Chômage des jeunes : Qui sont les NEET ?


Les plus touchés par le chômage des jeunes sont les NEET

Part des jeunes NEET en 2009 par départementNEET est acronyme anglais qui signifie « Not in Education, Employment or Training », ou, en français « ni étudiant, ni employé, ni stagiaire ».

Cette classification sociale entre, de plus en plus, dans le vocabulaire des personnes en charge de l’aide au retour à l’emploi ou de la recherche d’un premier emploi.

Il s’agit des jeunes de moins de 25 ans, qui ont quitté le système scolaire, souvent sans diplôme.
Ils cherchent une formation ou un apprentissage et peinent à en trouver.

Les NEET sont environ 2 millions en France dont la moitié sans diplôme. (*)

Pire ! 10% d’entre eux ont des difficultés dans la lecture, l’écriture et le calcul. (*)

50% seulement ont l’accès à Internet. (*)

Les difficultés qu’ils rencontrent, en plus de trouver un emploi, sont le manque de connaissances de leurs droits et des aides dont ils pourraient bénéficier, notamment l’accompagnement de Pôle emploi via les missions locales et d’associations diverses pour l’emploi, le logement, le transport, de la CAF et des assistantes sociales, ainsi que les mairies et autres acteurs de l’économie.

Parmi les NEET, certains cumulent les facteurs de vulnérabilité (**) :

  • jeunes découragés,
  • jeunes au foyer familial,
  • jeunes volontaires,
  • jeunes en situation de handicap,
  • jeunes en recherche d’orientation,
  • jeunes profitant d’une année de césure,
  • etc.

(*) Source : Pôle emploi

(**) Source : INJEP

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Jeunes au chômage : Le PACEA ou Parcours contractualisé d’accompagnement vers l’emploi et l’autonomie
CV pour un premier emploi : Meubler est inefficace
Recherche d’emploi : Les 5 premiers pas

Insertion par l’Activité économique ou IAE : Définition
Trop jeune pour le RSA : Le Service Civique est là
Réussir sa transition entre l’école et le monde du travail

Autres Emploi :

Récapitulatif 18 Emploi

abonnez_vous_ICI_a_la_Newsletter

Sécurité informatique : Supprimer les « faux positifs »


La supervision d’un réseau informatique

supervision de réseau informatiqueDans un réseau informatique, on trouve de multiples outils de supervision du réseau, qui permettent, par exemple :

  • de détecter les intrusions, c’est-à-dire les accès non autorisés au réseau
  • de détecter et de contrer les virus et autres spams
  • de détecter un composant matériel défectueux sur le chemin de câble jusqu’à la prise informatique
  • d’enregistrer toutes les performances inhabituelles
  • de connaître tous les logiciels installés
  • de connaître les comportements non autorisés par la charte informatique, comme l’heure de connexion ou de déconnexion des utilisateurs
  • etc.

Ce sont des dizaines, centaines, milliers d’alertes qui composent les journaux (logs) quotidiens de supervision.

L’analyse de ces alertes détermine le degré de sécurité d’un réseau.
Chaque alerte doit faire l’objet d’une analyse, puis les mesures supplémentaires de sécurité seront prises en fonction des risques révélés par cette analyse.

Les « Faux-positifs »

Un « Faux positif » est une alerte qui s’avère, après examen, une fausse alerte.

Le ratio entre les alertes réelles et sérieuses et les Faux-positifs indique la précision trop élevée, trop faible ou correct des outils de supervision et de prises de mesure.

Le temps perdu à analyser des Faux-positifs est autant de temps perdu pour l’analyse des « vraies » alertes.

Réduire les « Faux-positifs »

Pour réduire le nombre de fausses alertes, voici quelques recommandations :

  1. Avoir en permanence la configuration exacte des systèmes et du réseau
  2. Assurer la formation continue du personnel en charge de la sécurité
  3. Evaluer la fiabilité et l’obsolescence des systèmes de sécurité
  4. Affiner les réglages et paramètres des outils de supervision
  5. Installer les mises à jour des logiciels de supervision
  6. Regrouper les données événementielles identiques et répétitives
  7. Regrouper les événements de sécurité provenant de différentes sources
  8. Rapprocher les alertes de sécurité avec les vulnérabilités des systèmes
  9. Automatiser le traitement de certaines alertes choisies pour leur moindre criticité
  10. Sensibiliser les utilisateurs à la sécurité, notamment sur ce qui est acceptable ou non
  11. Mettre en oeuvre un processus d’amélioration continue
  12. Automatiser les tableaux de bord de la gestion de la sécurité du réseau

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Réseau LAN ou WAN ralenti : Comprendre 1/2
Parefeu : Optimisation des règles
Compétences numériques : Sécurité informatique

4 acteurs de la sécurité informatique
Sécurité informatique : Les scénarii de risques
Charte informatique : Le Garant ou Officier de sécurité

Autres Informatique et Sécurité :

Récapitulatif 18 Informatique
Récapitulatif 18 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Sécurité informatique : L’audit des vulnérabilités


L’audit des vulnérabilités

épée de Damoclès

L’épée de Damoclès

Dans le cadre de la sécurité informatique et des mesures à prendre pour pallier aux défauts, pannes, malveillance, etc., il convient de faire le point sur les mesures déjà existantes avant d’envisager d’étendre la protection du système d’information.

La vulnérabilité

La vulnérabilité est le caractère, qui, par ses insuffisances, ses imperfections, peut donner prise à des attaques (Petit Larousse).

C’est au travers d’un audit des vulnérabilités d’un système d’information, que l’on va évaluer son degré de maturité en termes de protection.

Moins il y a de vulnérabilités et mieux le SI sera protégé

Comme l’informatique et les systèmes d’information évoluent en permanence et à une vitesse toujours de plus en plus croissante, l’audit des vulnérabilités est donc à reconduire régulièrement.
Dans l’idéal, ce sera à chaque changement d’un des composants physiques ou logiciels.

Cependant, dans la réalité et pour tenir compte de l’établissement des budgets dans une organisation, c’est une fois par an que cet audit devrait avoir lieu.

Les domaines de l’audit

Le systématisme est nécessaire pour éviter d’oublier l’un ou l’autre des domaines d’un système d’information dans l’audit des vulnérabilités.

Voici les domaines de cette analyse :

  1. Organisation de la sécurité
  2. Sécurité des sites et des bâtiments
  3. Sécurité des locaux
     
  4. Réseau étendu (intersites)
  5. Réseau local (LAN)
  6. Exploitation des réseaux
     
  7. Sécurité des systèmes et de leur architecture
  8. Production informatique
  9. Sécurité applicative
     
  10. Sécurité des projets et développements applicatifs
  11. Protection de l’environnement de travail
  12. Juridique et réglementaire

Les questions à se poser

Pour analyser ces 12 domaines, il convient de se poser les questions appropriées à chacun d’eux :

  1. Qui s’occupe de la sécurité ? Avec quels moyens et quel mode de fonctionnement ?
  2. Comment les sites et les bâtiments sont-ils surveillés et protégés : gardien de nuit, caméras, etc. ?
  3. Quels systèmes sont en place : alarme, détecteur de présence, anti-incendie, identification des visiteurs, etc. ?
     
  4. Quels moyens ont été déployés pour protéger l’accès à distance des informations : identification, chiffrement, etc. ?
  5. Comment et par quoi le réseau local est-il protégé : parafoudre, pare-feu, armoires de brassage fermées, etc. ?
  6. Quels sont les moyens de pallier aux défauts de l’exploitation du réseau : maintenance des serveurs, enregistrements des mouvements des personnels (arrivants et partants), etc. ?
     
  7. Comment les systèmes et architectures sont-ils protégés : sauvegardes, virtualisation, etc. ?
  8. Par quels moyens la production informatique, c’est-à-dire les données sortantes du système d’information sous forme de papier ou à l’écran, est-elle protégée ?
  9. Comment les applications, progiciels ou logiciels sont-elles sécurisées : autorisations d’accès, archivage des versions, etc. ?
     
  10. De quelles manières sont protégés les projets informatiques, de l’idée à leur réalisation : fuite d’information, erreurs de programmation, paramétrages, etc. ?
  11. Quelles sont les protections de l’environnement de travail en place : démultiplication des prises, fermeture des écrans inutilisés pendant quelques minutes, etc.
  12. Quelles mesures de bons comportements sont-elles en place : déclarations CNIL, charte informatique et d’Internet, etc. ?

Cette liste de questions et les quelques exemples associés montrent l’étendu, non exhaustif, des questionnaires à mettre en place pour déterminer le degré de maturité des mesures de protection contre les vulnérabilités détectées.

Vigilance

Il faut être particulièrement vigilant en matière de sécurité informatique.

Par exemple, pour le point 1, il faut que le responsable de la sécurité informatique soit une personne indépendante de la hiérarchie des informaticiens. Son indépendance vis-à-vis de cette hiérarchie va permettre de surveiller et d’agir contre tout informaticien indélicat, responsable du service inclus.

Pour cela,

  • soit un service séparé doit être défini et rattaché, par exemple, directement au responsable de l’établissement, pour une entreprise importante,
  • soit à un collaborateur d’un autre service qui en sache suffisamment en matière informatique, pour des organisations plus petites.

Philippe Garin, plus de 20 ans de management en entreprise

Pour mieux protéger votre système d’informations, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Lexique informatique
Menace – Vulnérabilité – Risque
Parefeu : Utilité et risques

Liste des risques de sécurité informatique
Plan d’un rapport d’audit en entreprise
RCO, LCC et MTBF expliqués pour les nuls

Autres Informatique, Management, Organisation et Sécurité :

Récapitulatif 15 Informatique
Récapitulatif 15 Management
Récapitulatif 15 Organisation
Récapitulatif 15 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Quelles normes pour les équipements de sécurité des deux-roues motorisés ?


Les normes des équipements de sécurité pour les deux-roues motorisés

Sécurité routière : tous responsablesLes deux-roues motorisés : en 2010, c’est moins de 2 % du trafic mais 1/4 des tués

5 raisons de se sentir vulnérable

  1. Une absence de carrosserie : pas d’habitacle naturellement protecteur
  2. Un équilibre instable : la surface de contact au sol très faible (seulement : d’appui)
  3. Une capacité de freinage : bien inférieure à celle des voitures
  4. Une faible détectabilité : les deux-roues motorisés sont de petits gabarits
  5. Une très forte capacité d’accélération : elle peut surprendre les autres usagers

La législation sur les équipements des deux-roues motorisés

Le marquage « CE » de la norme européenne est obligatoire sur tous les équipements de protection individuelle.

Pour les différentes protections, veillez à ce qu’elles comportent les normes suivantes :

  • Casques : ECE 22-05 :
    • suivi de la lettre « P », il s’agit d’un casque intégral qui, s’il est modulable, ne peut pas être porté dans la circulation en position ouverte ;
    • suivi des lettres P/J, il s’agit d’un casque modulable utilisable en position fermée ou ouverte
  • Protections corporelles (épaules, coudes, hanches, genoux) : EN 1621-1
  • Gants : EN 13594
  • Bottes : EN 13634
  • Blouson, pantalon, combinaison : EN 13595
  • Protection dorsale : EN 1621-2
  • Protection haute visibilité (gilet, baudrier et brassard) : EN 471, EN 1150 ou EN 13356

Le législateur édicte les règles et les normes des produits.

N’acheter que des produits marqués CE.

Optez de préférence pour des équipements neufs, surtout en ce qui concerne le casque qui peut être abîmé sans que cela se voit.

Source : Délégation à la sécurité et la circulation routières

Philippe Garin

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Correspondance des tailles des gants
Taille de pantalons : équivalence américaine
S’habiller « comme il faut » pour un entretien d’embauche

Chômage et handicap : L’Adapt
Secourir 1/5 : Les bons gestes
Autoroute en Allemagne : Attention particulière

Autres Sécurité :

Récapitulatif 14 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Menace – Vulnérabilité – Risque


MenaceVulnérabilitéRisque

risque résiduel accepté

Une Menace

est un danger qui existe dans l’environnement d’un système indépendamment de celui-ci : accident, erreur, malveillance passive si elle porte sur la confidentialité, malveillance active si elle modifie le contenu de l’information ou le comportement des systèmes de traitement.

La Vulnérabilité

est une faiblesse du système qui le rend sensible à une menace :

  • Bogues dans les logiciels
  • Mauvaises configurations
  • Erreurs humaines
  • Services permis et non utilisés
  • Virus et chevaux de Troie
  • Saturation de la liaison d’accès à l’Internet
  • Logiciels en mode debug

abonnez_vous_ICI_a_la_Newsletter

Le Risque

est la probabilité qu’une menace particulière puisse exploiter une vulnérabilité donnée du système.

L’écart entre la menace virtuelle et son niveau de protection correspond au risque, accepté ou résiduel.

Philippe Garin, plus de 20 ans manager en entreprise

Pour plus de conseils, Contactez-moi : phgarin@gmail.com

Pour en avoir plus :

En complément :

Liste des Risques de sécurité informatique
Liste de Mesures de sécurité informatique
Les risques du téléchargement et quelques principes utiles

iPhone Blackberry et autre smartphones sources de danger pour la sécurité de vos informations
Risques juridiques liés à un site Web
Protection de la salle informatique : Les mesures

Autres Sécurité :

Récapitulatif 1 Sécurité
Récapitulatif 5 Sécurité

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :