Chercher une offre d’emploi avec Google


Recherche d’emploi via Google for Jobs

Google for JobsPlus de 90% des recherches sur Internet se font avec Google, LE moteur de recherche favori des Français et de bien d’autres.

Firefox, Chrome et Edge complètent le top 4 des moteurs de recherche.

De nombreux sites d’emploi, appelés aussi jobboards, contiennent des fonctions de recherche parmi les offres qui sont déposées sur ces sites.
Par exemple, Pôle emploi, Apec, Cadremploi.

D’autres sont des agrégateurs de sites d’emplois, appelés aussi portails. Le plus connu est Indeed.
Ils effectuent leurs recherches parmi les offres d’emplois publiées sur plusieurs job boards à la fois.

Voici un nouveau venu en France, 2 ans après sa parution aux États-Unis : Google for Jobs

Comment ça marche ?

Fidèle à sa politique de niche et compte tenu du gigantisme du marché de l’emploi, Google a créé cette fonctionnalité pour compléter le panel de recherches.

Il fonctionne comme une recherche sur un agrégateur, avec l’élimination des offres qui sont présentes en plusieurs exemplaires.

Comme les jobboards ou les portail, Google for Jobs permet la création d’alertes à partir des critères de sélection du candidat, notamment :

  • La catégorie ou secteur professionnel
  • Le lieu et la distance à parcourir jusqu’au lieu de travail
  • La date de publication de l’annonce
  • La langue de l’annonce
  • etc.

Les entreprises y trouvent leur compte

Évidemment, les entreprises, qui ont passé un contrat avec Google, apparaissent dans le choix des entreprises en tant que critères de recherche.

Les entreprises, quant à elles, y trouvent l’intérêt principal de savoir que leurs offres d’emploi apparaissent bien placées dans la liste des résultats de la recherche, au travers de la recherche Google for Jobs.

Les offres sont plus visibles.
La durée du recrutement s’en trouve raccourcie, en trouvant plus rapidement le talent attendu par l’organisation.

Les entreprises, qui sont contre, sont évidemment les concurrents, écrasés par la position dominante de Google.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Emploi ou Business : Googelisation et e-réputation
Emploi : Pourquoi une entreprise recrute
Mauvaise réputation sur Internet : Que faire quand on cherche un emploi ?

Les valeurs de l’entreprise : Pourquoi ?
Offre d’emploi : Les exigences et les souhaits dans les annonces
Chauffeur de maître pour étrangers : Une arnaque classique

Autres Emploi et informatique :

Récapitulatif 19 Emploi
Récapitulatif 19 Informatique

abonnez_vous_ICI_a_la_Newsletter

Votre employeur a le droit de consulter vos mails sauf…


Si ! Votre employeur a le droit de consulter vos mails !

quand ton patron surveille ta messagerieLa messagerie au bureau est un incontournable pour communiquer avec l’intérieur et surtout avec l’extérieur de l’entreprise.

Durant le temps de travail, vous êtes censé travailler.
C’est-à-dire que la totalité de votre temps doit être consacré à effectuer les tâches pour lesquelles vous êtes payés en tant que salarié.

Bon ! Ceci dit, la réalité est différente.

L’utilisation de la messagerie est autorisée aussi pour les communications privées.

Deux problèmes se posent :

  1. Quand le temps pour les communications privées prend le pas sur le travail
  2. Quand vous êtes absent (e)

1. Abus d’échanges privés

Pour répondre au premier problème, c’est une question de management, de respect et de définition de votre poste.

Si votre travail pâtit du temps pris sur votre temps de travail, et que votre responsable vous le reproche, il ou elle a raison. Vous risquez une sanction, proportionnelle à la faute.

La présence d’une Charte informatique ou numérique permet de connaître les limites fixées à l’intérieur de votre établissement.

2. Droit d’interventions sur la messagerie

Pour répondre au deuxième problème, la jurisprudence est plus précise, suite à des décisions de la cours de cassation.

En cas d’absence du salarié, l’employeur a le droit de consulter sa messagerie et même de supprimer les mails professionnels.

Il a, par contre, interdiction de lire les mails qui portent la mention « privé personnel » ou « privé ».

Le salarié a lui, obligation de fournir les mots-clés (mots de passe) qui permettent d’accéder à son ou ses boîtes-aux-lettres électroniques, sur simple demande de son employeur.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Comment reconnaître un mail de phishing ou frauduleux
Écrivez des mails de moins de 5 lignes
Les 10 règles d’Or pour vos mails

Signalez un mail frauduleux
Astuces pour que vos mails soient lus
Mail bloqué : Explications

Autres Communication, Informatique, Juridique et Management :

Récapitulatif 19 Communication
Récapitulatif 19 Informatique
Récapitulatif 19 Juridique
Récapitulatif 19 Management

abonnez_vous_ICI_a_la_Newsletter

Passage de la douane avec un ordinateur 4/4 : Après le séjour


Au retour de l’étranger avec son ordinateur bloqué au retour à la douane

Sommaire :

1) Changez vos mots de passe.

Si avant de partir, vous avez pris la précaution de choisir des mots de passe qui seront valables uniquement pour la durée du voyage, changez-les dès votre retour.

Même si vous pensez avoir échappé à une inspection, un espionnage plus discret peut avoir eu lieu, y compris par la concurrence étrangère.

2) Analysez ou faite analyser vos équipements.

Avant même de vous reconnecter au réseau de votre organisation ou personnel, utilisez des logiciels anti-virus et anti-malware pour analyser vos disques durs et autres supports de données.

3) Récupérez vos données.

Avec du matériel « propre », téléchargez et décryptez les données que vous avez sauvegardées chiffrées dans votre boîte spéciale, lors de votre séjour à l’étranger.

Puis, supprimez cette boîte à usage unique.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Pour créer un mot de passe sécurisé : Quelques règles
Même mot de passe partout : Une mauvaise idée !
Keylogger : Espionnage facile de votre PC

Point de restauration sur votre PC
Les risques du téléchargement et quelques principes utiles
Conditions pour restaurer ses données

Autres Informatique, Sécurité et Voyage  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité
Récapitulatif 19 Voyage

abonnez_vous_ICI_a_la_Newsletter

Passage de la douane avec un ordinateur 3/4 : Pendant le séjour


Une fois sur place avec son ordinateur à l’étrangerinterdictions des autorités locales à l'étranger

Sommaire :

1) Gardez vos appareils sur vous.

Gardez vos appareils, vos supports sous vos yeux. Cela implique de les mettre dans les bagages à main dans les avions et de les transporter partout où vous allez.

Éviter de les laisser dans un bureau ou dans votre chambre, même si celle-ci possède un coffre.

2) Carte SIM et batterie

Dans certaines circonstances, il vous est impossible de conserver votre smartphone, retirez la carte SIM et la batterie, que vous conservez avec vous.

3) Chiffrement

Si vous avez à vous servir de votre appareil durant le voyage, utilisez un logiciel de chiffrement, tant pour les données que pour la voix.

Pour une transmission chiffrée de la voix, votre interlocuteur doit également avoir mis en œuvre le même logiciel de chiffrement.

4) Effacez vos historiques

Effacez tous vos historiques d’appels et de navigation sur Internet :

  • Données en mémoire cache,
  • Cookies,
  • Fichiers temporaires,
  • Mots de passe d’accès aux sites web, qui, par ailleurs auront été appris par cœur sans aucune trace écrite

5) En cas d’inspection par les autorités, de perte ou de vol

Certains pays sont réputés pour inspecter les ordinateurs et smartphones juste au moment de l’embarquement du retour.
Vous avez le choix entre manquer votre vol ou partir sans votre appareil.

Dans ces pays ou dans les autres, à la douane ou à n’importe moment de votre séjour, les autorités inspectent ou saisissent les appareils.
Elles se retirent avec votre appareil, le temps qu’il leur faut pour copier le disque dur ou la carte SIM.

Si elles vous réclament les mots de passe ou clés de chiffrement, vous devez les donner.

C’est pourquoi, vous devez avoir, sur vous, un papier sur lequel vous avez préalablement écrit les numéros de téléphones de votre ambassade ou consulat le plus proche, et de votre employeur.
Ils doivent être prévenus immédiatement dès la demande des autorités locales.

Pour les vols ou la perte de matériel ou d’information, suivez les instructions des autorités consulaires.

6) Méfiez-vous des cadeaux

Une clé USB offerte et c’est peut-être un virus espion qui vous a été offert.

Tout appareil ou support reçu doit être vérifié avant une première utilisation.

7) Des connexions sûres

Si vous branchez votre clé USB sur un appareil dans lequel vous manquez de confiance, considérez-la comme devenue inutilisable car elle peut avoir été infectée par un logiciel malveillant.

C’est pourquoi, pour les échanges, prévoyez des clés USB dédiées à cela.

8) Retrouvez vos données sensibles

Uniquement quand vous en avez besoin et seulement au travers d’une liaison sécurisée, vous pouvez récupérer vos données sensibles, préalables stockées sur une boîte sur Internet.

A la fin de l’utilisation que vous en avez faite, ou après avoir créé ou modifié des données, transférez-les à nouveau dans cette boîte, toujours chiffrées, puis effacez-les de votre ordinateur ou smartphone.

Utilisez de préférence un logiciel d’effacement.

9) Effacez vos traces

Remettez votre appareil dans l’état où il était pour le voyage de l’aller en effaçant vos historiques, d’appels et de navigations.

Lire la suite : Après le séjour

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Sécurité des données en entreprise : Les 12 bons réflexes
Smartphone : Autodestruction dans 5 secondes
iPhone Blackberry et autres smartphones sources de danger pour la sécurité de vos informations

BYOD ou AVEC : Définition et limites
Réseau LAN ou WAN ralenti : Comprendre 1/2
Parefeu ou firewal: ; Définition

Autres Informatique, Sécurité et Voyage  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité
Récapitulatif 19 Voyage

abonnez_vous_ICI_a_la_Newsletter

Passage de la douane avec un ordinateur 2/4 : Avant de partir


Avant de partir avec son ordinateur à l’étranger

filtre écran de confidentialité

source : vista-protect

Sommaire :

1) Prenez connaissance de la législation locale.

Chaque pays a ses règles, en particulier, sur le cryptage des données.
Certains pays limitent la longueur de la clé de cryptage de telle façon qu’ils puissent décrypter les vôtres rapidement.

D’autres interdisent totalement le chiffrement des données.
Entrer dans ces pays avec des données dont le chiffrement est illégal, c’est risquer de se faire arrêter.

2) Pas de données sensibles.

Le plus sûr moyen d’éviter de se faire espionner, c’est de n’avoir que des données banales, voire aucune donnée, dans son appareil.

Des informations comme des photos, des vidéos, ou des œuvres numériques sont soumis à la législation et aux mœurs du pays de votre destination.

3) Sauvegarder vos données

Pour être certain de retrouver ses données emportées au retour, une sauvegarde s’impose juste avant de partir.

Une sauvegarde complète du disque dur est encore plus sûre.

4) Copier les données sensibles

Puisqu’il est préférable d’éviter de transporter des données sensibles avec soi, copiez-les, dont vous allez avoir besoin durant votre séjour à l’étranger, sur la Toile, cryptées dans une boîte spécialement dédiée à votre voyage.

Elle ne contiendra aucune autre donnée, puisqu’elle aura été créée spécialement pour ce séjour extraterritorial.

5) Un filtre de protection

Un filtre de protection est à placer sur votre écran durant toute la durée du trajet, afin d’éviter que les curieux lisent vos documents par-dessus votre épaule ou un regard en biais.

De toutes tailles, pour tous les types d’écrans, on les trouve parfois intégrés à l’écran, comme ceux des distributeurs de billets des banques.

6) Un signe distinctif

Sur votre appareil ET sur sa housse, mettez un signe distinctif.
Par exemple, un badge, un dessin, une pastille de couleur.

Ce signe permet de réduire le risque d’échange de votre appareil ou votre bagage par un autre identique, car votre signe manquera à ce dernier.

Lire la suite : Pendant le séjour

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

10 conseils pour atténuer les effets du décalage horaire
Retraite : Avant de s’expatrier
Gestion des risques : Le tableau ROAM

CNIL et données personnelles
Moyens de protection d’accès à mon PC
Les niveaux de classification de la Défense nationale

Autres Informatique, Sécurité et Voyage  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité
Récapitulatif 19 Voyage

abonnez_vous_ICI_a_la_Newsletter

Passage de la douane avec un ordinateur 1/4 : Des menaces


Des menaces au passage de la douane avec un ordinateurdes menaces au passage de la douane

Sommaire :

Un smartphone est un ordinateur miniature avec des fonctions multiples. C’est pourquoi ce guide du passage à la douane avec un smartphone est le même qu’avec un ordinateur.

Il en est de même pour tout support comme les disques durs externes, les clés USB, etc.

Parmi les informations qui y sont stockées ou accessibles, certaines peuvent présenter une sensibilité importante, tant pour nous-mêmes que pour l’organisation pour laquelle nous œuvrons.

Il faut donc les protéger, tout particulièrement lors de nos déplacements à l’étranger.

Ce guide a pour vocation de présenter des règles simples pour réduire les risques et les menaces ou en limiter l’impact.

Source : ANSSI, Agence Nationale de la Sécurité des Systèmes d’Information

Des menaces

Dans de nombreux lieux, la confidentialité des données est mise à mal, notamment :

  • Cybercafés, accès sans protection
  • Hôtels, fouille des chambres
  • Bureaux loués, micros, caméras pointées sur l’écran
  • Réseaux téléphoniques et Internet, écoute permanente

Lire la suite : Avant de partir

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Quelles sont les menaces qui pèsent sur une entreprise
Menace – Vulnérabilité – Risque
Gestion des risques : Le tableau ROAM

Les 5 types de risques dans un projet pro ou perso
Devise 079 : Méfie-toi de l’avidité de connaissances des vulcains
Parefeu : Utilité et risques

Autres Informatique, Sécurité et Voyage  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité
Récapitulatif 19 Voyage

 

abonnez_vous_ICI_a_la_Newsletter

Le clavier ZHJAY


Le clavier ZHJAY a plus de 100 ans

Clavier ZHJAYPersonne ne connait plus le clavier ZHJAY. Et pour cause, il n’a jamais été adopté.

Le premier brevet pour une machine à écrire date de 1714, en Angleterre, alors que Georges Ier arrivait sur le trône du Royaume-Uni et que le Roi soleil régnait en France.

La machine à écrire avec ruban encreur a été inventée en 1850 et c’est en 1867 que Remington commercialise l’ancêtre de la machine à écrire moderne.

En 1907, alors que l’Alsace et la Moselle étaient devenues allemandes, les français se sont inquiétés de la disposition des touches sur le clavier AZERTY.

Au départ, la disposition des touches étaient en fonction des contraintes mécaniques des machines à écrire : les lettres étaient réparties sur le clavier de telle façon que les barres de caractères ne se croisaient pas au moment de frapper le ruban encreur sur le papier.

Le clavier ZHJAY ou AHJAYSCPG a été inventé en fonction de la fréquence d’utilisation des lettres dans la langue française.

Néanmoins, cette disposition des touches inhabituelle a échoué face à l’habitude d’utilisation du clavier AZERTY, inventé une quinzaine d’années auparavant.

Source : Wikipédia

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Le clavier BEPO
Industrie commence en 1765
Ponctuation : Les règles

Devise 008 : Petits caractères entraînent grand risque
Braille : Ponctuation et signes
Aménager son bureau : Pas si simple

Autres Informatique :

Récapitulatif 19 Informatique

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :