Recherche d’emploi : Méthodes classiques et nouvelles


Trouver un emploi avec des méthodes classiques et nouvelles

De 25% à 30% des emplois sont trouvés par le marché ouvert de l’emploi.
Les autres viennent du marché caché.
C’est ainsi que se trouvent répartis le remplacement et la création d’emplois.

Pour y parvenir, les méthodes classiques ont fait leurs preuves.

méthodes de recherche d'emploi

classique ou moderne ?

De nouvelles méthodes sont apparues depuis peu, avec un succès relatif, plus pour celles et ceux à l’aise avec les outils informatiques.

Méthodes classiques

Ce sont les classiques offres d’emploi, que l’on trouve sur le site de Pôle emploi et les sites d’emploi appelés aussi jobboards.

Les moteurs de recherche sur Internet et les portails d’offres regroupent les annonces des entreprises, soit pour un contact direct, soit au travers d’un cabinet de recrutement.

Les petites annonces de la Presse locale ou spécialisées donnent également des indications sur les sources potentielles d’emploi.
De même, l’affichette en vitrine de magasins pour certains types de postes.

Le bouche-à-oreille fonctionne aussi très bien, surtout lorsque l’information vient d’un (e) salarié (e) en interne.
C’est ce qu’on appelle le réseau personnel ou professionnel.

Une réponse à annonce ou une candidature spontanée permet de contacter le (la) chargé (e) du recrutement, interne ou mandaté (e) par l’entreprise qui cherche à embaucher.

Le porte-à-porte, la participation à des soirées, à des forums ou salons de l’emploi, sont d’autres méthodes classiques, avec distribution de CV ou de simples cartes de visite, permet de faire connaître sa disponibilité auprès d’un réseau que l’on cherche à étendre par un contact direct physique en face-à-face.

Méthodes nouvelles

Les réseaux sociaux

A mi-chemin entre les méthodes classiques et les nouvelles se trouvent les réseaux sociaux, qui sont de plus en plus classiques bien que récents.

Les réseaux sociaux sont une version modernisée d’étendre son réseau personnel et professionnel, donc d’augmenter les recommandations et les contacts avec des personnes qui ont ou qui donnent des indications sur des postes à pourvoir.

Plusieurs usages des réseaux sociaux aident à trouver un emploi :

Se présenter, montrer son CV et ses capacités est le premier usage.

Un second est de communiquer avec d’autres personnes, directement ou au travers de groupes, de forum, soit en posant des questions, soit en répondant aux autres, c’est-à-dire en utilisant ses savoir-faire et savoir-être pour se faire connaître.
Toute entreprise intéressée peut alors prendre contact avec le (la) candidat (e).

De plus en plus, les réseaux sociaux, Facebook en tête, proposent aux entreprises de poster des offres d’emploi.

Le matching

Le matching vient du mot match en anglais, qui signifie le rapprochement par affinité.

D’un côté, l’entreprise enregistre ses critères de sélection.
De l’autre, les candidats saisissent également leurs compétences, leurs formations, leurs centres d’intérêt, leur savoir-être.

Plus les critères sont les mêmes ou se rejoignent, plus de chances a le (la) candidat (e) à décrocher en entretien d’embauche.

Les applications

Les fameuses Apps, abréviation du mot « application« , sont développées par des entreprises, souvent des start-ups, qui ont compris l’intérêt de la population pour Internet, notamment via les smartphones.

De plus en plus de ces applications mettent en relation entreprises qui recrutent et candidats à la recherche d’un emploi.
Ce sont des outils plus que des méthodes car les apps utilisent l’ensemble des méthodes de recherche d’emploi.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Stagnation dans sa recherche d’emploi ; Se remettre en question
Recherche d’emploi : Les 5 premiers pas
En poste ET en recherche d’emploi : Prudence

50 ans et toujours dans la course : 10 astuces pour booster votre recherche d’emploi
14 pistes pour trouver un emploi en ligne
Pourquoi mon CV sur les Réseaux ne marche pas ?

Autres Emploi :

Récapitulatif 18 Emploi

abonnez_vous_ICI_a_la_Newsletter

Compétences : Création de contenu numérique


Compétences : Création de contenu numérique

Contenu numérique

source : famfamfam

Les moteurs de recherche ont évolué depuis les deux décennies, seulement, qu’existe Internet pour le grand public.

La notion de référencement est apparue. Les résultats affichés privilégient les sites ayant du contenu numérique.

Chacun est libre de chercher, et surtout de créer du contenu, qui sera trouvé par les autres internautes.

Être capable de créer du contenu est une des compétences demandées dans le CV européen.

Voici une grille pour découvrir comment vous vous en sortez.

Utilisateur élémentaire

  • Je peux créer du contenu numérique simple (textes, tableaux, images ou fichiers audio, etc.) dans au moins un format, en utilisant les outils numériques.
  • Je peux apporter des modifications de base aux contenus créés par d’autres.
  • Je sais que le contenu peut être protégé par des droits de reproduction.
  • Je peux appliquer et modifier des fonctions et paramètres de base des logiciels et des applications que j’utilise (par ex. modifier les paramètres par défaut).

Utilisateur indépendant

  • Je peux produire du contenu numérique dans différents formats simples (textes, tableaux, images ou fichiers audio, etc.).
  • Je peux utiliser les outils ou éditeurs pour créer une page web ou un blog, en utilisant des modèles (WordPress, etc.).
  • Je peux appliquer un formatage de base (insérer une note de bas de page, un graphique, un tableau, etc.) à un contenu créé par moi ou par quelqu’un d’autre.
  • Je sais comment faire référence et réutiliser un contenu protégé par des droits de reproduction.
  • Je connais les bases d’un langage de programmation.

Utilisateur expérimenté

  • Je peux produire ou modifier des contenus multimédia complexes dans différents formats, à l’aide de diverses plateformes, outils et environnements.
  • Je peux créer un site web en utilisant un langage de programmation.
  • Je peux utiliser des fonctions avancées de différents outils (fusion de courriels, fusion de documents de différents formats, utilisation de formules et macro complexes, etc.).
  • Je sais comment appliquer les licences et les droits de reproduction.
  • Je peux utiliser plusieurs langages de programmation.
  • Je sais concevoir, créer et modifier des bases de données à l’aide d’un outil informatique.

Source : Europass

Les niveaux de compétences des 5 domaines du numérique :

  1. Traitement de l’information
  2. Création de contenu
  3. Communication
  4. Résolution de problème
  5. Sécurité

Pour vous aider à autoévaluer votre propre niveau, cliquer sur les liens pour accéder aux grilles

Philippe Garin

Pour un accompagnement personnalisé, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Règles 7 – 9 pour être mieux vu par les moteurs de recherche
Site Web : Responsabilité de l’entreprise éditrice et des personnes
Forum de discussion : Règles ou Conditions d’utilisation d’un site Web

Signalez un mail frauduleux
Employeurs trop curieux : Ils veulent accéder à votre page Facebook
Les projets dérapent sur les délais, les coûts ou/et le contenu

Autres Emploi et Informatique :

Récapitulatif 16 Emploi
Récapitulatif 16 Informatique

abonnez_vous_ICI_a_la_Newsletter

Constat auto amiable sur votre smartphone à partir du 1er décembre 2014


Le formulaire de constat amiable automobile

du constat au e-constatTout le monde devrait en avoir un dans sa voiture, au même titre que la vignette verte de son assurance.

Depuis le 1er décembre 2014, ceux qui n’en ont pas pourront effectuer la déclaration d’accident ou constat amiable automobile à son assureur directement à partir de son smartphone, grâce à l’application e-constat auto.

Cette application a été mise au point et présentée par les fédérations françaises d’assurances, FFSA et GEMA.

L’application a reçu le feu-vert de la CNIL et les données personnelles sont protégées.

Le constat électronique peut être pré-rempli avec vos données personnelles et celles de votre véhicule.

Le dessin qui accompagne la description du sinistre utilise l’écran tactile et la géolocalisation du smartphone

Les avantages

L’avantage principal reste la simplification et le traitement plus rapide du sinistre.

Une application similaire est déjà en oeuvre au Pays-Bas, où 5% des constats sont établis via le smartphone.

Si le constat amiable sur papier reste majoritaire, le e-constat permet aux assureurs français des économies d’échelle sur le papier et sur le traitement.

Moins d’ambiguïté sur l’état de la route, la position des véhicules et des dégâts puisqu’il est possible de joindre au dossier les photos prises par le smartphone.

À la fin de la déclaration, un SMS est envoyé pour confirmer la réception par l’assureur

Restez prudent sur la route !

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Telepoints pour connaître le nombre de points sur son permis de conduire
Permis de conduire français : Le nouveau à partir du 16 septembre 2013
Disque bleu européen OBLIGATOIRE dans les zones bleues de stationnement

Barème des retraits de points du permis de conduire
Contraventions susceptibles d’entraîner la suspension du permis de conduire
Délits susceptibles d’entraîner la suspension du permis de conduire

Autres Bien-être :

Récapitulatif 12 Bien-être

abonnez_vous_ICI_a_la_Newsletter

Arnaques téléphoniques ou par SMS


Ah ! Le bel outil qu’est le smartphone pour les arnaqueurs !

DGCCRF ou Direction générale de la concurrence, de la consommation et de la répression des fraudes

Rappelle-moi

Vous recevez un appel désespéré d’une personne inconnue, généralement une voix de jeune femme. Elle vous demande de la rappeler car la liaison est mauvaise.

