5 astuces pour attirer les recruteurs sur votre profil LinkedIn


Être visible sur LinkedIn pour être recruté

Le réseau social LinkedIn est surnommé « le réseau des pros ».
Par l’usage, ce concurrent de Viadeo, a pris beaucoup d’avance qu’il attire les chefs d’entreprise, les influenceurs, les recruteurs et les demandeurs d’emploi, notamment.

profil linkedin de Philippe Garin

Pour trouver un emploi, de nombreuses méthodes existent.

Celle qui consiste à utiliser les réseaux sociaux avec le plus de chances de trouver l’emploi de ses rêves est une variante de l’utilisation de son réseau personnel.

Entre 2/3 et ¾ des emplois sont trouvés par son réseau, c’est-à-dire le bouche-à-oreille.

À l’heure d’Internet, avoir un profil sur LinkedIn permet d’agrandir son réseau.

Voici 5 astuces pour se faire voir.

1 Avoir un profil attirant

Et complet.

Mettez un bandeau à la place de l’image de fond standard de LinkedIn

Mettez une photo où vous avez tenue et attitude professionnelles, où vous souriez et qui permet de voir votre visage.
Une photo récente, prise par un photographe professionnel, augmente considérablement votre attractivité

Le pavé Info est celui dans lequel vous vous présentez. Autant y écrire une présentation originale, courte et complète de ce que vous proposez, de que vous apportez, des bénéfices qui pourrait tirer votre futur employeur en faisant appel à vos talents.

C’est là que vous pouvez lier votre CV ainsi téléchargeable.

Votre profil gagne en visibilité lorsque vous remplissez un maximum de rubriques :
Du parcours professionnel aux compétences, en passant par le bénévolat ou les centres d’intérêt.

2 Recevoir et donner des recommandations

Plus les visiteurs de votre profil rédigent une recommandation, plus le recruteur est intéressé à les lire.

Les recommandations peuvent être spontanées ou sollicitées par vous.
Un échange de recommandations est souvent le meilleur moyen de profiter de son réseau

3 Écrire des posts

Un article, court, est appelé post.

En publiant des posts sur votre profil, vous montrez que votre compte est vivant.

Inspirez-vous de votre expérience pour montrer votre savoir-faire.

Incluez des hashtags dans vos posts pour créer une communauté susceptible de vous transmettre des informations sur les besoins de recrutement d’entreprise en rapport avec vos compétences.

Incluez des liens dans vos posts pour diriger le lecteur vers votre profil et d’autres articles que vous avez déjà écrit.

4 Participer à des groupes

En marge des hashtags, il existe de très nombreux groupes aux intérêts divers.

Participer à l’animation de groupes est une autre manière d’être au contact de personnes qui ainsi voit ce dont vous êtes capable, quelles sont vos opinions et vos méthodes d’analyse ou de diffusion d’informations.

5 Agrandir le nombre de contacts

Plus vous commenterez des articles d’autres personnes, plus vous serez visible.

Demandez de faire partie des contacts des personnes qui vous intéressent :

  • Recruteurs potentiels
  • Employeurs ou décideurs dans les entreprises
  • Spécialistes de domaines qui vous intéressent, surtout si vous envisagez une reconversion
  • Anciens salariés ou actuels salariés d’une entreprise pour apprendre comment est l’ambiance ou les conditions de travail dans son fonctionnement

Visitez les profils de ces personnes. Écrivez-leur pour vous faire connaître.
Incitez-les à venir voir votre profil.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

4 bonnes raisons d’utiliser les réseaux sociaux dans sa recherche d’emploi
Pourquoi mon CV sur les Réseaux ne marche pas ?
Préparation à un entretien de Réseau Social

Postuler avec une candidature spontanée
Forum de l’emploi : Des opportunités inattendues aussi
Se renseigner sur l’entreprise qui recrute

Autres Emploi :

Récapitulatif 20 Emploi

abonnez_vous_ICI_a_la_Newsletter

Comment réagir en cas de sonneries des sirènes d’alerte


1 minute et 41 secondes

sirène d'alerte de la population en cas de danger ou de sinistreC’est la durée de la sonnerie des sirènes d’alerte, tous les premiers mercredis midi, chaque mois, sur tout le territoire français.
Depuis la seconde guerre mondiale, le bon fonctionnement des 4300 sirènes est ainsi testé.

Si, initialement, ces sirènes avaient pour but d’alerter la population de l’approche de bombardiers, le Réseau National d’Alerte, RNA, utilise ses sirènes, plus généralement, en cas pour prévenir la population d’un sinistre de sécurité civile, d’origine naturelle ou technologique.

Que faut-il faire si les sirènes se mettent à retentir un autre jour ou à une autre heure ?

Certes, la population pense à un danger. Elle ignore ce qu’il faut faire.

Tous aux abris !

Oui, sauf qu’il n’y a plus de lieu désignés pour s’abriter.

Voici un rappel des consignes officielles lorsque les sirènes couvrent tous les sons de la rue, en cas d’alerte à la population.

  • Rejoindre sans délai un local clos
  • Choisir un endroit sans fenêtre
  • Couper le chauffage, la climatisation et la ventilation
  • Se mettre à l’écoute d’une radio publique : France Inter, France Info ou des radios locales.

Certains comportements sont interdits :

  • Téléphoner pour éviter de saturer les réseaux et laisser la priorité aux autorités compétentes et aux secours
  • Rester dans son véhicule
  • Aller chercher ses enfants à l’école car ils sont pris en charge par l’établissement
  • Prendre l’ascenseur
  • Allumer une quelconque flamme
  • Rester près des vitres
  • Quitter son abri sans consigne des autorités

Source : ministère de l’Intérieur

Philippe Garin

Pour échanger, contactez-moi : phgarin@gmail.com

Pour en avoir plus :

En complément :

7 astuces pour rentrer seule dans le noir
La rage : Les mesures en cas de contact avec un animal enragé
Cybercriminalité : 5 règles de protection

Les 8 bons comportements en cas de pluies intenses
Vignette Crit’Air Mode d’emploi
Consignes à respecter pour se baigner et éviter la noyade

Autres Sécurité :

Récapitulatif 20 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Alerte au piratage 2/2


Être vigilant pour se protéger des pirates

mise en garde contre le piratageAprès la première partie de l’alerte au piratage, voici la deuxième partie de cette mise en garde sur les comportements à risque de l’utilisateur en matière de sécurité informatique.

Elle est plus axée sur ce qu’il faudrait faire et qui est rarement mise en oeuvre par l’utilisateur, même professionnel.

5 Mises à jour et ménage

Un système d’exploitation, Windows ou Apple, est fabriqué par des centaines de programmeurs.
Des milliers de tests sont passés pour vérifier que tout va bien.
Des centaines de millions sont investis dans ces développements et ces vérifications.

Cependant, comme l’être humain est imparfait, il existe des failles de sécurité, que les pirates s’ingénient à détecter.

Quand une faille 0-day est celle qui vient d’être découverte, les anti-virus ont besoin de quelques heures, au mieux, pour contrer la faille.

Quand Microsoft ou Apple a corrigé le système, et bouché la faille, sur un nombre suffisamment important de failles alors une mise à jour est poussée vers les ordinateurs.

Reporter l’installation d’une mise à jour, c’est laisser la porte ouverte aux pirates.

Les réseaux sociaux se sont développés.
Les téléchargements d’applications, de fichiers se sont aussi développés.

Ces habitudes génèrent un nombre important de connexion et de sources d’accès pour des pirates.

En faisant du ménage, c’est-à-dire en supprimant ce qui est ancien, programmes ou données, et dont vous avez oublié l’utilité, est un bon moyen de fermer des portes au nez des pirates.
Tant pis si ça prend du temps. La sécurité est à ce prix.

6 La divulgation volontaire ou presque

Au téléphone, lors d’un repas, dans une discussion de groupe au cours d’un cocktail, l’utilisateur est amené à parler de ce qu’il fait, de ce qu’il sait.

Une rencontre avec un collègue extérieur, un échange d’amabilités orienté et voilà que des informations confidentielles atteignent l’oreille de tous ceux qui veulent bien écouter et regarder.

C’est le cas si l’espion se trouve à la table d’à-côté.
À moins qu’il soit derrière l’utilisateur dans le train pendant que ce dernier travaille tranquillement assis.

Il peut aussi dérober le matériel et craquer les codes d’accès pour avoir tout le contenu du PC ou du smartphone à sa disposition.

Un filtre physique d’écran fait varier l’angle de lecture peut interdire la vue sur le matériel.

Hélas, la discrétion est l’apanage de l’être humain.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Liste des risques de sécurité informatique
Liste de mesures de sécurité informatique
Salle informatique ou salle serveur : Quels risques sanitaires ?

Gestion des risques : Le tableau ROAM
Charte informatique : Le Garant ou Officier de sécurité
4 acteurs de la sécurité informatique

Autres Informatique et Sécurité  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Chercher une offre d’emploi avec Google


Recherche d’emploi via Google for Jobs

Google for JobsPlus de 90% des recherches sur Internet se font avec Google, LE moteur de recherche favori des Français et de bien d’autres.

Firefox, Chrome et Edge complètent le top 4 des moteurs de recherche.

De nombreux sites d’emploi, appelés aussi jobboards, contiennent des fonctions de recherche parmi les offres qui sont déposées sur ces sites.
Par exemple, Pôle emploi, Apec, Cadremploi.

D’autres sont des agrégateurs de sites d’emplois, appelés aussi portails. Le plus connu est Indeed.
Ils effectuent leurs recherches parmi les offres d’emplois publiées sur plusieurs job boards à la fois.

Voici un nouveau venu en France, 2 ans après sa parution aux États-Unis : Google for Jobs

Comment ça marche ?

Fidèle à sa politique de niche et compte tenu du gigantisme du marché de l’emploi, Google a créé cette fonctionnalité pour compléter le panel de recherches.

Il fonctionne comme une recherche sur un agrégateur, avec l’élimination des offres qui sont présentes en plusieurs exemplaires.

Comme les jobboards ou les portail, Google for Jobs permet la création d’alertes à partir des critères de sélection du candidat, notamment :

  • La catégorie ou secteur professionnel
  • Le lieu et la distance à parcourir jusqu’au lieu de travail
  • La date de publication de l’annonce
  • La langue de l’annonce
  • etc.

Les entreprises y trouvent leur compte

Évidemment, les entreprises, qui ont passé un contrat avec Google, apparaissent dans le choix des entreprises en tant que critères de recherche.

Les entreprises, quant à elles, y trouvent l’intérêt principal de savoir que leurs offres d’emploi apparaissent bien placées dans la liste des résultats de la recherche, au travers de la recherche Google for Jobs.

Les offres sont plus visibles.
La durée du recrutement s’en trouve raccourcie, en trouvant plus rapidement le talent attendu par l’organisation.

Les entreprises, qui sont contre, sont évidemment les concurrents, écrasés par la position dominante de Google.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Emploi ou Business : Googelisation et e-réputation
Emploi : Pourquoi une entreprise recrute
Mauvaise réputation sur Internet : Que faire quand on cherche un emploi ?

Les valeurs de l’entreprise : Pourquoi ?
Offre d’emploi : Les exigences et les souhaits dans les annonces
Chauffeur de maître pour étrangers : Une arnaque classique

Autres Emploi et informatique :

Récapitulatif 19 Emploi
Récapitulatif 19 Informatique

abonnez_vous_ICI_a_la_Newsletter

Pourquoi avoir son CV sur un jobboard ou site d’emploi


Du bon usage d’un site d’emploi

Un site d’emploi, appelé aussi jobboard ou job board, est un site qui propose des offres d’emploi et d’autres services.

part des jobboards du top 10 en mars 2019Les caractéristiques des job boards

Le plus connu est certainement, en France, celui de Pôle emploi.

Comme les autres, il propose des offres d’emploi. En fait, c’est toute la gestion du dossier des demandeurs d’emploi qui se fait au travers de ce site.

Pour qu’un site d’emploi soit efficace, il faut proposer des services supplémentaires à la liste d’offres d’emploi.
C’est pourquoi, ils proposent tous d’enregistrer son CV en ligne.

Avoir son CV en ligne, c’est, pour le chercheur d’emploi, se montrer, et, pour un recruteur, l’occasion de trouver un profil qui contient les caractéristiques attendues pour le poste à pourvoir.

Certains sites ont leur propre définition du CV et le candidat doit enregistrer ses informations guidés par le site et sa base de données.
D’autres et parfois les mêmes permettent de télécharger son CV de façon à avoir l’original à votre façon.

En général, les sites d’emploi sont gratuits pour les candidats et payant pour les entreprises.
Lorsqu’ils sont gratuits, ils sont mieux fréquentés : Un recrutement est toujours un investissement pour l’entreprise et a donc un coût.

La recherche d’offres d’emploi se fait avec au moins deux critères : Mot-clé et localisation.
En réalité de multiples critères existent, plus ou moins variés et nombreux selon le site.

Comment s’en servir

Un critère de choix pour le candidat est l’enregistrement de sa recherche et l’envoi automatique, dans sa messagerie, des offres nouvelles qui correspondent à ses critères de sélection.
De cette façon, tous les jours il suffit au candidat d’analyser les offres reçues via l’alerte enregistrée.

L’avantage d’avoir son CV sur un jobboard est la possibilité de l’envoyer en même temps que sa candidature à l’entreprise qui a publié l’offre d’emploi.
Comme certains sites permettent d’enregistrer plusieurs CV par profil, vous avez le choix de celui que vous envoyez.

Le suivi de vos candidatures est grandement facilité par les sites d’emploi.
C’est ainsi que vous savez quand et à qui vous avez envoyé votre candidature. Pratique pour faire le point mensuel avec son conseiller de Pôle emploi.

Parmi les prestations de service figure l’enregistrement de la lettre ou courriel de motivation.
Pour les candidats, il peut s’avérer intéressant de la préparer en ligne car son envoi se fait avec celui du CV.

Les écueils des job boards

Il est possible de trouver plusieurs fois la même offre en parcourant plusieurs sites d’emploi.
Cela implique de faire le tri pour éviter de postuler par deux biais différents.

Utiliser les services de plusieurs sites, c’est s’obliger à déposer le même CV sur tous les sites où l’on s’inscrit.
Quand une entreprise, qui vous intéresse, publie sur 2 sites, inutile d’avoir 2 CV : Faites un choix pour conserver uniquement le site qui vous convient le mieux.

Certaines annonces sur ces sites sont obsolètes, soit parce que l’entreprise a trouvé son collaborateur ou a abandonné son recrutement, soit parce que le site souhaite montrer un nombre important de résultat de recherche.

C’est pourquoi, il faut toujours regardé « l’âge » de l’offre pour savoir si elle est toujours valable.
Certaines offres disparaissent uniquement lorsque la période d’essai est terminée !

A l’inverse, pour qu’une entreprise trouve votre CV, il faut le mettre régulièrement à jour, car elles consultent les CV de moins d’un mois, partant du principe que les candidats peuvent avoir trouvé un emploi entre temps.

Philippe Garin, plus de 20 ans de management en entreprise

Pour allonger la liste des avantages et des inconvénients de l’utilisation des sites d’emploi, laissez-moi un commentaire ou contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Recrutement : Palmarès des moyens les plus utilisés par les employeurs
14 pistes pour trouver un emploi en ligne
Fausses offres d’emploi

Emploi : Pourquoi être sur les réseaux sociaux
Les secteurs d’activités dans les offres d’emploi
Emploi : Des sites d’annonces gratuites irresponsables ?

Autres Emploi :

Récapitulatif 19 Emploi

abonnez_vous_ICI_a_la_Newsletter

4 bonnes raisons d’utiliser les réseaux sociaux dans sa recherche d’emploi


Recherche d’emploi : Pourquoi utiliser les réseaux sociaux

réseaux sociaux ou social mediaInternet étant devenu incontournable pour sa recherche d’emploi, mieux vaut savoir comment se servir des réseaux sociaux pour s’y prendre.

Avoir son CV sur Facebook a peu de chance d’être plus productif que sur Twitter ou LinkedIn, par exemple, parce qu’il s’agit d’un réseau généraliste alors que les deux autres sont plus professionnels.

Toutefois, certaines constantes existent pour tous les réseaux sociaux.

1. Pour tous les profils

Les réseaux sociaux sont disponibles aussi bien pour un débutant non diplômé que pour un senior de plus de 30 ans d’expérience.

C’est le contenu qui va les différencier.

Le premier va montrer plus facilement son envie de travailler.
Le second fera appel à son employabilité prouvée.

2. Pour être alerté

Comme les réseaux sociaux sont utilisés par les entreprises pour publier leurs offres d’emploi, tous proposent un service d’alerte.

Les annonces qui contiennent les mots-clés enregistrés enverront une alerte au titulaire du compte avec les annonces ainsi détectées.

C’est alors au candidat de décider de la suite à donner.

3. Pour créer son réseau

C’est la fonction première des réseaux sociaux sur Internet, faciliter la mise en relation des personnes qui ont des points commun, en l’occurrence un intérêt pour un métier, un poste, une entreprise.

Plus le candidat multipliera les contacts avec d’autres membres du réseau social et plus il aura un lien direct avec celles et ceux qui peuvent lui apporter des renseignements.

Les barrières, créées par les intermédiaires dans les entreprises, sont effacées par un contact direct, avec le chargé de recrutement, le responsable de l’entreprise ou d’anciens collaborateurs.
Tous peuvent donner des informations utiles au candidat lorsqu’il postule.

4. Pour être trouvé

Mieux encore que d’attendre passivement d’être alerté, les réseaux sociaux permet de montrer son CV.

Il permet surtout de démontrer par la création d’articles, ou posts, ou des photos son savoir-faire et son savoir-être.

L’époque où les réseaux sociaux servaient uniquement comme journal intime est passée.
Ils sont devenus des facteurs indispensables pour se montrer et donc faciliter la recherche des entreprises de profils professionnels qui les intéressent.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Faire une bonne impression en entretien d’embauche : Mode d’emploi
Emploi : « Avez-vous d’autres pistes ? »
Recherche d’emploi : Méthodes classiques et nouvelles

Jeune au chômage : Le PACEA ou parcours contractualisé d’accompagnement vers l’emploi et l’autonomie
Forum de l’emploi : Des opportunités inattendues aussi
Se renseigner sur l’entreprise qui recrute

Autres Emploi :

Récapitulatif 19 Emploi

abonnez_vous_ICI_a_la_Newsletter

Comment reconnaître un mail de phishing ou frauduleux


Comment reconnaître un mail de phishing ou frauduleux

phishing ou hameçonnageLe phishing est cette pratique des escrocs sur Internet qui consiste à vous soutirer vos codes d’accès bancaires et vos informations personnelles pour vous voler.

Le voleur vous envoie un message, par mail ou SMS, en vous faisant croire que vous avez un problème quelconque ou que vous avez gagné une grosse somme d’argent.

Le plus dangereux est de vous faire croire que le message provient d’un site que vous connaissez, par exemple une administration, un fournisseur, une personne que vous connaissez.

Le message ressemble tellement à un vrai que vous y croyez et que vous y répondez.

Les signes sont pourtant là

Plusieurs signes permettent de repérer les mails ou SMS frauduleux :

1 Le contenu de message lui-même

Si le message vous paraît peu crédible, ou, si vous pensez avoir vos affaires en ordre, alors « pourquoi » vous écrirait-on ?

Les offres mirobolantes, les menaces, les fausses erreurs de facturation ou de remboursement sont autant de signes d’alerte.

2 L’objet du message

Souvent lié au contenu, l’objet du message peut déjà alerter.

Un simple « tiens, c’est quoi ça ? » dans votre tête et c’est la méfiance qui doit vous venir à l’esprit.

3 L’expéditeur de message

Un coup d’œil sur l’adresse mail de l’expéditeur permet de savoir qui envoie vraiment le message.
Celle des voleurs est toujours différente de l’adresse du « vrai » expéditeur.

Ce peut être une adresse très proche ou/et en provenance d’un autre pays.

4 Le lien à ne surtout pas cliquer

La curiosité est une qualité. C’est malheureusement un défaut en matière de sécurité informatique car un message pour vous piéger contient toujours un lien.

En passant le pointeur de votre souris par-dessus le lien, sans cliquer, vous découvrez le site vers lequel le lien vous envoie.
S’il s’agit d’un site différent de celui de votre expéditeur respectable alors c’est un nouveau signe d’une tentative d’escroquerie.

Et si j’ai répondu quand même

Si vous vous êtes rendu compte trop tard qu’il s’agissait d’un vol d’identité, les 3 actions suivantes sont impératives.

1 Avertir votre banque

Seule votre banque peut annuler des transactions frauduleuses.

Indiquez le plus précisément possible, le jour et l’heure où vous avez fourni vos informations bancaires au voleur.

Surveillez vos relevés de compte de très près.

2 Portez plainte

Rendez-vous au plus proche poste de la police nationale ou de la gendarmerie pour déposer plainte.

Emmenez une copie de l’échange de message que vous aurez imprimé pour l’occasion ou emmenez votre smartphone pour montrer l’échange de SMS.

En plus, vous pouvez porter plainte aussi sur le site internet-signalement.gouv.fr qui enregistre les plaintes, surtout lorsque l’escroc se trouve à l’étranger car cette plainte arrive chez Interpol.

3 Changez vos mots de passe

Plus vite vous changerez vos mots de passe et plus vous multiplierez les barrières contre d’éventuelles arnaques supplémentaires.
Le voleur d’informations les revend à des réseaux de pirates du web.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :
Déposer plainte sur Internet pour escroquerie
Internet-signalement.gouv.fr : mode d’emploi en images
Pour créer un mot de passe sécurisé : Quelques règles

Grooming : Attention les jeunes !
Même mot de passe partour : Une mauvaise idée
Signaler un problème de consommation via SignalConso

Autre Sécurité :

Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Signaler un problème de consommation via SignalConso


SignalConso un site pour signaler une fraude à la consommation

À l’instar des dénonciations aux administrations, il existe un service de la DGCCRF depuis 2019. Il est expérimenté pour les régions Centre-Val de Loire et Auvergne-Rhône-Alpes, avant d’être étendu à l’ensemble du pays.

La Direction Générale de la Concurrence, de la Consommation et de la Répression des Fraudes, a donné son aval au développement de ce service.

Fonctionnement

Tout consommateur, qui suspecte une fraude, peut la signaler via un formulaire sur ce site

Le site SignalConso transmet ce signalement, dans un premier temps, au commerçant concerné, sans lui préciser le nom du consommateur, sauf si celui-ci souhaite être averti par le commerçant de la rectification de l’anomalie.

Si, par contre, plusieurs signalements pour la même anomalie sont faits ou/et si aucune rectification n’est appliquée alors le signalement est transmis à la DGCCRF, qui envoie des contrôleurs pour enquêter.

Avantages

Ce signalement permet de mieux cibler le travail des enquêteurs de la DGCCRF, en partant du principe que l’anomalie est une erreur et non la volonté de frauder.
Les enquêteurs travaillent moins au hasard et les erreurs corrigées sont éliminées avant leur intervention.

Consommateur et commerçant y gagnent.

Cependant, si le consommateur souhaite donner une suite plus directe qu’un simple avertissement, il doit, comme jusqu’ici, dénoncer sa suspicion de fraude à la DGCCRF, selon l’article L. 112-8 du code des relations entre le public et l’administration.

Source : SignalConso

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Dénoncer une fraude
Dénonciation : Calomnieuse ou non ?
Internet-signalement.gouv.fr : mode d’emploi en images

Élections : Scrutateur 100 pour 100 organisé
Fausses offres d’emploi
Comment réclamer en Europe : un même formulaire pour tous les Européens

Autre Juridique et Sécurité :

Récapitulatif 19 Juridique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Sécurité informatique : Supprimer les « faux positifs »


La supervision d’un réseau informatique

supervision de réseau informatiqueDans un réseau informatique, on trouve de multiples outils de supervision du réseau, qui permettent, par exemple :

  • de détecter les intrusions, c’est-à-dire les accès non autorisés au réseau
  • de détecter et de contrer les virus et autres spams
  • de détecter un composant matériel défectueux sur le chemin de câble jusqu’à la prise informatique
  • d’enregistrer toutes les performances inhabituelles
  • de connaître tous les logiciels installés
  • de connaître les comportements non autorisés par la charte informatique, comme l’heure de connexion ou de déconnexion des utilisateurs
  • etc.

Ce sont des dizaines, centaines, milliers d’alertes qui composent les journaux (logs) quotidiens de supervision.

L’analyse de ces alertes détermine le degré de sécurité d’un réseau.
Chaque alerte doit faire l’objet d’une analyse, puis les mesures supplémentaires de sécurité seront prises en fonction des risques révélés par cette analyse.

Les « Faux-positifs »

Un « Faux positif » est une alerte qui s’avère, après examen, une fausse alerte.

Le ratio entre les alertes réelles et sérieuses et les Faux-positifs indique la précision trop élevée, trop faible ou correct des outils de supervision et de prises de mesure.

Le temps perdu à analyser des Faux-positifs est autant de temps perdu pour l’analyse des « vraies » alertes.

Réduire les « Faux-positifs »

Pour réduire le nombre de fausses alertes, voici quelques recommandations :

  1. Avoir en permanence la configuration exacte des systèmes et du réseau
  2. Assurer la formation continue du personnel en charge de la sécurité
  3. Evaluer la fiabilité et l’obsolescence des systèmes de sécurité
  4. Affiner les réglages et paramètres des outils de supervision
  5. Installer les mises à jour des logiciels de supervision
  6. Regrouper les données événementielles identiques et répétitives
  7. Regrouper les événements de sécurité provenant de différentes sources
  8. Rapprocher les alertes de sécurité avec les vulnérabilités des systèmes
  9. Automatiser le traitement de certaines alertes choisies pour leur moindre criticité
  10. Sensibiliser les utilisateurs à la sécurité, notamment sur ce qui est acceptable ou non
  11. Mettre en oeuvre un processus d’amélioration continue
  12. Automatiser les tableaux de bord de la gestion de la sécurité du réseau

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Réseau LAN ou WAN ralenti : Comprendre 1/2
Parefeu : Optimisation des règles
Compétences numériques : Sécurité informatique

4 acteurs de la sécurité informatique
Sécurité informatique : Les scénarii de risques
Charte informatique : Le Garant ou Officier de sécurité

Autres Informatique et Sécurité :

Récapitulatif 18 Informatique
Récapitulatif 18 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Enlèvement d’enfant : Des mesures simples de protection


Préparer vos enfants à se protéger

protection par le groupe

être en groupe protège

Être en groupe

Si votre enfant est en âge d’aller seul (e) à l’école, essayer de faire en sorte qu’il (elle) se déplace en groupe, avec d’autres enfants. Le nombre dissuade presque tout le temps.

Rencontrer les autres parents permet de les inclure dans le cercle des adultes connus par l’enfant.

Sommaire :

Des actions pour les protéger
Confiance et méfiance
Des mesures simples de protection

Attention au prénom sur les vêtements

Si le nom de votre enfant apparaît sur son t-shirt, son cartable ou sa casquette, il risque d’être appelé par un (e) inconnu (e) qui va l’attirer et dont il se méfiera moins.

S’écarter des voitures

Quand un (e) inconnu (e) interpelle votre enfant d’une voiture, il y a peut-être danger d’enlèvement si l’enfant s’approche à moins de 2 mètres, distance qu’il doit respecter même si la personne l’incite à venir vers lui (elle).

L’enfant doit comprendre qu’il a le droit de passer son chemin sans répondre à un conducteur ou un passager d’une voiture.

110 : LE numéro à retenir

Tout enfant doit savoir que le numéro d’urgence 110 est celui qui l’aidera à signaler une agression, un enlèvement, ou d’autres crimes.

Les parents doivent s’assurer que l’enfant sache bien quoi dire dans ces cas-là au téléphone : Lieu précis, circonstances et se présenter.

Philippe Garin

Pour échanger, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Cybersécurité : Le gouvernement français a créé un groupe d’intervention rapide
Calendrier scolaire 2016 2017
Les 7 systèmes de valeurs personnelles

Activités dangereuses et prévention associée
Loi de Jost pour mieux apprendre
Secourir 5/5 : Protéger, Alerter

Autres Sécurité:

Récapitulatif 16 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Enlèvement d’enfant : Confiance et méfiance


Encouragez vos enfants

Danger enlèvement

Danger enlèvement

Faire comprendre à l’enfant qu’il peut dire « non »

Les parents doivent apprendre à leur enfant qu’il a le droit de se défendre contre des adultes, quand ceux-ci essayent de lui faire faire quelque chose qu’il (elle) ne veut pas, surtout lorsqu’il s’agit d’une atteinte à son corps.

Sommaire :

Des actions pour les protéger
Confiance et méfiance
Des mesures simples de protection

C’est aux parents d’apprendre à leur enfant à s’affirmer, à faire se faire confiance et à jauger de la confiance à accorder aux autres.

Se méfier des actes et non des étrangers

Il y a Étranger et étranger. Le premier est une personne qui vient d’un autre pays. Le second est une personne inconnue. Le même mot sert pour les deux, car une personne qui vient d’un autre pays est souvent une personne inconnue, pas l’inverse.

Cela, l’enfant doit bien le comprendre. Faire l’amalgame entre les deux, risque de conduire l’enfant à penser qu’il doit se méfier de tous ceux qui sont différents par l’apparence alors qu’il risque de se faire enlever ou agresser par des gens qui lui ressemblent.

Dialoguer en toute confiance

Plus un parent dialogue, avec bienveillance, avec son enfant, plus ce dernier saura qu’il peut avoir confiance dans les adultes, y compris les parents de ses camarades et tout autre adulte connu.

Philippe Garin

Pour échanger, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Grooming : Attention les jeunes !
Pièces à présenter pour déposer plainte
Sécurité des données : Les 7 points capitaux du comportement responsable

Comment éviter les intoxications au monoxyde de carbone
Décès : Démarches à effectuer
Paix Mondiale : Les 23 indices

Autres Sécurité :

Récapitulatif 15 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Enlèvement d’enfant : Des actions pour les protéger


Préparez vos enfants à agir pour se protéger

alerte enlèvementLe sentiment d’insécurité dans la rue monte à son paroxysme dès qu’il s’agit de nos enfants.

Une des plus grandes craintes est celle de l’enlèvement. Que ce soit par un détraqué mental, pour revendre l’enfant ou faire pression par le chantage aux parents, les motivations des criminels sont nombreuses. Préparons nos enfants à réagir correctement.

Sommaire :

Des actions pour les protéger
Confiance et méfiance
Des mesures simples de protection

Le mot de passe secret

Les parents conviennent avec l’enfant d’un mot de passe.

Quand un (e) inconnu (e) vient les chercher, il doit alors justifier sa démarche auprès de l’enfant en prononçant ce mot de passe. L’enfant sera rassuré et saura que cette personne a bien été envoyée par ses parents.

Simple et efficace, il faut cependant changer de mot de passe dès qu’il a été utilisé une fois.

L’enfant peut interroger l’inconnu (e) sur les circonstances où il (elle) a connu le mot de passe.

S’exercer à agir en cas de crise

L’éducation passe par le jeu. Réfléchir ensemble et s’amuser dans un jeu de rôle, voilà qui convient aussi bien aux parents qu’aux enfants pour apprendre les bons comportements en cas où un (e) inconnu (e) approche l’enfant d’une manière suspecte.

Repérer les endroits qui pourraient servir d’îlots de sauvegarde, par exemple, un magasin ou une station-service.

Le jeu consiste à pratiquer les actions de sauvegarde, parmi celles-ci, par exemple :

  • Frapper à une porte, la plus proche du lieu de l’agression et demander de l’aide en criant très fort « au feu ». Les gens sortent en cas d’incendie alors qu’ils se cacheraient, peut-être, en cas d’appel à l’aide.
  • Aller à la caisse d’un magasin et expliquer l’incident
  • Courir vers un groupe d’adultes ou vers un lieu où il y a des adultes et raconter ce qui se passe
  • Crier « laissez-moi » en utilisant le vouvoiement pour que les adultes alentour sachent qu’il s’agit d’une personne inconnue et non une simple dispute entre parent et enfant

 

Philippe Garin

Pour échanger, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Deux-roues : Comment se protéger efficacement
Sécurité sur Internet : Les 10 commandements
Produits chimiques : Les 9 symboles de danger

Monoxyde de carbone : quoi, où, les dangers
Mot d’enfant : La porte débutante
Secourir 1/5 : Les bons gestes

Autres Sécurité :

Récapitulatif 15 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Signalez un mail frauduleux


Qu’est-ce qu’un mail frauduleux ?

exemple de mail frauduleuxUn mail frauduleux est un mail, un message, un courriel, dont le contenu est une arnaque.

Comment reconnaître un mail frauduleux ?

Parmi les plus connus et les plus facilement identifiables, il y a le phishing, c’est-à-dire un message qui vous demande votre nom, votre identification ET votre mot de passe.

C’est souvent, un message

  • qui ressemble à un message officiel, par exemple,
  • comme quoi vous n’avez pas payé vos dettes ou vous avez payé deux fois,
  • ou encore qui vous fait peur en disant qu’en l’absence de réponse, votre compte serait suspendu ou supprimé,
  • ou bien encore soi-disant pour vérifier votre compte ou en rapport avec une vérification interne à l’organisation.

Autres types de mails frauduleux :

  • « vous avez gagné » une somme d’argent mirobolante.  Ce type de message vous promet de l’argent.
  • « je suis veuve… », « très malade… », et tout autre appel à la charité et vous promet aussi de l’argent.
  • « vendez pour moi ». Certains (pas tous) vous promet des profits importants si vous vendez de la marchandise, sauf que vous devez commencer par acheter celle-ci et que si vous ne la vendez pas, elle vous reste sur les bras.
  • la vente pyramidale (de moins en moins fréquente) où l’on vous demande de donner de l’argent, de gagner des contacts (=adresse mail) et de recevoir de l’argent de ces nouveaux contacts. Attention, à ne pas confondre avec la vente en MLM, qui est légale !
  • etc.

Autres critères pour vous alerter

  • Un logo qui n’est pas le bon
  • Un texte rédigé en un mauvais français
  • Un lien vers une adresse mail inconnue ou, pire, à l’étranger
  • Un émetteur du message non identifiable, dont le nom ressemble à un vrai service de l’entreprise, dont l’adresse mail complète a un suffixe hors de France. Par exemple, un mail soit-disant de la CAF dont l’émetteur a une adresse mail en .pl, c’est-à-dire en Pologne !!
  • etc.

Comment signaler un mail frauduleux ?

Transmettez la totalité du message et de son entête (données complémentaires sur l’expéditeur) directement à l’entreprise dont l’identité est usurpée : votre banque, votre moteur de recherche, une organisation. Par exemple : abuse@caf.fr ou sur www.internet-signalement.gouv.fr

Pour savoir comment faire apparaître l’entête complet, rendez-vous sur www.signal-spam.fr/autre.php et sélectionnez l’icône de la messagerie que vous utilisez.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :
Déposer plainte sur Internet pour escroquerie
Services de lutte contre la cybercriminalité
Internet : Fraudes en hausse sur la carte bancaire

Un virus chinois attaque les antivirus dans le Nuage (Cloud)
Art. 71-1 de la Constitution : www.defenseurdesdroits.fr
Hors Europe : Liste d’associations de consommateurs

Europe : Liste d’associations de consommateurs
Comment réclamer en Europe : un même formulaire pour tous les Européens
Grooming : Attention les jeunes !

Autre Juridique et Sécurité :

Récapitulatif 9 Juridique
Récapitulatif 8 Sécurité

Tous les articles de cette catégorie sont listés dans les pages Juridique et  Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter