Licence : 6 définitions


Licence : multiples définitions

licence IV Loi du 24 septembre 1941Le mot « licence » est, comme de nombreux mots de la langue française, de multiples définitions.
Et comme d’habitude, il faut connaître le contexte, c’est-à-dire les autres mots de la phrase où il est employé, pour en comprendre la signification.

En informatique

Le terme « licence » signifie le droit à l’utilisation d’un logiciel ou d’une partie d’un logiciel.

Utiliser un logiciel « sous licence » implique un contrat, généralement déterminé par des Conditions Générales d’Utilisation, ou CGU, dans les mentions légales d’un site ou dans un contrat avec un fournisseur, revendeur ou développeur.

Ce contrat détermine le prix à payer pour avoir le droit d’utiliser le logiciel. Il peut être annuel ou mensuel, payé en une fois ou par utilisateur. De multiples combinaisons de facturation existent.

Dans le commerce

Une licence est un droit à exercer un métier ou/et d’ouvrir un commerce. Certaines professions impliquent de payer une licence pour travailler. Ce peut être un service, comme un chauffeur de taxi, ou une boutique, comme un bar-tabac.

Pour avoir le droit à une licence commerciale, il faut, généralement, répondre à des critères de compétences exigées par la profession elle-même ou par les autorités, c’est-à-dire lois et règlements.

Dans le domaine associatif

Surtout pour pouvoir pratiquer un sport. La pratique du sport peut se faire indépendamment d’une licence. Toutefois, nombreuses sont les associations et fédérations sportives qui exigent une licence pour avoir le droit d’adhérer et, surtout, le droit de participer à des épreuves sportives, même en amateur.

Avoir une licence est une reconnaissance de son appartenance, et aussi une protection par l’assurance sportive prise en même temps. Là encore, disposer d’une telle licence sportive implique le paiement d’une participation, généralement annuelle.

Dans la formation

La licence est un grade universitaire d’avant la réforme européenne. Elle valide trois années d’études universitaires et permet d’accéder à la poursuite des études vers un diplôme de master.

Être licencié(e) a, dans ce sens, une connotation positive car la licence universitaire indique un niveau d’études élevé, bien qu’intermédiaire.

En littérature

La licence en littérature est une liberté excessive et contraire à la morale. C’est l’inverse de la décence.

Là, on ne parle plus de licencié, mais de licencieux.

Dans le monde du travail

Avoir une licence n’a aucune signification particulière. Cependant « être licencié » en a une : c’est perdre son emploi.

Généralement, le salarié ne s’attend pas à un licenciement, sauf en cas de conflit ouvert ou en cas de faute individuelle.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :


En complément :

Service en informatique pas dans la restauration
e-commerce : Les options pré-cochées interdites
Le Compte d’Engagement Citoyen ou CEC : C’est quoi

Les académies françaises
Lire pour bien converser
Chômage : Les motifs d’inscription à Pôle emploi

Autres Bien-être, Emploi et Informatique :

Récapitulatif 17 Bien-être
Récapitulatif 17 Emploi
Récapitulatif 17 Informatique

abonnez_vous_ICI_a_la_Newsletter

Emploi chauffeur ou une belle arnaque


Décryptage d’une arnaque à l’emploi

Après avoir dénoncé plusieurs fois des arnaques à l’emploi, voilà que j’ai reçu directement ce courriel dans ma boîte-aux-lettres électronique (boîte mails) :

Arnaque à l'emploiVoyons ce qui m’a mis la puce à l’oreille et fait immédiatement penser à une arnaque.

1/ Je ne le connais pas

Bien sûr, il m’arrive de recevoir des messages d’inconnus. Ils appartiennent à des entreprises ou font référence à quelque chose que je connais.
Là, la seule référence est que j’ai (malheureusement pour moi) un compte sur le site de Pôle emploi, en tant que demandeur d’emploi et pas seulement en tant que recruteur ou employé de cette grande institution.

2/ Chauffeur, moi ?

J’ai 2 CV sur le site de Pôle emploi, parmi les 5 CV possibles. Et, si j’ai effectivement le permis B, comme des millions de personnes, aucun de mes CV ne fait mention d’une quelconque expérience de chauffeur de personnes.

3/ Taxi ou Uber ?

Pourquoi ferait-on appel à moi alors qu’il existe des professionnels, habilités à voiturage de personnes, valides ou handicapées ?

4/ Un Français à l’Étranger

Venant d’en dehors de la France, cette personne embauche-t-elle un chauffeur différent à chaque fois qu’elle revient en France ? Il y a de quoi en douter

5/ J’habite où ?

Il semble que cette personne soit incapable de citer le nom de ma ville. Et comment va-t-il y venir ? Il devrait me demander de le chercher à la descente de son avion, sauf que le plus proche aéroport en provenance de New-York est à plus d’une heure de ma ville.

6/ Quel hôtel ?

La date et l’heure sont précises. Le nom et l’adresse de l’hôtel sont complètement absents du mail.

7/ Mon devoir ?

Mon job, plutôt. « Devoir » est un terme canadien et encore ! Avez-vous déjà entendu quelqu’un parler de devoir pour un poste de chauffeur ? Pas moi. Cela ressemble à une « mission impossible » (série télévisée américaine).

8/ Durée de travail imprécise

5 jours par semaine, de 9 à 15h, font 30 heures par semaine. A aucun moment, cette durée, pourtant obligatoire dans un contrat de travail, n’est mentionnée. Et que ferait-il durant les weekends ? Il resterait à son hôtel ?
De plus, aucune pause, même pas pour manger le midi. La pause obligatoire et légale est passée sous silence !
Quant à une prime de panier, là encore aucune indication.

9/ Une voiture de location ?

Et pourquoi ne pas prendre un chauffeur avec cette location de véhicule ? Il aurait tout en une seule fois : voiture et chauffeur.
Et pourquoi ne pas louer une voiture adaptée pour son handicap ? OK, pas de permis. Alors qu’il amène son chauffeur américain ! Car, comment fait-il là-bas pour ses déplacements ? ça lui coûterait moins cher qu’un contrat en France.
Où aller chercher la voiture ? Quelle compagnie ? Pas de réponse à ces questions de base.

10/ Une date d’embauche très proche

Il est possible de procéder à la déclaration préalable à l’embauche la veille du premier jour de travail. Toutefois, de l’Étranger, il faudrait avoir un correspondant en France pour les démarches, même si, depuis la Loi Travail, la visite chez le médecin du travail n’est plus obligatoire.

11/ 600 euros net par semaine

Il est vrai qu’aux USA, le salaire est versé toutes les semaines. En France, c’est tous les mois !
Et comme ça ne suffit pas, le mot « NET » est en majuscule pour donner plus de poids. Serait-il un travail au noir ? Illégal et dangereux !

12/ Des fautes de français

Le niveau de la langue française a baissé depuis des années et de nombreuses fautes sont commises. Venant de la part d’un chef d’entreprise, je m’attends à un « s » au pluriel dans « euros » et à un infinitif dans « envoyer ». On dit « revenir vers moi » et non pas « revenir à moi », à moins qu’il s’agisse d’une traduction automatique d’un texte écrit dans une autre langue que sa langue maternelle.

13/ Un contrat de travail ?

Contrat de travail américain ou français ? Français, bien sûr, puisque le travail est en France. Ou américain, avec un détachement en France, puisque l’employeur est aux Etats-Unis ? Pas clair, tout ça !

14/ à quel nom le contrat de travail ?

Il ne cite pas mon nom, ni le nom de son entreprise. S’agit-il d’un contrat avec lui, en tant que particulier, alors qu’il pourrait le faire au nom de sa société et en déduire les frais pour faire baisser ses impôts ? Un peu de jugeote !

Conclusion

signalement de l'arnaque sur Internet

Mon signalement

Un bel exemple de fausse offre d’emploi. Pleine d’erreurs et d’incohérences.

Et pourtant, je suis persuadé que certains de ceux qui ont reçu le même message y ont répondu dans l’espoir de gagner de l’argent.

Je leur signale qu’il faut systématiquement refuser de répondre à de telles offres. Au contraire, signalez les mails frauduleux !

Ayez le bon réflexe. Ne dites pas ! « Tiens ! Pourquoi pas ? », dites « Méfiance ! »
Surtout, n’envoyez jamais vos coordonnées, votre numéro de Sécurité sociale ou de compte bancaire.

Ne signez rien sans avoir rencontré votre futur employeur et vérifiez bien que toutes les mentions légales d’un contrat de travail figurent bien sur le papier que votre futur employeur demande de signer.

Vous risquez de vous faire dérober votre argent, de devoir rembourser des dépenses que vous n’avez pas faite puisque votre identité aura été usurpée. Sans compter votre réputation de pigeon.

Philippe Garin

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Arnaques, fraude, virus : Pôle emploi met en garde
De fausses embauches font de vous un Vrai complice de vols
Embauche : Les employeurs étaient des tueurs de candidats

Signalez un mail frauduleux
Des offres d’emploi trop belles
Déposer plainte sur Internet pour escroquerie

Autres Emploi, Juridique et Sécurité :

Récapitulatif 17 Emploi
Récapitulatif 17 Juridique
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Aujourd’hui je prends soin de mon régime


Pour ma ligne

crêpes au NutellaAujourd’hui, je vais faire quelque chose
pour mon ventre, mes jambes et mes fesses.

Des crêpes au Nutella !

Source : Brigitte.de (Magazine allemand)

Traduction par Philippe Garin
phgarin@gmail.com

Pour en avoir plus :

Voir aussi :

Mon régime : Premier jour
Le grizzly affamé
MA règle des 80/20

Comment on parle à une femme
Poissons, coquillages et crustacés : Les tailles à respecter
Mot d’enfant : la logique de la grossesse

Autres Humour :

Récapitulatif 17 Humour

abonnez_vous_ICI_a_la_Newsletter

BYOD ou AVEC : Définition et limites


BYOD ou AVEC : Définition et limites

appareils mobilesBYOD est un acronyme anglais : « Bring your own device« . Son pendant français est AVEC : « Apportez votre équipement de communication« .

Qu’il soit en anglais ou en français, il s’agit d’un phénomène qui a pris de plus en plus d’ampleur dans le monde du travail.

Côté entreprise

La loi oblige les entreprises à mettre des outils professionnels à la disposition de leurs salariés pour leur permettre d’exécuter leurs tâches.

C’est ainsi que les outils informatiques, matériels et logiciels, sont présents dans les entreprises. Elles achètent ou louent PC, fixes ou/et portables, tablettes et autres matériels, ainsi que des logiciels qu’elles développent ou font développer, ou encore qu’elles payent pour avoir le droit d’en disposer et qui sont programmés par d’autres entreprises.

Changer un PC, une tablette, un smartphone pour du matériel plus récent, changer un logiciel pour une version plus performante ou encore changer de logiciel pour prendre celui d’un autre fournisseur, sont des sources d’investissement important financièrement pour une entreprise pour des raisons de volumes.

Côté salarié

Les particuliers, depuis que les coûts des matériels sont devenus abordables, pour la majorité d’entre nous, ont aussi leurs propres matériels et logiciels à la maison, pour leurs activités personnelles et privées. Ces smartphones, tablettes ou PC, sont parfois plus puissants et plus récents que ceux utilisés dans le cadre de l’entreprise. Parfois, ce sont les logiciels qui sont plus récents, plus performants.

Le même logiciel ou la même version de logiciel permet d’accéder aux informations numérisées d’entreprise d’une manière uniforme et contrôlée. La rigidité de l’imposition d’avoir tous la même version au travail est moins forte, tout au moins pour des logiciels de type bureautique.

abonnez_vous_ICI_a_la_Newsletter

Les limites du BOYD

Ce qui, en apparence, est un gain pour l’employeur et pour le salarié, s’avère contenir des inconvénients importants.

Des données concernant l’activité de l’entreprise se trouve sur le matériel personnel des salariés, d’où un risque très important de fuite d’informations, en cas de vol, d’une protection informatique insuffisante ou, tout simplement, d’une malveillance du salarié.

Il est impossible au service informatique interne d’assurer la maintenance, pour cause de connaissances incomplètes ou absences. Il ne peut assurer la sauvegarde des données présentes sur le disque dur du matériel du salarié.

Un salarié mal ordonné risque de stocker les informations personnelles et les informations professionnelles ensemble et donc de les mélanger.

Le niveau de protection des données est fortement abaissé, même si le service informatique interne à l’entreprise prend en charge et installe des logiciels de sécurité sur le matériel du salarié.

La compatibilité des logiciels entre eux est loin d’être évidente. Des ressources internes, des systèmes différents impliquent un fonctionnement sans faille entre les logiciels.

D’autres limites existent : déontologique, juridique, de sécurité, organisationnelle, etc.

À chaque entreprise de décider si le jeu en vaut vraiment la chandelle.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

PCA et PRA : L’analyse des enjeux et des besoins
Protection de la salle informatique : Les mesures
Le Cloud : Un nouveau business model pour réduire le TCO

Conditions pour restaurer ses données
Protection des données personnelles : Un projet de la Commission européenne
Licenciement pour insuffisance professionnelle

Autres Informatique, Management, Organisation et Sécurité :

Récapitulatif 17 Informatique
Récapitulatif 17 Management
Récapitulatif 17 Organisation
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

La compatibilité en informatique, c’est quoi ?


La compatibilité des programmes et des données

compatibilités sanguines

compatibilités sanguines

On parle de compatibilité entre deux choses lorsqu’elles vont bien ensemble.

Les logiciels que l’on utilise sont :

  • issus d’un développement spécifique réalisé par le service informatique de l’entreprise ou par soi-même, ou
  • disponibles sur le marché sous forme de licences que l’on peut installer par un simple téléchargement ou directement dans son navigateur Internet.

Les versions de progiciels

Ces derniers sont aussi appelés progiciels, pour « produits logiciels ». L’exemple le plus connu et le plus répandu est la bureautique, c’est-à-dire le traitement de texte en premier et quelques autres : tableur, etc.

Les progiciels sont aussi plus complexes, comme la messagerie, la comptabilité, la paie ou les progiciels de gestion intégré ou PGI, ERP en anglais.

Les fournissent de ces progiciels ajoutent des fonctionnalités dans leurs programmes, corrigent les anomalies et comblent des failles de sécurité, au travers de nouvelles versions de leurs produits.

La compatibilité permet de travailler sur des fichiers créés dans d’anciennes versions, ce qui permet d’utiliser la dernière version sans perdre d’informations, sauf pour les informations créées uniquement grâce à la dernière version.

Ceci implique que le retour à une version précédente est impossible sauf à perdre les nouveautés et avec le risque de perdre des données.

Les changements de progiciels

Dès qu’un changement de logiciel a lieu, il faut que l’entreprise reprenne les informations et les rende « compatibles » avec le nouveau logiciel.

Pour cela, des programmes de transfert sont développés pour effectuer les transformations des données pour les rendre utilisables par le nouveau progiciel.

Ces programmes doivent reprendre tous les fichiers de l’ancien logiciel, un par un, vers le nouveau.

C’est indispensable lorsqu’une entreprise décide de passer d’un développement spécifique vers un progiciel ou l’inverse ou, lorsque les deux logiciels utilisent des systèmes différents ou encore des codifications différentes.

Par exemple, une date avec l’année sur 2 positions va devenir une date avec l’année sur 4 positions. Selon le cas « 30 » va devenir « 1930 » ou « 2030 ».

Autre exemple, les données d’un fichier accessible sous Unix sont inaccessibles ou incompatibles avec celles d’un fichier accessible sous Windows 10 ou SAP, et réciproquement. Impossibles à lire et à stocker, donc à utiliser.

Les changements dans les développements spécifiques.

Lorsqu’une activité dans une entreprise est unique dans son domaine, il est très difficile de trouver un progiciel sur le marché ou d’en trouver un qui prenne en compte le fonctionnement de l’entreprise.

Là, soit l’entreprise s’adapte au progiciel, soit elle adapte le progiciel à ses façons de faire, soit elle développe tous ses programmes-maison.

Les données sont, par définition, toujours compatibles, puisqu’il n’y a pas de versions issues du marché et en provenance d’un fournisseur externe.

Lorsque le logiciel fait l’objet d’améliorations, celles-ci sont intégrées au fur et à mesure des besoins, au rythme de l’entreprise.
Les modifications mineures sont intégrées directement.
Les modifications majeures se font de telle façon que les données restent compatibles avec les nouveautés.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Etapes de la qualification d’un logiciel
Limites et réalités du partenariat pour un développement informatique spécifique
Lois de programmation des ordinateurs

Check-list pour l’achat de progiciel
Les étapes du développement d’application
Enregistrement et repérage des modifications apportées dans les programmes

Autres Informatique et Sécurité :

Récapitulatif 17 Informatique
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

MA règle des 80/20


Je suis, je suis…

80% de fatigue et 20% de faimMon corps est composé
à 80% de fatigue

Le reste a faim !

Source : Brigitte.de (Magazine allemand)

Traduction par Philippe Garin
phgarin@gmail.com

Pour en avoir plus :

Voir aussi :

Mon régime : Premier jour
Une théorie à notre goût
4 heures de sommeil par jour

La fatigue durant la période d’essai
Un (e) lève-tôt
Le sommeil fractionné

Autres Humour :

Récapitulatif 17 Humour

abonnez_vous_ICI_a_la_Newsletter

Mot de passe : en changer tous les combien ?


Protection maximale ou erreur d’appréciation

coffre-fort non numériqueAvec toutes ces attaques, tentatives d’escroquerie, de détournement de données personnelles, de piratage, le bon vieux mot de passe semble être l’un des éléments de sécurité informatique incontournable et pourtant vulnérable.

Multiplier les changements de mots de passe, par exemple 12 fois par ans ou tous les 3 mois, c’est démultipliez le nombre de mots de passe à retenir.
Hé oui !

Trop simple

Le manque d’imagination des internautes est à déplorer. Le mot de passe le plus courant sur la planète est… « password« , qui signifie « mot de passe ».
Le second est « 123456 » et ses variantes qui sont toutes des suites de chiffres ou de lettres du clavier.

Autres mots de passe trop faciles à craquer pour les malfaisants :

  • les prénoms et/ou noms des membres de la famille, des amis ou des animaux domestiques
  • les dates de naissance et autres anniversaires marquants
  • le nom de son entreprise ou du mois en cours

Trop nombreux

Il est déjà difficile de trouver un mot de passe compliqué encore faut-il en avoir beaucoup.

En effet, de plus en plus d’activités nécessitent l’emploi d’Internet. Outre les messageries électroniques, les réseaux sociaux et les commandes sur des sites de e-commerce, les administrations préconisent, voire impose, de passer par Internet pour accéder à leurs services, au même titre que les entreprises.

Comme les données demandées ou réclamées sont confidentielles, elles ont mis au point des algorithmes qui nécessite un mot de passe fort, c’est-à-dire un mot de passe qui contient au moins une majuscule, une minuscule, un chiffre et un caractère spécial, ainsi qu’un nombre minimum de 8 caractères.

Seulement voilà, avec cette multiplicité de mots de passe à créer, il devient difficile de se les rappeler.

Nombreux sont les sites qui vous empêchent de vous connecter après trois tentatives de saisie infructueux du mot de passe.

Que faire ?

Pour les plus doués : Apprendre les mots de passe par coeur. Quelle mémoire !

Pour les moins doués : Utiliser un générateur de mots de passe, comme celui mis en ligne par la CNIL, puis écrire le mot de passe sur un papier. Des dizaines d’aide-mémoire à la vue de tous !

Pour les fainéants : Utiliser un mot de passe compliqué et l’utiliser pour tous les sites. Un site piraté et tous vos accès à tous les sites sont ouverts au pirate, bonjour les dégâts !

Pour les plus malins : Utiliser un mot de passe compliqué et l’utiliser pour ouvrir un fichier, sorte de coffre-fort numérique, dans lequel se trouvent tous vos autres mots de passe. Il fallait y penser !

Se prémunir contre les pirates

Une méthode de piratage commune est la méthode dite « brut de force ». Cela consiste à tester toutes les combinaisons de caractères, en commençant par AAAAAAAA et ainsi de suite. Les films d’espionnage, de science-fiction ou policiers montrent souvent cette méthode.
Pour un mot de passe de 8 caractères, cette méthode permet de découvrir les plus compliqués des mots de passe en moins de 15 jours.

Pour éviter d’avoir à changer de mots de passe toutes les deux semaines, mieux vaut multiplier le nombre de caractères et passer à 12 ou 16, à condition de respecter les règles de création de mots de passe forts

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Compétences numériques : Sécurité informatique
Les scenarii de risques
Sécurité des données en entreprise : Les 12 bons réflexes

Danger avec les paiements par téléphone
Sécurité sur Internet : Les 10 commandements
Moyens mnémotechniques de création de mots de passe

Autres Informatique et Sécurité :

Récapitulatif 17 Informatique
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :