Comment assurer la sécurité de vos parents à distance

La pandémie de coronavirus a bloqué chez elles de nombreuses personnes à travers le monde. Dans cette situation, ce sont les personnes âgées qui sont les plus vulnérables. Le virus est plus dangereux pour les seniors et ils doivent donc suivre un isolement strict. Actuellement, les membres de leur famille les plus jeunes ne peuvent pas leur rendre visite ; les contacts directs supposent un trop grand risque d’infection.

En plus de tout cela, à cause de la pandémie, une grande partie de nos activités quotidiennes a désormais lieu en ligne. C’est également quelque chose qui peut causer problème à de nombreuses personnes âgées qui ont tendance à avoir moins confiance en elles sur Internet. Les personnes âgées peuvent aussi avoir plus de mal à distinguer le spam et le phishing d’e-mails normaux ; certains tombent facilement dans les pièges d’Internet et sont moins susceptibles de se rendre compte qu’un site, un fichier ou un programme sont suspicieux.

Comment pouvez-vous aider vos parents si vous ne pouvez pas quitter votre domicile ? Tout d’abord, personne n’a encore interdit le téléphone. Dites-leur de ne pas hésiter à vous appeler s’ils ne sont pas sûrs de quelque chose ou s’ils ont besoin de votre aide dans le monde numérique. Ensuite, assurez-vous que leur connexion à Internet est payée, fonctionne et que les applications dont ils ont besoin sont installées, qu’il s’agisse de WhatsApp, Facebook, Netflix ou Spotify.

Cependant, vous ne pouvez pas passer votre vie à faire des appels de dépannage et, de toute façon, le téléphone n’est pas le meilleur outil pour cela. Nous vous conseillons de veiller à ce que les appareils de vos parents soient protégés par une solution de sécurité fiable qui leur permettra d’éviter le phishing et n’autorisera pas l’installation de fichiers malveillants ou la visite de sites web dangereux. Nous sommes là pour vous aider à paramétrer cela.

Comment devenir administrateur de Kaspersky Security Cloud Family

Notre solution de sécurité phare, Kaspersky Security Cloud Family, a un certain nombre d’avantages primordiaux. D’une part, elle peut être installée sur un maximum de 20 appareils ; même si vous avez une grande famille, tout le monde devrait être couvert.

D’autre part, Kaspersky Security Cloud fonctionne sur les ordinateurs Windows et Mac, mais aussi sur les smartphones et les tablettes (Android et iOS). En plus de l’antivirus, la solution offre de nombreuses fonctionnalités : notifications en cas de fuites de compte, protection de la connexion Internet, gestionnaire de mots de passe, contrôle parental, etc. Consultez l’article « Quelles sont les nouveautés dans les solutions de sécurité Kaspersky 2020 ? » pour plus d’informations. C’est essentiellement une solution tout-en-un pour vivre en ligne en toute sécurité.

Troisièmement, Kaspersky Security Cloud comprend un système pratique qui permet de partager la protection et de la gérer à distance. Quand vous installez le produit pour la première fois, vous créez un compte sur le portail My Kaspersky : une seule console pour gérer tous vos produits Kaspersky sur tous vos appareils. Vous pouvez vous y occuper de tout, en tant qu’informaticien de la famille.

Vous pouvez, par exemple, programmer une analyse ou une mise à jour de la base de données, ou lancer une analyse manuellement. Si un objet suspect est détecté sur l’ordinateur, vous recevrez immédiatement un rapport. Vous pouvez alors décider (encore une fois, à distance) de ce qu’il faut en faire.

Une telle administration familiale en ligne facilite la vie même en temps normal, et d’autant plus dans le contexte actuel de distanciation sociale.

Comment établir une protection à distance

Maintenant, nous allons vous expliquer comment partager une licence, comment installer Kaspersky Security Cloud sur les appareils de ceux avec qui vous le partagez, et comment gérer la protection de tous les membres de la famille à distance via My Kaspersky.

Comment partager une licence Kaspersky Security Cloud Family

Vous devez tout d’abord partager la licence du produit. Pour cela, ouvrez My Kaspersky, connectez-vous à votre compte et allez à la section Licences. Dans la liste de licences, cherchez Kaspersky Security Cloud Family, cliquez (ou tapez si vous utilisez un appareil mobile) sur le bouton Utilisateurs qui se trouve en dessous, et sélectionnez Partager la protection.

Cliquez sur Continuer et la fenêtre pop-up ouvre un formulaire pour saisir le nom et l’adresse e-mail de la personne avec laquelle vous souhaitez partager la licence. Cliquez sur Continuer et, dans la fenêtre suivante, saisissez votre propre nom pour que l’on sache clairement qui a envoyé l’invitation. Ensuite, cliquez sur Envoyer, et c’est fait.

Comment accepter une invitation à Kaspersky Security Cloud Family

Maintenant, il est temps d’appeler votre mère (ou votre père / grand-mère /grand-père) et de lui demander de consulter sa boîte e-mail. Elle devrait trouver dans sa boîte de réception un message avec l’objet  » [votre nom] a partagé la protection Kaspersky Security Cloud avec vous.  »

Vous devrez lui donner toutes les instructions par téléphone, mais gageons que vous en avez déjà l’habitude ! Votre mère (supposons que c’est elle, pour simplifier) doit ouvrir le message sur l’appareil que vous voulez protéger.

Une fois qu’elle a ouvert le message, demandez-lui de cliquer sur le bouton Télécharger la protection pour qu’elle soit redirigée vers le portail My Kaspersky, où elle pourra consulter les conditions d’utilisation. Deux cases doivent être cochées : la première est obligatoire, la deuxième facultative.

Votre mère doit ensuite cliquer sur le bouton J’accepte pour lancer le téléchargement de l’installateur de la version complète de Kaspersky Security Cloud (pour le système d’exploitation adéquat, et avec une licence activée). Une fois l’installation terminée, l’appareil (ordinateur, tablette ou smartphone) est protégé.

Ensuite, allez dans My Kaspersky, cherchez l’ordinateur ou le téléphone de votre mère, et cliquez sur le bouton Gérer. Vous y trouverez toutes les actions possibles décrites en détail.

Protégez vos parents même si vous ne pouvez pas leur rendre visite actuellement. Faites cela à distance avec Kaspersky Security Cloud Family.

Source: Antivirus

Falsifier des empreintes digitales : c’est possible, mais difficile

La sécurité des autorisations basées sur les empreintes digitales fait l’objet de débats acharnés depuis des années. En 2013, peu après la sortie de l’iPhone 5S avec TouchID, des chercheurs ont montré qu’il était possible de tromper la technologie en photographiant une empreinte digitale laissée sur une surface en verre, et en l’utilisant pour faire un moulage qui pourrait tromper le système. Mais la technologie progresse sans cesse, et ses améliorations ont donné des raisons de garder espoir.

L’année dernière, par exemple, des fabricants ont commencé à équiper leurs smartphones de scanners d’empreintes digitales à ultrasons cachés sous l’écran, afin de ne pas avoir besoin d’autres panneaux et ils seraient, tout du moins en théorie, plus sûrs.

Nos collègues de Cisco Talos ont décidé de voir s’il était facile de tromper différents types de scanners d’empreintes digitales d’appareils modernes, ou si la technologie est enfin sûre.

L’autorisation par empreintes digitales : la théorie

Rappelons-nous d’abord comment fonctionnent les scanners d’empreintes digitales. Le principe de base est simple. Placez votre doigt sur le scanner d’un smartphone ou d’un ordinateur portable, ou encore sur une serrure intelligente, et le capteur extraira une image de votre empreinte digitale. Chaque type de scanner reconnaît les empreintes digitales à sa manière. L’équipe de Cisco Talos s’est concentrée sur les trois plus populaires :

  • Les scanners capacitatifs sont les plus courants. Ils créent une image au moyen d’une petite charge électrique générée par des condensateurs miniatures intégrés qui peuvent stocker l’électricité. Lorsque le doigt touche le scanner, il décharge ces condensateurs. Un contact plus important (les bosses des empreintes digitales) provoque une décharge plus importante ; les espaces entre la peau et le capteur (les creux des empreintes digitales) provoquent une décharge plus légère. Le scanner mesure la différence et détermine le motif.
  • Les scanners optiques prennent une photo de l’empreinte digitale. L’appareil éclaire le doigt à travers un prisme, les bosses et les creux reflètent cette lumière différemment, et le capteur lit l’information et la convertit en une image.
  • Les scanners à ultrasons utilisent un signal ultrason au lieu de la lumière et enregistrent l’écho généré par les bosses et les creux (tout comme dans le cas de la réflexion de la lumière, les bosses et les creux ont différents échos). Ce type de scanner n’a pas besoin d’être en contact avec le doigt et peut donc être placé sous l’écran. De plus, il  » entend  » non seulement la partie du doigt proche de la surface, mais aussi les bords plus éloignés du capteur, de sorte que l’image est plus proche de la réalité tridimensionnelle. Cela aide le scanner à détecter les faux qui utilisent des copies d’empreintes plates.

Une fois votre empreinte digitale obtenue, le scanner ou le système d’exploitation la compare à celle enregistrée dans l’appareil. Comme aucune méthode de lecture d’empreintes digitales existante n’est parfaite, chaque fabricant autorise une certaine marge d’erreur.

Plus cette marge est élevée, plus il est facile de falsifier une empreinte digitale. Si les réglages sont plus stricts et la marge d’erreur plus faible, le scanner est plus difficile à tromper, mais l’appareil risque également de ne pas reconnaître son véritable propriétaire.

Comment est-ce que les chercheurs ont falsifié des empreintes digitales

Pour faire une copie physique d’une empreinte digitale, il faut bien évidemment en acquérir une. L’équipe de recherche a trouvé trois façons de le faire.

Comment voler une empreinte digitale. Méthode nº 1 : faire un moulage

Il est possible de faire un moulage de l’empreinte digitale de la cible lorsque, par exemple, la victime est inconsciente ou indisposée. Tout matériau mou qui durcit est approprié, par exemple la pâte à modeler.

Un agresseur peut alors utiliser le moule pour fabriquer un faux doigt. La difficulté évidente est que l’agresseur a besoin d’avoir un contact physique avec la victime, qui doit se trouver dans un état approprié.

Comment voler une empreinte digitale. Méthode nº 2 : obtenir une image scanner

Une autre technique consiste à obtenir une empreinte digitale prise à l’aide d’un scanner. Cette méthode est plus compliquée du point de vue technique, mais toutes les entreprises qui manipulent des données biométriques ne les stockent pas de manière fiable, pour le plus grand bonheur des voleurs. Il n’est donc pas difficile de trouver des empreintes digitales scannées en ligne ou de les acheter à bas prix sur le darknet.

Ensuite, l’image plate doit être transformée en un modèle 3D et imprimée avec une imprimante 3D. Tout d’abord, le programme dans lequel les chercheurs ont créé le dessin ne leur a pas permis de définir sa taille. Ensuite, le photopolymère qu’utilise une imprimante 3D économique devait être chauffé après l’impression, ce qui modifiait les dimensions du modèle.

Troisièmement, lorsque les chercheurs ont finalement réussi à réaliser un modèle correct, il s’est avéré que le polymère dont il était fait était trop dur, et pas un seul scanner n’est tombé dans le piège. Comme solution de secours, les chercheurs ont décidé d’imprimer un moulage, au lieu d’un modèle de doigt, qu’ils ont ensuite utilisé pour fabriquer une prothèse de doigt à partir d’un matériau plus élastique.

Comment voler une empreinte digitale. Méthode nº 3 : prendre une photo d’une empreinte digitale sur une surface en verre

Une autre option, et c’est sûrement la plus simple, consiste à photographier l’empreinte digitale que la victime a laissé sur une surface en verre. C’est exactement ce qui s’est passé dans le cas de l’iPhone 5S. L’image est traitée pour obtenir le niveau de clarté requis, puis, comme auparavant, passe dans une imprimante 3D.

Comme l’ont remarqué les chercheurs, les expériences d’impression 3D ont été longues et fastidieuses. Ils ont dû calibrer l’imprimante et trouver le moule de la bonne taille par tâtonnements, et l’impression réelle de chaque modèle (50 au total) avec les réglages requis a duré une heure. Ainsi, la fabrication d’une fausse empreinte digitale pour déverrouiller un smartphone volé n’est pas du tout un travail rapide. La copie de l’empreinte digitale d’une victime endormie n’est pas non plus une méthode très rapide.

La fabrication d’un moulage pour recréer l’empreinte digitale n’est que la moitié de la tâche. Le choix du matériau pour le modèle lui-même s’est avéré beaucoup plus difficile, car la fausse empreinte était destinée à être testée sur trois types de capteurs, chacun avec une méthode différente de lecture des empreintes digitales. Par exemple, le fait qu’un matériau puisse conduire le courant n’a pas d’importance pour les capteurs ultrasoniques et optiques, mais est primordial pour les capteurs capacitifs.

Cependant, cette partie du processus est accessible à tout le monde. Le meilleur matériau pour les fausses impressions est la colle textile bon marché.

Quels appareils ont été forcés avec de fausses empreintes digitales

Les chercheurs ont testé leurs copies sur plusieurs smartphones, tablettes et ordinateurs portables de différents fabricants, ainsi que sur une serrure intelligente et deux clés USB protégées par un capteur d’empreintes digitales : Verbatim Fingerprint Secure et Lexar Jumpdrive Fingerprint F35.

Les résultats ont été plutôt décourageants : la majorité des smartphones et des tablettes ont pu être dupés dans 80 à 90 % des cas et ce taux de réussite a parfois atteint 100 %. Les moules imprimés en 3D étaient les moins efficaces, mais la différence n’était pas vraiment importante ; les trois méthodes décrites ci-dessus fonctionnaient bien.

Il y a eu des exceptions. Par exemple, l’équipe de recherche a été totalement incapable de craquer le smartphone Samsung A70 (mais il faut mentionner que le A70 est aussi le plus susceptible de ne pas reconnaître son véritable propriétaire).

Les appareils fonctionnant avec Windows 10 se sont également révélés impénétrables, quel que soit le fabricant. Les chercheurs attribuent cette constance remarquable au fait que le système d’exploitation lui-même effectue la comparaison des empreintes digitales : peu de choses dépendent donc du fabricant de l’appareil.

Quant aux clés USB protégées, elles se sont révélées dignes de ce nom, bien que nos collègues avertissent qu’elles pourraient elles aussi être exposées à une attaque plus sophistiquée.

Enfin, les plus faciles à duper ont été les scanners d’empreintes digitales à ultrasons. Malgré leur capacité à percevoir une image en 3D, ils se font duper par les fausses empreintes si un vrai doigt les presse contre le capteur.

La protection des empreintes digitales pour les utilisateurs ordinaires

Selon les chercheurs, la sécurité des autorisations basées sur les empreintes digitales laisse beaucoup à désirer, et dans une certaine mesure, la situation s’est même détériorée par rapport aux années précédentes.

Ceci dit, la fabrication d’un faux doigt est un processus assez coûteux, tout du moins en temps, ce qui signifie que l’utilisateur ordinaire n’a pas grand-chose à craindre. Mais ce n’est pas pareil si vous vous trouvez dans la ligne de mire d’un groupe criminel ou d’un service de renseignement bien financé. Dans ce cas, il est préférable de protéger tous vos appareils à l’ancienne, avec un mot de passe. Après tout, il est plus difficile de craquer un mot de passe fort, et vous pouvez toujours le changer si vous pensez qu’il est peut-être tombé entre de mauvaises mains.

Source: Antivirus

Vous pensez savoir comment cacher des informations dans des images ?

Vous pensez savoir comment cacher des informations dans des images ?

Vous avez probablement dû dissimuler des informations dans une image au moins une fois dans votre vie. Par exemple, le responsable de l’assistance technique n’avait pas besoin de voir vos données personnelles dans une capture d’écran illustrant votre problème. Ou vous vouliez éviter les plaintes d’un passant dans une photo de mariage. Ou alors, vous avez voulu frimer sur Instagram en montrant le billet du concert de l’année, mais en cachant le code-barres pour que personne ne s’amuse à y aller à votre place.

Mais n’oubliez pas que les images, même floutées ou rognées, peuvent souvent révéler malgré tout les données que vous voulez dissimuler. Voici cinq erreurs qui pourraient vous amener à divulguer vos informations privées sans que vous en rendiez compte.

Erreur 1 : modifier des images dans des applications Office

C’est une façon courante de partager par inadvertance des secrets personnels ou d’entreprise. Si l’image est destinée à un document texte ou à une présentation de diapositives, la manière la plus pratique de la modifier est directement dans l’application Office. Il suffit d’insérer l’image, de supprimer la partie que vous ne voulez pas montrer, d’enregistrer le document et de le remettre à votre chef ou à votre client en toute bonne conscience.

Le problème, c’est que cela ne fait que changer la façon dont l’image apparaît dans le corps du document. L’image originale reste intacte ! Pour voir la partie cachée, tout ce que quelqu’un doit faire, c’est sélectionner l’image, puis l’outil Rogner dans l’onglet Format.

Les images rognées dans Word…

… sont en fait sauvegardées en entier

Bonne nouvelle : vous pouvez supprimer les parties superflues d’une image dans un document en appuyant sur le bouton Compresser les images dans ce même onglet Format. Cliquez dessus et assurez-vous que la case Supprimer les zones de rognage des images est cochée.

Utilisez l’outil Compresser les images pour supprimer les informations sensibles

Quant aux rectangles noirs et aux divers effets graphiques, ils ne sont d’aucune utilité dans les applications de la suite Office. Le destinataire peut simplement enlever cet élément superficiel pour voir ce qu’il y a en dessous.

N’importe qui peut facilement supprimer les rectangles noirs dans les documents Word

Erreur 2 : remplissage semi-transparent

Un autre outil pratique, cette fois pour les utilisateurs d’iPhone, est la fonction Markup d’iOS. Vous voulez envoyer une photo depuis votre téléphone ? Vous pouvez la modifier directement dans un e-mail ou un message ! Et le destinataire ne pourra pas annuler vos modifications. C’est sans doute le moyen idéal de cacher les informations des images sans se compliquer la vie ?

Malheureusement, non. Pourquoi ? Eh bien, les outils de stylo et de surligneur apportent des modifications semi-transparentes. Bien entendu, vous pouvez dessiner sur du texte plusieurs fois, et il aura l’air totalement caché. Cependant, en jouant avec la luminosité, le contraste et les autres réglages d’image, n’importe qui peut déterrer votre secret facilement.

Êtes-vous sûr que votre texte caché n’est pas visible en transparence ?

Il en va de même des pinceaux semi-transparents dans les éditeurs d’images. Dans l’ensemble, il est préférable de s’assurer que vous utilisez des outils 100 % opaques pour dissimuler les données des images.

Erreur 3 : la couche secrète invisible

Pour éviter de perdre totalement les informations secrètes d’une image, les éditeurs graphiques peuvent les stocker dans une couche cachée séparée. C’est une solution pratique pour certaines images. Cependant, mettre en ligne une image avec des couches cachées n’est pas une bonne idée, tout du moins si elle est au format PNG.

Voici pourquoi. Lors de l’enregistrement d’une image au format PNG, l’éditeur de photos combine les couches de manière à ce qu’elles ne puissent pas être décollées ; cependant, les informations de la couche cachée ne disparaissent pas ; elles sont là, dans le fichier. Et alors que la plupart des programmes ne l’affichent pas, dans certains, comme l’application darktable, le simple fait d’ouvrir la photo révèle toutes les couches cachées sans les superposer.

La même image ouverte par différents lecteurs. La partie inférieure de l’image se trouvait dans une couche cachée qui s’affiche dans darktable

Erreur 4 : les filtres réversibles

Les filtres graphiques qui déforment l’image peuvent aussi vous trahir. Certains déplacent des pixels sans les supprimer, et il est possible de les remettre en place et de visualiser l’image dans sa forme originale.

Cette fonctionnalité de filtres a aidé la police à arrêter une personne suspectée de pédophilie au Canada. Le criminel a mis en ligne des photos de victimes dans lesquelles son propre visage était déformé par un effet tourbillon. Des informaticiens ont pu restaurer les images d’origine pour savoir à quoi il ressemblait. Le revers de la médaille, c’est que les cybercriminels pourraient eux aussi utiliser cette technique pour découvrir des secrets que vous auriez tenté de dissimuler.

Parmi les méthodes de distorsion d’image existantes, le flou et la pixellisation, où les informations de l’image sont transformées en amas de carrés colorés qui ne peuvent pas être retransformés en image facilement, sont considérés comme les plus fiables. Cependant, les technologies d’apprentissage automatique parviennent à reconnaître de mieux en mieux les images, même floutées ou pixellisées.

Et si vous découpez l’image en pixels trop petits, en pensant que cela permettra de garder votre secret, il y a une chance que quelqu’un puisse deviner ce qui se trouvait là à l’origine. Le plus simple est de faire un zoom arrière pour que les pixels commencent à se fondre à nouveau. Essayez de jouer avec l’image ci-dessous pour comprendre l’idée.

Lorsque vous utilisez la pixellisation pour cacher les informations d’une image, modifiez l’échelle pour vous assurer qu’elle n’apparaît même pas en cas de zoom arrière

Erreur 5 : Ne pas cacher du tout

Enfin, vos secrets peuvent être révélés si vous laissez des informations qui permettent de les découvrir. Vous avez couvert soigneusement votre nom et votre photo de profil sur une capture d’écran d’une page d’un réseau social, mais avez oublié de cacher la barre d’adresse ? N’importe qui peut copier l’adresse et consulter votre profil. Vous avez couvert le visage d’une personne avec un rectangle noir, mais vous avez laissé à la vue un badge portant son nom complet ? Le sujet de la photo ne sera pas difficile à retrouver.

De plus, une photo n’est pas la seule chose qui peut révéler des secrets ; les métadonnées d’un fichier le peuvent aussi. Pour les images, cela inclut principalement des informations sur l’endroit et le lieu où elles ont été créées, mais dans certains cas, les métadonnées comprennent une miniature de l’image d’origine, qui montre comment elle était avant retouches.

Avant de publier une photo où que ce soit, supprimez les métadonnées. Il existe de nombreuses applications mobiles et des programmes pour ordinateurs de bureau qui supprimeront les informations indésirables de vos photos en un rien de temps.

Sachez simplement que les logiciels malveillants peuvent se faire passer pour ces utilitaires : ne téléchargez d’outils qu’à partir d’une source officielle et évitez de leur accorder trop d’autorisations dans le système. Et bien sûr, utilisez une solution de sécurité fiable qui détecte et bloque les programmes malveillants.

Bonnes nouvelles pour les utilisateurs de Windows : vous pouvez supprimer les métadonnées de vos images sans logiciel supplémentaire. Voici la marche à suivre :

  • Faites un clic-droit sur le fichier.
  • Sélectionnez Propriétés.
  • Dans la fenêtre qui s’ouvre, cliquez sur l’onglet Détails.
  • Cliquez sur Supprimer les propriétés et les informations personnelles.
  • Choisissez si vous voulez supprimer les métadonnées de manière permanente ou créer une copie du fichier sans celles-ci.

Bonus : qui cherche trouve

Si quelqu’un veut à tout prix découvrir votre secret, il pourra l’extraire même d’une image extrêmement bien censurée Par exemple, si vous avez masqué chaque mot séparément, on peut essayer de deviner le texte en fonction du nombre de masquages et de leur longueur, ou récupérer une petite partie de la zone déformée qui apparaît autour d’un rectangle noir quand l’image est sauvegardée au format JPG.

Ces méthodes sont complexes et très peu fiables, il est fort probable que les abonnés de votre compte Instagram ne les utilisent pas. Mais si les informations en question sont extrêmement sensibles, il faut garder ces subtilités à l’esprit.

Comment cacher ses secrets correctement

Pour empêcher que les informations sensibles d’une image ne deviennent publiques :

  • Modifiez vos images avec un logiciel d’édition de photographie et n’utilisez que des photos déjà éditées dans vos documents Office.
  • Assurez-vous que l’outil dont vous vous servez pour recouvrir des informations secrètes utilise un remplissage opaque à 100 %.
  • Si vous préférez le flou ou la pixellisation, vérifiez bien que le résultat final ne révèle pas votre secret, notamment par la forme des lettres.
  • Avant de publier, assurez-vous qu’aucune information de l’image ne pourrait révéler ce que vous voulez garder pour vous, et cachez soigneusement les adresses e-mail, les URL de pages sur les réseaux sociaux, les tatouages inhabituels, les badges nominatifs et autres éléments d’identification potentielle.
  • Supprimez les métadonnées. Si vous voulez les garder pour une raison quelconque, faites une copie  » propre  » séparée du fichier avant de le publier.
  • Réfléchissez toujours avec soin avant de mettre en ligne une photo contenant des informations sensibles. Peut-être qu’Instagram peut survivre sans photo de vos billets d’avion ?

Source: Antivirus

Indice de référence des loyers (IRL) : quelle hausse au 1er trimestre 2020 ?

Le nouvel indice de référence des loyers (IRL) a été publié le 15 avril 2020 par l’Institut national de la statistique et des études économiques (Insee). L’indice du 1er trimestre 2020 s’élève désormais à 130,57, ce qui représente une hausse annuelle de 0,92. Pour rappel, il avait augmenté de 0,95 au 4e trimestre 2019.

Source: Service Public

Covid-19 : mobilisationemploi.gouv.fr, une plateforme pour les secteurs prioritaires

Vous êtes en recherche d’emploi ou bien en activité partielle et vous souhaitez travailler dans les entreprises nécessaires au bon fonctionnement du pays pendant la crise sanitaire ? Portée par Pôle Emploi, la plateforme mobilisationemploi.gouv.fr recense les offres d’emploi dans les secteurs désignés comme prioritaires : la santé, l’agriculture, l’agro-alimentaire, les transports, la logistique, l’aide à domicile, l’énergie et la télécommunication.

Source: Service Public

Des jours de congés imposés dans la fonction publique

Comme dans le secteur privé, des jours de RTT (réduction du temps de travail) et de congés annuels peuvent être imposés aux fonctionnaires en télétravail ou en ASA (autorisation spéciale d’absence). C’est ce que prévoit une ordonnance parue le 15 avril 2020. Fonctionnaire, agent contractuel relevant de la fonction publique d’État, hospitalière ou territoriale, qui est concerné ? Et quelles sont les mesures selon les différentes situations ?

Source: Service Public

Covid-19 : les personnes vulnérables et leurs proches peuvent bénéficier d'un arrêt de travail

Les personnes présentant un risque de développer une forme grave d’infection, de Covid-19 ainsi que les proches vivant à leur domicile, peuvent bénéficier d’un arrêt de travail à titre préventif afin de limiter leurs déplacements et leurs contacts, comme le prévoit une ordonnance parue au Journal officiel le 16 avril 2020.

Source: Service Public