Ce peut aussi être une proposition de rencontre coquine.

Plein (e) de bonne volonté, vous rappelez. Et vous vous faites arnaquez par une belle histoire, complètement inventée, qui va vous demander de payer un service ou d’envoyer de l’argent pour dépanner la demoiselle soi-disant en détresse.

Bingo, Loterie : Vous avez gagné

Mais que faire pour savoir ce qu’il faut faire pour toucher ce gros lot : rappelez un numéro de téléphone ?

Ben voyons ! Tout numéro qui commence par 08 est suivi par deux autres chiffres. Le préféré des arnaqueurs est le 0899
… Il ressemble à un numéro de fax ou à un numéro surtaxé, à votre avis ?

Envoyez-nous un devis. Notre numéro de fax est le 0899 …

Allez ! Une dernière : le faux téléchargement.

Nous avons une superbe application gratuite, une nouvelle sonnerie, pour votre smartphone. Pour télécharger, composez le 0899… Et voilà ! Un gogo de plus qui se fait plumer.

Offres alléchantes, travail, finances, amour, jeu. Tout est susceptible de vous attirer dans une arnaque téléphonique si vous ne prêtez pas suffisamment attention.

En cas de doute, contactez la Direction générale de la concurrence, de la consommation et de la répression des fraudes ou simplement appeler le 33700. Eh ! Ce n’est pas un 0899 … ! C’est le vrai !

Source : DGCCRF

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Arnaques, fraude, virus : Pôle emploi met en garde
RTE : arnaque au branchement électrique ?
Arnaque : Clé USB dans un disque dur

Des offres d’emploi trop belles
Signalez un mail frauduleux
Déposer plainte sur Internet pour escroquerie

Autres Sécurité :

Récapitulatif 12 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Arnaques, fraude, virus : Pôle emploi met en garde


Usurpation d’identité de Pôle emploi pour voler les demandeurs d’emploi

La page Soyez vigilants de Pôle emploiÊtre au chômage, c’est être fragilisé. L’incertitude de l’avenir est grande. Des difficultés financières apparaissent. Des effets se font sentir : déprime, insatisfaction, rancœur, peur.

C’est alors qu’arrive un message dans votre boîte-aux-lettres électronique ou sur votre smartphone.

Pôle emploi met en garde : Soyez vigilant !

C’est le nom de la page http://www.pole-emploi.fr/candidat/soyez-vigilants–@/index.jspz?id=116414 accessible sur le site de Pôle emploi.

Cette page signale toutes les arnaques, fraudes et tentatives d’escroquerie dont sont victimes des demandeurs d’emploi, prêts à répondre pour trouver un emploi.

Consultez cette page régulièrement. Hélas ! Des escrocs profitent de l’état de faiblesse des demandeurs d’emploi pour les voler.

Des faux entretiens, de fausses offres

Ces offres ou ces entretiens ont pour but de vendre des formations ou, pire, de vous faire signer un contrat de travail fictif. Vous penseriez signer un contrat de travail, or il s’agit d’un contrat de dupe.

  • Ne signez rien avant d’en parler à votre conseiller Pôle emploi.
  • Ne payez jamais pour une offre d’emploi
  • Ne fournissez jamais de RIB et vos coordonnées bancaires Attendez pour cela d’être dans l’entreprise, si elle existe. Et ne donnez jamais vos codes d’accès à votre compte bancaire.

Ou des numéros surtaxés

Une annonce qui vous demande de téléphoner pour en savoir plus est le signe que votre conversation va vous coûter cher. Plus le numéro qui suit le 08 est élevé et plus la surtaxe est importante. Le pire : un numéro qui commence par 0899

De fausses applications à NE PAS télécharger

Les couleurs vous font croire que l’application est mise à votre disposition par Pôle emploi et vos codes d’identification vous sont volés

Ou de faux mails

Il est très attrayant de cliquer sur la pièce jointe dans ces mails qui vous proposent travail et richesse, sauf que vous introduisez un virus sur votre PC, tablette ou smartphone. À distance, le pirate va piller tous vos codes, saura sur quelles touches vous appuyez et volera tout votre argent de votre compte bancaire.

De fausses récompenses à des sondages

Vous pensez répondre à un sondage de Pôle emploi contre un cadeau.

Le soi-disant organisateur vide votre compte en banque avec les codes que vous donnez pour soi-disant recevoir votre récompense.

Ou lors de l’actualisation mensuelle

Des pirates interceptent votre connexion au moment où vous actualisez votre situation mensuelle, vous réclament vos données bancaires et vide votre compte quand vous pensiez recevoir un cadeau ou une petite somme d’argent

Protégez-vous !

Du bon sens avant tout

  • Dès qu’une offre vous semble suspecte par son contenu, n’y répondez pas.
  • Aucun recruteur ne fait de cadeau, ni vous demande de payer, ni demande des codes d’accès.
  • En cas de doute, consultez votre conseiller Pôle emploi. Ne vous laissez pas impressionner par un interlocuteur qui fait pression sur vous.
  • Signalez une fraude potentielle sur le portail officiel de signalement des contenus illicites sur internet.
  • Protégez votre smartphone, tablette ou PC.

Gardez la tête froide !

Source : Pôle emploi

Philippe Garin

Pour améliorer vos outils de recherche d’emploi, contactez-moi : phgarin@gmail.com

Visitez notre site : www.boosteremploi.com

Pour en avoir plus :


En complément :

Des offres d’emploi trop belles
Signalez un mail frauduleux
Déposer plainte sur Internet pour escroquerie

4 acteurs de la sécurité informatique
Moyens de protection d’accès à mon PC
Employeurs trop curieux : Ils veulent accéder à votre page Facebook

Autres Emploi et Sécurité :

Récapitulatif 12 Emploi
Récapitulatif 12 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Le Cloud computing : un nouveau business modèle pour réduire le TCO informatique


Le Cloud computing : un nouveau business modèle pour réduire le TCO informatique

Parce qu’aujourd’hui maîtriser ses dépenses est devenu pour les entreprises un leitmotiv implacable, les DSI se doivent de satisfaire les objectifs de leurs dirigeants en proposant des stratégies et des méthodes pour réduire les coûts, tout en améliorant le fonctionnement de l’entreprise. Afin d’obtenir un bon équilibre entre coûts et performances, les entreprises utilisent donc des méthodes telle que le Total Cost of Ownership (TCO Coût Total de Propriété) qui permet de déterminer les coûts directs et indirects d’un produit ou d’un système

Voyons ensemble ce que recouvre cette notion, et dans quelles mesures il est aujourd’hui possible d’envisager une réduction de ce TCO en utilisant les dernières technologies sur le marché.

Qu’est-ce que le TCO informatique ?

Le Cloud Computing pour réduire le TCO informatiqueLe concept du TCO a été utilisé dans une multitude de domaines, notamment pour les systèmes d’information et les systèmes informatiques depuis la fin des années quatre-vingt. De nombreuses méthodologies et outils informatiques ont ainsi été développés afin de quantifier l’impact financier du déploiement d’un produit tout au long de son cycle de vie : achat, installation, maintenance et évolutions.

Le TCO informatique comprendra donc les coûts tels que les coûts des logiciels et matériels informatiques, nécessaires au déploiement et à l’utilisation d’une application (réseau, serveurs, stations de travail, installation et intégration des outils, frais de licences et de garanties, migration ou risques), les dépenses opérationnelles y afférant (surfaces pour les infrastructures, énergie électrique, tests, indisponibilités ou dégradations des performances, sécurité et moyens de sauvegardes, formation, audit, assurance, temps de gestion des services dédiés), et les dépenses à long terme (remplacement, dépenses pour mises à jour (upgrades) ou changements d’échelle).

Il comprendra également tout ce qui concerne les coûts de formation et de support utilisateur, les coûts liés à une mauvaise utilisation des outils ou encore, les coûts liés aux indisponibilités du service.

Comment réduire le TCO ?

Parmi les technologies les plus attendues par les DSI, il en est une qui se prête particulièrement à la réduction du TCO, le Cloud Computing. En effet, le Cloud Computing permet de ne plus avoir à assumer la propriété d’une partie, plus ou moins importante, de l’infrastructure et de sa maintenance.

On distingue actuellement trois types de services de Cloud : L’Infrastructure en tant que Service (IaaS – Infrastructure as a Service), les Plateformes comme Service (PaaS – Platform as a Service) et les Applications en tant que Service (SaaS – Software as a Service)

Quelles réductions du TCO informatique peut-on espérer avec le Cloud ?

Dans le cas d’un service de type IaaS, le fournisseur de service Cloud prend à sa charge la virtualisation, les matériels serveurs, le matériel de stockage et de préservation des données et l’ensemble de l’infrastructure réseau. Autant de postes sur lesquels le client pourra réaliser de sérieuses économies (surfaces, maintenance, etc.).

Dans le cas d’un service PaaS, le fournisseur « Cloud » prendra, en sus, à sa charge, les logiciels serveurs, le gestionnaire de bases de données, l’intégration de l’architecture orientée services (SOA) et les runtimes (logiciel de lancement, en français).

Enfin, pour un service de type SaaS, le fournisseur se chargera aussi des applications, qui tourneront à distance pour le client et dont les mises à jour et tests seront réalisés par le fournisseur du service lui-même.

Dans le cas du déploiement d’une application en tant que service, les facteurs de diminution du TCO atteignent jusqu’à 40%, selon l’institut de recherche IDC (International Data Corporation). Et, lorsque le client tient à conserver la maîtrise de ses applications et souhaite alléger sa facture sur la seule infrastructure, le facteur de diminution peut aller jusqu’à 44%. C’est ce qui ressort d’une étude réalisée par la ville de Bergheim, en Allemagne, qui a analysé les coûts annuels engendrés par les postes de travail, sur une durée de sept ans. Il en a été ainsi conclu que les coûts annuels pour un poste de travail de type client léger (=sans disque dur local) s’élèvent à 44% de moins que pour un poste de travail PC décentralisé.

Avec un marché qui devrait atteindre 1 milliard de dollars en 2014, le Cloud est en phase d’adoption par les entreprises. S’agit-il d’un effet de mode, où les bénéfices sont-ils bien réels ? En attendant la confirmation de cette tendance, il faut savoir que les grandes institutions cautionnent déjà le Cloud. C’est, par exemple, le cas de la Commission Européenne, qui a réalisé une étude sur le sujet en 2011, et qui voit dans le Cloud le moyen de rendre les PME européennes plus compétitives et de faire baisser la facture énergétique. Il semblerait donc que le Cloud soit un nouvel eldorado capable de faire réaliser aux entreprises de réelles économies !

Auteurs : Nathalie Gonzalves et Jérôme Chapeau, Ivision

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

TCO : Les coûts de logiciels dans le Coût total de possession
Le MTBF ou temps moyen entre 2 pannes : second critère de choix après le TCO ou coût total de possession
TCO : Les éléments à prendre en compte pour le calcul

Le TCO ne suffit pas pour changer de logiciel en entreprise
TCO, LCC et MTBF expliqués pour les nuls
Un sourire ne coûte rien

Autres Informatique :

Récapitulatif 8 Informatique

Tous les articles de cette catégorie sont listés dans la page Informatique de ce blog

abonnez_vous_ICI_a_la_Newsletter

Impôts 2012 : Les nouveautés


2012 apporte son lot de nouveautés pour les impôts

Grande nouveauté : une application smartphone

A partir du site www.impots.gouv, il est possible de télécharger une application spécifiquement concue pour déclarer ses impôts à partir de son smartphone

Non seulement, la déclaration est déjà pré-remplie, comme sur Internet à partir d’un PC, mais, en plus, il sera possible de payer ses impôts à partir du deuxième acompte au mois de mai

Autres nouveautés

  • La contribution exceptionnelle sur les hauts revenus,
  • La taxe « Exit tax » pour les exilés fiscaux à l’important patrimoine mobilier
  • La déclaration unique ou double déclaration l’année du mariage et du pacs

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Impôts 2012 : Les dates limites pour la déclaration
Hors Europe : Liste d’associations de consommateurs
Comment réclamer en Europe : un même formulaire pour tous les Européens

Instructions 13 L-6-91 du 14 octobre 1991 et 13 L-9-96 du 24 décembre 1996 du livre des procédures fiscales du code des impôts à propos de la vérification des comptabilités informatisées
e-justice Le portail européen sur la Justice

Autres Juridique :

Récapitulatif 7 Juridique
Récapitulatif 8 Juridique

Tous les articles de cette catégorie sont listés dans la page Juridique de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Etapes de la qualification d’un logiciel


Étapes de la qualification d’un logiciel

Qualifier un logiciel, c’est déterminer si le logiciel est conforme aux attentes et s’il répond aux critères de sélection et de qualité que l’on s’est fixé.
Il peut s’agir d’un progiciel, donc d’un logiciel que l’on se procure sur le marché.
Il peut s’agit aussi d’un logiciel développé spécifiquement à partir d’un cahier des charges et réalisé en respectant les spécificités fournies au développeur.

qualification

1. Revue de la conception préliminaire

La revue de la conception préliminaire a pour but d’assurer la conformité d’organisation et de moyens par rapport aux orientations correspondantes

2. Revue de la conception critique

La revue de la conception critique a pour but d’assurer l’adéquation des spécifications fonctionnelles détaillées à l’expression des besoins

3. Audit fonctionnel

L’audit fonctionnel a pour but de vérifier que les différentes spécifications logicielles détaillées ont été respectées

4. Audit physique

L’audit physique a pour but de vérifier que le logiciel et sa documentation sont cohérents et sont prêts pour la livraison

5. Audit en cours de développement

L’audit en cours de développement a pour but de vérifier la cohérence du développement :

  • Comparaison du code aux descriptions de conception
  • Spécifications d’interface
  • Comparaison de la réalisation prévue aux besoins
  • Comparaison des besoins fonctionnels aux descriptions de tests

6. Audit de gestion de projet

L’audit de gestion de projet a pour but de vérifier le bon développement du plan

Aspects économiques

Le coût de l’assurance qualité ne doit pas être sous-estimé.
Il est naturellement fonction de la complexité de l’application et doit être rapproché du niveau de fiabilité requis :

  • Très bas : panne sans conséquence autre que la correction nécessaire (modèle de simulation)
  • Bas : panne provoquant une perte faible, aisément récupérable (prévisions météo)
  • Moyen : panne provoquant une perte modérée, sans dommage extrême (gestion de stock)
  • Élevé : panne entraînant une perte financière et/ou de grand désagréments sociaux (traitements bancaires)
  • Très élevé : panne entraînant la perte de vies humaines (navette spatiale)

Notons cependant qu’il est généralement admis que la correction d’une même erreur coûtera 1 lors de la conception, 40 lors de la réalisation et 125 à 150 lors de l’utilisation d’une application

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Qualification de logiciel et qualité informatique de gestion
Facteurs Critères Mesure de la Qualité
Organisation de la qualification en développement informatique

La Qualité vue par Juran et Crosby
Méthode Lean ou supprimez l’inutile : Gestion de la qualité
Carences dans une organisation décelées par son informatisation

Autres Informatique :

Récapitulatif 5 Informatique

Tous les articles de cette catégorie sont listés dans la page Informatique de ce blog

abonnez_vous_ICI_a_la_Newsletter

Méthode de choix de progiciel


Méthode de choix de progiciel

Comment choisir un progiciel (fin)papier pierre ciseaux

Ce billet termine la série sur le choix d’un progiciel

Après avoir pris en compte l’ensemble des critères de choix :

Retenir

  • Un produit parmi les plus commercialisés, ou les plus connus
  • Un produit parmi les plus portables sur des matériels largement diffusés
  • Un produit parmi les plus riches a priori sur le plan fonctionnel
  • Un produit parmi les plus atypiques du marché recensé, soit par ses particularités techniques, soit par son mode de distribution

Actions

  • Demander aux distributeurs une documentation
  • Lire les articles de presse (témoignages d’utilisateur, etc.)
  • Visiter des expositions (démonstrations, etc.)
  • Suivre des sessions de formation ou d’information

Dossier d’application

  • Fonctions impératives ou accessoires, choix du langage de dialogue et de sa logique
  • Les informations de base à traiter et leurs relations de dépendance
  • Les traitements spécifiques qui doivent être réalisés automatiquement en temps réel ou différé
  • Description des contrôles et des procédures de correction dans la saisie, sans négliger les aspects sécurité (archivage, redémarrage)
  • Éditions impératives et accessoires ainsi que les affichages sur écran après interrogation

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Comment choisir un progiciel ?
Critères fonctionnels de choix d’un progiciel
Critères techniques de choix d’un progiciel

Critères commerciaux de choix d’un progiciel
Choix par évaluation de projet
Le TCO ne suffit pas pour changer de logiciel en entreprise

Autres Informatique :

Récapitulatif 3 informatique
Récapitulatif 5 Informatique

Tous les articles de cette catégorie sont listés dans la page Informatique de ce blog

abonnez_vous_ICI_a_la_Newsletter

Résumé 4-1 Informatique au 28 juin 2009


Récapitulatif 4-1 Informatique

Position des doigts sur un clavier

La création d’un lexique de mots, d’acronymes et d’expressions dans le domaine de l’informatique et associé a été un événement.

Même s’il est peu visité et m’a pris beaucoup de temps.

https://sites.google.com/site/phgarinlexiqueinformatique/

C’est pourquoi, après avoir rédigé certains billets que j’ai repris sur ce site, la plupart des autres billets sont en liens directs avec ce site que je vous invite à visiter.

Si vous souhaitez me faire part de sujets à traiter, que vous désirez voir développer, contactez-moi : phgarin@gmail.com

Tous les liens sont regroupés dans la page : Informatique

Les articles :

3D Secure
Analogique
ASCII
Baud

Bit et Octet
Boulier
CNIL
Compilateur

Données
e-mail ou Courriel
Génie informatique
Incrément

Infographie
Information
Informatique
Instruction – Statement

Internet
ITU et CCITT
Langage
Logiciel

MIPS
Modem
Numérique
Ordinateur

PDA ou Personal Digital Assistant
Pixel
Programmation
Prolog

Sémantique
SMTP
Spécification
Structure

Syntaxe
Système
Système binaire
Système d’exploitation
Zuse, Konrad

En complément :

Suffixes AA – BR des noms de domaine ISO 3166
Suffixes BS – EC des noms de domaine ISO 3166
Suffixes EE – GW des noms de domaine ISO 3166

Suffixes GY – KY des noms de domaine ISO 3166
Suffixes KZ – MV des noms de domaine ISO 3166
Suffixes MW – PY des noms de domaine ISO 3166

Suffixes QA – TJ des noms de domaine ISO 3166
Suffixes TK – ZW des noms de domaine ISO 3166

Les billets concernant la construction progressive de mon lexique informatique sont les suivants :

Accès par thèmes à mon lexique informatique
Analyse thème ajouté dans mon site
Applications point d’entrée sur https://sites.google.com/site/phgarinlexiqueinformatique

Créativité dans l’informatique
Informations Fichiers Données
Internet thème d’accès aux définitions

Lexique informatique https://sites.google.com/site/phlexiqueinformatique
Logiciel tout ce qui tourne autour
Management et Informatique ont un lexique commun
Matériels sur https://sites.google.com/site/phgarinlexiqueinformatique

Pour en savoir plus :


Autres Informatique :

Récapitulatif 4-2 Informatique
Récapitulatif 1 Informatique
Récapitulatif 2 Informatique

Récapitulatif 3 Informatique
Récapitulatif 5 Informatique
Récapitulatif 6 informatique

Récapitulatif 7 Informatique
Récapitulatif 8 Informatique

Tous les billets de cette catégorie sont listés dans la page Informatique

abonnez_vous_ICI_a_la_Newsletter

Applications point d’entrée sur le Lexique informatique de Philippe Garin


Applications point d’entrée sur le Lexique informatique

applications sur un smartphone

source : Apple

Ajout de la rubrique Applications comme point d’entrée pour visiter le

Lexique informatique de Philippe Garin

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Projet sur le Lexique informatique de Philippe Garin
Spécification
Logiciel tout ce qui tourne autour sur le Lexique informatique de Philippe Garin

Moyens mnémotechniques de création de mots de passe
Quand phonèmes et graphèmes rendent la langue française difficile
Application du schéma directeur

Autres Informatique :

Récapitulatif 4-1 Informatique
Récapitulatif 4-2 Informatique

abonnez_vous_ICI_a_la_Newsletter

Spécification


Spécification

spécifications pour dessiner le drapeau de la BretagnePas de développement d’applications informatiques sans de bonnes spécifications.

La définition se trouve dans

Le lexique informatique de Philippe Garin

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Génie informatique
Introduction à la méthode MERISE
Méthode Jackson de développement

La compatibilité en informatique, c’est quoi ?
Méthode Yourdon : Éléments des schémas
Programmation Quick and Dirty

Autres Informatique :

Récapitulatif 4-1 Informatique
Récapitulatif 4-2 Informatique

abonnez_vous_ICI_a_la_Newsletter

Les paramètres de la maturité des systèmes d’information


Les paramètres de la maturité des systèmes d’information

carte perforéeL’informatique dans les entreprises évolue par étape, plus ou moins rapidement selon la volonté du chef d’entreprise et ses moyens financiers.

Chaque étape est définie par 6 paramètres :

1.  Le pourcentage d’investissement par rapport au chiffre d’affaires

Les entreprises qui sont devenues les plus performantes dans leurs branches sont celles qui ont le plus investi en informatique.

2.  La justification

La justification passe d’une approbation formelle à une analyse plus fine de la contribution de l’informatique aux résultats de l’entreprise.

3.  L’organisation du service informatique

Le responsable informatique devient un directeur informatique, chargé de l’information et de la communication au stade de la maturité.

4.  Le rôle de l’utilisateur

L’utilisateur participe à la modélisation de ses données et de leurs traitements, avec des outils adaptés.

5.  L’organisation des données

L’organisation des données passe des fichiers aux bases de données relationnelles, jusqu’aux données non formatées.

6.  Le niveau d’intégration des applications

Le système d’information évolue des applications individuelles vers l’intégration globale de l’entreprise.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Évolution de l’informatique dans l’entreprise
Objectifs pour définir un plan stratégique informatique
Le projet d’entreprise

Évaluation de projet : L’échelle européenne
Sécurité informatique : L’audit des vulnérabilités
DSI RSI Mieux communiquer en interne en cinq conseils

Autres Informatique :

Récapitulatif 3 Informatique

abonnez_vous_ICI_a_la_Newsletter

Les risques du téléchargement et quelques principes utiles


Les risques du téléchargement et quelques principes utiles

pour bien naviguer sur Internetrisque du téléchargement

L’internet permet le téléchargement de plusieurs types d’informations

  • Des documents bureautiques : Word, PDF, etc.
  • Des données multimédia : musique, vidéos, etc.
  • Des applications : gratuites ou payantes

Tout cela est très tentant, mais est-ce raisonnable ?

  • Ai-je le droit de télécharger ce genre de données ? Droits d’auteur, autorisation, etc.
  • Puis-je avoir confiance dans la source ? Site légaux, honorables, etc.
  • Suis-je prêt à installer n’importe quoi sur mon ordinateur ? Protection de mes données personnelles ET professionnelles, compatibilité des applications déjà installées, etc.

Après tout, qu’est-ce que je risque ?

  • Des virus et en particulier des chevaux de Troie introduits, à mon insu, et qui permettent de transmettre des informations à un pirate
  • Des logiciels espions : spyware, adware, keylogger, etc., peuvent détecter les sites visités, les applications utilisées, les frappes au clavier, les documents ouverts, etc.
  • Des logiciels peuvent modifier le comportement de mes logiciels et faire apparaître des fenêtres de publicité (popup) et des sites que je ne souhaite pas : sexe, jeux, etc.
  • Des logiciels qui transforment mon PC en zombie, c’est-à-dire que le pirate prend la main sur elle et s’en sert pour commettre des forfaits dont je puis être accusé pour ne pas m’être suffisamment protégé

Pas sympathique tout ça, et que faut-il faire contre cela ?

  • Réfléchir à deux fois avant de télécharger quoi que ce soit
  • Se méfier des sollicitations, surtout lorsqu’elles incitent à livrer des informations que vous considérez comme confidentielles ou importantes : numéro de carte bancaire ou mot de passe, etc.
  • Télécharger depuis des sites ou des sources de confiance et éviter les sites inconnus ou contenant tout signe d’apparence suspect
  • Mettre régulièrement à jour son système d’exploitation, dé préférence en automatique. Les dernières mises à jour des applications aussi contiennent des correctifs contre les failles utilisées par les pirates
  • Stocker les téléchargements dans un seul endroit de votre PC, si possible accessibles avec un profil d’invité plutôt qu’avec votre propre profil utilisateur
  • Lancer une analyse antivirus sur ce répertoire AVANT l’ouverture de l’élément téléchargé. Le mieux étant d’avoir un antivirus qui scanne automatiquement tout fichier téléchargé
  • Utiliser le profil invité qui a servi au téléchargement pour lancer l’élément téléchargé pour la première utilisation
  • Être attentif à tout comportement anormal de son PC : ralentissement, accès nombreux aux disques, erreurs intempestives, etc.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :


En complément :

Déposer plainte sur Internet pour escroquerie
Comment se protéger sur Facebook
Bonnes pratiques de navigation sur Internet

Quiz sur l’Internet
Parefeu : Utilité et risques
Risques cardiovasculaires : les facteurs du risque

Autres Informatique et Sécurité :

Récapitulatif 5 Informatique
Récapitulatif 5 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Critères de recherche d’un progiciel 2


Critères de recherche d’un progiciel 2/2

progiciel ganttAprès un premier article sur la recherche d’un progiciel, voici la suite

Retenir un produit parmi les plus :

  • commercialisés, ou les plus connus
  • portables sur des matériels largement diffusés
  • riches a priori sur le plan fonctionnel
  • atypiques
  • économique

Actions :

  • Demander aux distributeurs une documentation
  • Lire les articles de presse, témoignages d’utilisateurs
  • Visiter des expositions, assister à des démonstrations
  • Suivre les sessions de formation ou d’information

Dossier d’application :

  • Faire la part entre les fonctions impératives et accessoires
  • Les informations de base à traiter et leurs relations de dépendance
  • Les traitements spécifiques qui doivent être réalisés
  • La description des contrôles et des procédures de corrections
  • L’aspect sécurité, sauvegarde, archivage, redémarrage
  • Les éditions impératives et accessoires ainsi que les interrogations à l’écran

Autres critères :

  • Le progiciel doit au moins avoir les fonctions suivantes …
  • Son prix doit être inférieur à …
  • Il doit impérativement fonctionner sur le matériel …
  • Il doit avoir un nombre de références au moins de …
  • La distance en kilomètres du distributeur doit être inférieure à …

Tableau de bord du choix :

  • D’un côté les questions, de l’autre les réponses
  • Trois familles de questions : fonctionnelles, techniques et commerciales
  • A chaque question, un coefficient de pondération (1 à 5) selon l’importance de la question
  • A chaque réponse une note brute sur 10
  • Remplir soi-même le tableau de bord à partir de la documentation
  • Aller voir chaque distributeur pour assister à une démonstration
  • Poser des questions au distributeur si les questions sont restées sans réponse après la démonstration
  • Prendre un contact avec un utilisateur dans un contexte similaire
  • Donner systématiquement une réponse négative si toujours pas de réponse

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Choix de projets Méthode de la moyenne pondérée
Choix de projets Méthode de la rentabilité
Liste des Coûts et Produits des projets informatiques

Questions à poser à un client de référence
Prise de décision 10 méthodes
L’analyse de décision orientée objectifs (ADOO)

Autres Informatique :

Récapitulatif 1 Informatique

abonnez_vous_ICI_a_la_Newsletter