n° 2006-64 du 25 mars 2007 sur la Conservation des données

Autres Juridique et Management :

Récapitulatif 12 Juridique
Récapitulatif 12 Management

abonnez_vous_ICI_a_la_Newsletter

Arnaques, fraude, virus : Pôle emploi met en garde


Usurpation d’identité de Pôle emploi pour voler les demandeurs d’emploi

La page Soyez vigilants de Pôle emploiÊtre au chômage, c’est être fragilisé. L’incertitude de l’avenir est grande. Des difficultés financières apparaissent. Des effets se font sentir : déprime, insatisfaction, rancœur, peur.

C’est alors qu’arrive un message dans votre boîte-aux-lettres électronique ou sur votre smartphone.

Pôle emploi met en garde : Soyez vigilant !

C’est le nom de la page http://www.pole-emploi.fr/candidat/soyez-vigilants–@/index.jspz?id=116414 accessible sur le site de Pôle emploi.

Cette page signale toutes les arnaques, fraudes et tentatives d’escroquerie dont sont victimes des demandeurs d’emploi, prêts à répondre pour trouver un emploi.

Consultez cette page régulièrement. Hélas ! Des escrocs profitent de l’état de faiblesse des demandeurs d’emploi pour les voler.

Des faux entretiens, de fausses offres

Ces offres ou ces entretiens ont pour but de vendre des formations ou, pire, de vous faire signer un contrat de travail fictif. Vous penseriez signer un contrat de travail, or il s’agit d’un contrat de dupe.

  • Ne signez rien avant d’en parler à votre conseiller Pôle emploi.
  • Ne payez jamais pour une offre d’emploi
  • Ne fournissez jamais de RIB et vos coordonnées bancaires Attendez pour cela d’être dans l’entreprise, si elle existe. Et ne donnez jamais vos codes d’accès à votre compte bancaire.

Ou des numéros surtaxés

Une annonce qui vous demande de téléphoner pour en savoir plus est le signe que votre conversation va vous coûter cher. Plus le numéro qui suit le 08 est élevé et plus la surtaxe est importante. Le pire : un numéro qui commence par 0899

De fausses applications à NE PAS télécharger

Les couleurs vous font croire que l’application est mise à votre disposition par Pôle emploi et vos codes d’identification vous sont volés

Ou de faux mails

Il est très attrayant de cliquer sur la pièce jointe dans ces mails qui vous proposent travail et richesse, sauf que vous introduisez un virus sur votre PC, tablette ou smartphone. À distance, le pirate va piller tous vos codes, saura sur quelles touches vous appuyez et volera tout votre argent de votre compte bancaire.

De fausses récompenses à des sondages

Vous pensez répondre à un sondage de Pôle emploi contre un cadeau.

Le soi-disant organisateur vide votre compte en banque avec les codes que vous donnez pour soi-disant recevoir votre récompense.

Ou lors de l’actualisation mensuelle

Des pirates interceptent votre connexion au moment où vous actualisez votre situation mensuelle, vous réclament vos données bancaires et vide votre compte quand vous pensiez recevoir un cadeau ou une petite somme d’argent

Protégez-vous !

Du bon sens avant tout

  • Dès qu’une offre vous semble suspecte par son contenu, n’y répondez pas.
  • Aucun recruteur ne fait de cadeau, ni vous demande de payer, ni demande des codes d’accès.
  • En cas de doute, consultez votre conseiller Pôle emploi. Ne vous laissez pas impressionner par un interlocuteur qui fait pression sur vous.
  • Signalez une fraude potentielle sur le portail officiel de signalement des contenus illicites sur internet.
  • Protégez votre smartphone, tablette ou PC.

Gardez la tête froide !

Source : Pôle emploi

Philippe Garin

Pour améliorer vos outils de recherche d’emploi, contactez-moi : phgarin@gmail.com

Visitez notre site : www.boosteremploi.com

Pour en avoir plus :


En complément :

Des offres d’emploi trop belles
Signalez un mail frauduleux
Déposer plainte sur Internet pour escroquerie

4 acteurs de la sécurité informatique
Moyens de protection d’accès à mon PC
Employeurs trop curieux : Ils veulent accéder à votre page Facebook

Autres Emploi et Sécurité :

Récapitulatif 12 Emploi
Récapitulatif 12 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Échelle d’évaluation pour Aptitudes et comportements 4


Échelle d’évaluation pour Aptitudes et comportements 4

Délégation de pouvoirs et de surveillance et Direction du personnel

Échelle d’évaluation pour Aptitudes et comportements 4
.

FACTEURS

7. Délégation de pouvoirs et de surveillance

8. Direction du personnel

DÉFINITIONS

Aptitude à déléguer l’autorité et la responsabilité et de superviser ses subordonnés Comment traiter les employés, donner des instructions au personnel et le simuler

A

Délègue toujours systématiquement là où il le peut.Supervise et dirige efficacement Traite efficacement et effectivement les problèmes Inspire le respect et enthousiasme

B

En règle générale délègue correctement, et guide et supervise bien En général, sait quand et comment les critiquer et les louer

C

Délègue certaines responsabilités, supervise parfois de trop près Manipule le personnel d’une manière satisfaisante.Certains problèmes de temps à autre

D

Passe trop de temps sur les détails. Donne des instructions pas toujours claires.

Supervise beaucoup ou pas assez

A assez souvent des difficultés dans ses relations avec le personnel

E

Veut tout faire lui-même. Donne des ordres confus Manque d’équité et de tact. A toujours des difficultés dans ses relations avec le personnel

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


Sommaire :

Échelle d’évaluation 1/7 pour Aptitudes et comportements
Échelle d’évaluation 2/7 pour Aptitudes et comportements
Échelle d’évaluation 3/7 pour Aptitudes et comportements

Échelle d’évaluation 5/7 pour Aptitudes et comportements
Échelle d’évaluation 6/7 pour Aptitudes et comportements
Échelle d’évaluation 7/7 pour Aptitudes et comportements

En complément :

Intégration en entreprise : Plus ou moins formalisée
Définition des critères d’exigence dans le domaine de la Communication
Définition des critères d’exigence dans le domaine Personnel

Management, Déléguer : Rectifier, sanctionner, féliciter
Influence et charisme personnel vs autorité liée au poste
Bien diriger : Les recettes de six grands patrons

Autres Management :

Récapitulatif 1-1 Management
Récapitulatif 1-2 Management
Récapitulatif 5 Management

abonnez_vous_ICI_a_la_Newsletter

Charte informatique


La charte informatique

charte informatiqueLa charte informatique

  • informe de l’existence de moyens de contrôle
  • définit l’utilisation modérée du système d’information
  • procède du dialogue social
  • définir clairement la responsabilité de chaque partie

Elle est à mettre

  • Dans le contrat de travail et doit donc être signée par l’employé, ou
  • en annexe au règlement intérieur et n’a pas besoin d’être signée par l’employée puisque ce sont les représentants légaux qui signent le règlement intérieur, lequel est déposé à l’Inspection du Travail

La Charte informatique est à renouveler régulièrement, en raison de l’avancement des techniques. Une fois par an, elle doit être révisée et éventuellement mise à jour.

Pour ceux qui ne sauraient rédiger une Charte informatique, ils peuvent se référer aux organismes suivants :

CLUSIF, Club de la Sécurité de L’information Français, www.clusif.asso.fr

CNIL, Commission Nationale de l’Informatique et des Libertés, www.cnil.fr

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Loi n° 2006-64 du 25 mars 2007 sur la Conservation des données
Conservation des logs dans une entreprise
La mention « personnel » ne suffit plus

Responsabilité de l’entreprise pour ses sous-traitants
Investigations ou la preuve électronique
Évolution de l’informatique dans l’entreprise

Autres Juridique et Informatique :

Récapitulatif 5 Juridique
Récapitulatif 3 Informatique

abonnez_vous_ICI_a_la_Newsletter

Les rôles du manager Que fait un manager


Quels sont les rôles du manager

les rôles du managerQu’on l’appelle manager, chef, patron, boss, il faut reconnaître qu’il a sa place dans une structure hiérarchique.

Souvent critiqué par ses subordonnés, il assume pourtant des rôles indispensables au bon fonctionnement d’une organisation.

Regardons cela de plus près.

Surveillance et contrôles nécessaires

Identification des problèmes

  • Prévu,
  • Réalisé,
  • Écarts

Découper et classer par :

  • Urgence,
  • Importance,
  • Étendue

Description de l’écart

  • Quoi ?
  • Où ?
  • Quand ?
  • Ampleur ?
  • Particularités

Analyse des problèmes

  • Détermination des causes possibles
  • Changements dans une spécificité + une particularité

Actions nécessaires

  • Examen de la cause la plus probable
  • Explications du réalisé et du non réalisé
  • Suppositions, Preuves

Analyse de décisions

  • Développement de mesures alternatives
  • Regroupement des objectifs, ce qui doit être, les limites, les souhaits et la pondération
  • Définir les objectifs sur la base de résultats recherchés et des moyens utilisés

Planification et perspectives financières

  • Estimation des inconvénients : limitation de ces menaces à un minimum
  • Comparaison et sélection, de ce qui doit être, de ce qui est souhaité, de ce qui est possible

Analyse des problèmes potentiels

  • Anticiper les problèmes potentiels
  • Ce qui devrait être, ce qui pourrait être + écarts potentiels
  • Prise de décision

Mesures

  • Perspectives des causes possibles : estimation de leur probabilité
  • Découper et classer par :
    • Probabilité,
    • Portée,
    • Facteurs imprévisibles

Direction et contrôle

  • Classement des éventuelles mesures pour des conséquences du problème réduites au minimum
  • Prendre des mesures de prévention :
    • Élimination des causes
    • Contrôle,
    • Déclenchement de mesures éventuelles
    • Comparaison de l’avancement avec la planification

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Définition des critères d’exigence dans le domaine du Comportement de manager
Ce que doit faire un responsable hiérarchique, tâches du manager
Pour être un manager performant

Comment est-on un mauvais manager
Déléguer ET contrôler, sinon gare aux conséquences !
Management : À savoir pour manager la génération Y

Autres Management :

Récapitulatif 2 Management

abonnez_vous_ICI_a_la_Newsletter