Entretien d’embauche ou grand oral du bac : 7 Conseils pour le réussir 2/2


Comment s’en sortir lors d’une présentation à l’oral

La première partie dans l’article précédent

Dans une situation où un entretien est déterminant pour la réussite de votre projet : grand oral du bac ou entretien d ‘embauche, l’oral est déterminant.

Voici la suite des conseils.

5/ Éliminez vos tics de langage

A contrario du point précédent, vous perdez beaucoup de temps avec des tics de langage.

La répétition de ces tics retient plus l’attention que le reste de votre discours.

Vous risquez le lasser vos auditeurs et même de les agacer au point qu’ils ne vous écoutent plus, même si vous êtes pertinent.

tics de langage

tics de langage

Rien de mieux pour corriger vos tics de langage que de discourir devant un public neutre ou favorable avant de passer au vrai oral.

Votre famille, vos amis ou l’enregistrement de votre discours, vont vous donner un retour sur vos tics de langage, voire de gestes et mimiques.

En prenant conscience de leurs existences, vous êtes à même de les faire disparaître ou de le remplacer dans des expressions plus variées et des gestes différents.

6/ Posture et gestes

Le langage non verbal représente un pourcentage énorme de votre communication.

Nous sommes tous habituer à voir la moindre grimace, le coup d’œil, le frémissement du corps de l’autre, que nous interprétons, chacun à notre manière, selon notre éducation. C’est exactement ce qui se passe quand c’est à notre tour de nous exprimer devant d’autres personnes.

Si vous êtes debout, soyez bien campé sur vos jambes, légèrement écartées l’une de l’autre.
Assis, vous serez le dos décollé du dossier du siège, légèrement penché vers l’avant.

Bon : main ouverte en entretien

Bon : main ouverte en entretien

Votre attitude sera l’ouverture, donc oubliez immédiatement les jambes, les bras ou les mains croisés.
Paumes vers le haut ou l’autre vers l’autre, vous donnez une expression de confiance en soi, propice au succès de l’oral.

Regardez celui ou celle qui vous parle est un signe de respect. Si vous êtes gêné de regarder dans les yeux, focalisez votre regard sur un point situé à 10 centimètres derrière son œil gauche.

Si votre entretien oral se passe en visio alors c’est la caméra que vous devez regarder. Collez un post-il juste à côté de la caméra pour vous en rappeler durant l’entretien.

7/ Gardez votre sang-froid

Les questions pièges sont une partie des astuces utilisés par votre interlocuteur pour vous déstabiliser. Il peut aussi faire des gestes, avoir des grimaces, par exemple, en soufflant tout en levant les yeux au ciel.

Le but de ces attitudes est de voir comment vous réagissez en situation de difficulté, par un manque de connaissance d’un sujet, d’un manque de précision ou d’une réponse floue ou à côté de la question.

gardez votre sang-froid !

gardez votre sang-froid !

Plus une attaque est basse et vile, plus elle porte. Gardez donc la maîtrise de vos réactions instinctives. Quand on nous attaque, deux attitudes involontaires se font sentir alors qu’il vous faut en utiliser une troisième.

La contre-attaque et la fuite sont impossibles. Par conséquent, c’est le raisonnement qui vous permettra de vous en sortir. La CNV ou Communication Non Violente a été développée pour répondre aux provocations.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Entretien d’embauche : Quand répondre à une question provoque des regrets
L’éloquence en 10 conseils
L’écoute active, ça s’apprend

La Reformulation : Une technique efficace
Comment regagner de la confiance en soi
Être à l’aise avec soi pour bien parler

CLIQUEZ ICI POUR VISITER NOS ANNUAIRES DE L’EMPLOI

abonnez_vous_ICI_a_la_Newsletter

Télétravail et cybersécurité : Que faire pour se protéger


6 mesures de cyberprotection pour le télétravail

Environ 40% des entreprises ont mis en place le télétravail dans le but de continuer leurs activités tout en respectant les sécurités sanitaires en période de pandémie et pour protéger leurs salariés des contaminations.

Elles sont confrontées à l’ouverture de leur système d’informations à Internet et à la protection des données indispensables à leur bon fonctionnement.

rencontre internationale pour la cybersécurité

rencontre internationale pour la cybersécurité

Pire, les attaques de pirates, dont les plus courantes sont :

  • Le ransomware, ou demande de rançon pour « libérer » les ordinateurs pris en otage en bloquant l’accès des utilisateurs, ou
  • Le phishing, ou hameçonnage, qui dérobe les profils et mots de passe, voire des informations qui permettent d’accès aux comptes bancaires données volontairement par les victimes des arnaqueurs qui se font passer pour une institution, une entreprise ou un ami en peine.

Il convient donc pour les entreprises de mettre en place des mesures de protections à commencer par l’information aux risques auprès de leurs salariés.

1 Charte informatique, numérique ou du télétravail

Il s’agit d’un texte, déposé avec le règlement intérieur, et qui informe les salariés de leurs droits et de leurs devoirs, des bonnes pratiques en matière d’utilisation des outils et des matériels informatiques.

risque de casse en télétravail par les animaux

risque de casse en télétravail par les animaux

Le refus de respecter cette charte peut être suivi de sanctions pouvant aller jusqu’au licenciement.

2 La protection du matériel emporté

Le télétravail s’effectue à partir d’un ordinateur, d’une tablette ou autre, connecté à Internet. Que ce matériel appartienne à l’entreprise ou non, ce qui est défini dans la charte numérique, implique la mise en place d’un antivirus, payé et choisi par l’entreprise, qui augmente la protection au-delà de l’antivirus gratuit.

3 Un réseau segmenté

Le télétravail commence par le poste de travail à distance, relié à Internet. Puis, côté entreprise ou directement dans le cloud, c’est-à-dire sur des serveurs appartenant à un fournisseur de services, le lien se fait également par Internet pour accéder aux serveurs qui contiennent les données et les programmes utilisés par l’entreprise.

SSL = protégé par chiffrement

SSL = protégé par chiffrement

Le cloisonnement consiste à séparer physiquement ou par des programmes spécialisés et à usage exclusif des informaticiens de « maison ». De cette façon, un télétravailleur accède uniquement à la partie du système d’informations qui le concerne et lui interdit le reste.

4 Wi-Fi sécurisé

Ça parait tout bête et pourtant il existe des utilisateurs qui passent par une borne wifi libre, par exemple dans des lieux publics ou par la borne de leur voisin. Or, c’est la porte ouverte à l’espionnage de tout ce qu’ils font sur leur terminal.

Pour éviter d’être à plusieurs sur une connexion wi-fi, il suffit de configurer sa box avec un mot de passe, ce qui est toujours recommandé par le fournisseur d’accès à internet qui fournit la box.

5 Un VPN, ou réseau privé via Internet

Ce travail est celui des informaticiens de l’organisation qui définissent une clé de codage et de décodage. Les utilisateurs travaillent à distance sans savoir que toutes les informations qui circulent dans un sens et dans l’autre de la connexion Internet sont chiffrées par ce système.

exemple connexion de son ordinateur au serveur via Internet

exemple connexion de son ordinateur au serveur via Internet

C’est comme la création d’un tunnel à travail la toile (web). Durant tout le cheminement dans les nuages (cloud) les informations sont illisibles. C’est quand elles arrivent à destination, à l’entreprise ou chez le télétravailleur, qu’elles sont rendues lisibles grâce à l’algorithme de décryptage.

6 Supervision des échanges

Le service informatique de l’entreprise doit disposer d’outils de supervision de tout ce qui se passe entre la salle serveur et le télétravailleur.

Cela implique un investissement dans ces outils, qui permettent d’enregistrer et d’analyser tous les échanges d’information, de détecter les anomalies, et d’alerter pour prendre des mesures correctives.

La sauvegarde est indispensable, bien qu’insuffisante. La remontée d’incidents aux informaticiens et l’analyse des anomalies permettent de détecter toute tentative d’accès à des données protégées par des personnes qui n’en ont pas le droit. Ceci en plus de la détection de pannes sur les câbles et appareils.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

RGPD : Le registre des activités de traitement
Sécurité smartphone : Danger avec les paiements par téléphone
Parefeu : Analyser l’activité du parefeu

Comment reconnaître un mail de phishing ou frauduleux
Sécurité des données : Les 7 points capitaux du comportement responsable
PCA et PRA : L’analyse des enjeux et des besoins

CLIQUEZ ICI POUR VISITER NOS ANNUAIRES DE L’EMPLOI

abonnez_vous_ICI_a_la_Newsletter

Cybercriminalité : 5 règles de protection


Que puis-je faire pour me protéger ?

protection tout le mondeComme tout le monde est concerné par les attaques de cybercriminels, il faut être vigilant et mettre en œuvre un maximum de protection

Voici 5 séries de règles pour protéger vos données, vos programmes et vos matériels.

1 Mieux vaut prévenir que guérir

Mettez en place des mesures de protection : anti-virus, mots de passe, pare-feu et plan de reprise en cas de sinistre, quelle que puisse en être sa forme.

Désignez un responsable de la sécurité, dans votre entreprise.
Informez votre personnel ou/et ceux qui vivent dans votre foyer, des comportements à risque et des bons comportements face à la menace.

2 Sauvegarde et reprise

Tous les jours, pour les entreprises, ou toutes les semaines pour les particuliers, dupliquez vos données dans un système de sauvegarde, serveur, ordinateur ou simple disque dur externe.

Testez la restauration des données, c’est-à-dire effectuez un transfert de votre sauvegarde vers votre ordinateur ou serveur d’entreprise pour vérifier que la sauvegarde s’est bien passée et que toutes vos données ont bien été sauvegardées, mots de passe inclus

3 Soyez vigilants Internet et messagerie

La plupart des attaques ont lieu à travers des mails ou des pages visitées sur Internet.

Dès qu’un message vous semble suspect, ou systématiquement, regardez qui vous envoie un message, mail ou SMS.

Vérifiez auprès de l’organisme qui vous contacte, par téléphone, si la demande d’informations confidentielles est bien de son fait.
Il y a de fortes chances que vous évitiez une attaque par ce biais.

Mettez à jour votre système, automatiquement de préférence. Ces mises à jour contiennent des correctifs qui bouchent les failles de sécurité détectées tous les jours.

Évitez d’ouvrir une pièce jointe sans précaution, c’est-à-dire sans en connaître l’origine.

4 Une authentification forte

Un mot de passe est assez facile à découvrir pour un pirate, c’est pourquoi il est préférable de mettre en place une authentification forte.

Il s’agit d’utiliser des moyens différents pour s’assurer que la personne qui veut entrer dans votre système d’information est bien autorisée à la faire. Pour cela, un SMS sur son téléphone portable complète l’accès par mot de passe.

Complexifiez le mot de passe. Plus un mot de passe est long et complexe et plus le pirate met de temps pour le découvrir.

5 Surveillez vos matériels

Le smartphone ou la tablette, le machin qui vous écoute et qui vous parle sur votre table, une clé USB, sont tous des matériels qui peuvent être piratés.

Ils doivent donc être tous protégés, notamment du vol physique ou d’attaque par virus.

Vos informations transitent par Wifi ou par câble. Les interceptions de communication sur Internet existent et sans que vous en soyez alerté.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Alerte au piratage 1/2
Sécurité smartphone : Danger avec les paiements par téléphone
Consentement des utilisateurs pour les cookies : C’est quoi ?

Recrutement en ligne : Attention cheval de Troie
Conditions pour restaurer ses données
PCA et PRA : L’analyse des enjeux et des besoins

Autres Informatique et Sécurité :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Cybercriminalité : Ça concerne tout le monde


Tout le monde est concerné

pirate informatiqueTous les jours, nous apprenons que des entreprises sont attaquées par des pirates informatiques, appelés aussi hackers.

Tantôt, un virus s’est introduit dans votre système d’information, tantôt des données ont été dérobées.

Moi aussi

Les grandes entreprises sont très bien protégées, car elles sont la cible principale des attaques.

Cela a mené les criminels à revoir leurs cibles. De plus en plus, les PME sont leurs victimes, de même que les particuliers.

Pour les particuliers, il s’agit surtout de vols de données personnelles, notamment à cause du phishing, technique qui consiste à faire croire à une menace ou à une pseudo-bonne nouvelle, pour forcer le particulier à donner des informations confidentielles, notamment l’accès à son compte en banque.

Pour les entreprises de taille moyenne ou les petites entreprises, c’est la technique du rançongiciel qui est le plus utilisée. Le malfaiteur introduit un virus qui va crypter tout le contenu du disque dur et promet de transmettre la clé de décryptage contre une rançon.

Que puis-je faire pour me protéger ?

La réponse se trouve dans le prochain article, qui vous donne 5 règles de protection

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Alerte au piratage 2/2
Salle informatique ou salle serveur : Quels risques sanitaires ?
Gestion des risques : Le tableau ROAM

Sécurité informatique : Les scénarii de risques
Les risques du téléchargement et quelques principes utiles
Tolérance de pannes : En plus du RAID

Autres Informatique et Sécurité :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Diffamation et les autres : Définitions et sanctions


Les limites du droit d’expression

Général Pierre Cambronne à Waterloo

Cambronne : M…e !

Dans de nombreux pays existe un droit d’expression libre.
En gros, chacun a le droit de s’exprimer, par écrit, oral ou sous toute autre forme, sur n’importe quel sujet.

Dans d’autres pays, la censure interdit ou restreint la possibilité de dire n’importe quoi, selon leurs propres critères.

Dans les démocraties aussi, il y a des limites à ne pas franchir.
Ces limites sont issues de la culture, des coutumes ou d’habitudes, et aussi des religions, de l’époque et des moeurs.

La Loi fixe ces limites et sanctionne ceux qui les franchissent.

Définitions

La diffamation est l’expression de propos ayant pour objectif de nuire à l’honneur et/ou à la considération d’une personne précise.

Le dénigrement est une attaque contre la réputation de quelqu’un pour chercher à le rabaisser en tenant des propos malveillants à son encontre.

La médisance est le fait de tenir sur quelqu’un des propos malveillants, de révéler ses défauts avec l’intention de nuire.

La calomnie est une attaque volontaire par des mensonges ou par de fausses interprétations à l’encontre de quelqu’un de précis.

L’injure est une parole qui blesse d’une manière grave et consciente sans être étayée par un fait précis.
L’injure est un délit si elle est publique, sinon c’est une contravention.

Les sanctions

Ces infractions à la Loi sont sanctionnées différemment selon que les propos sont proférés dans un cadre privé ou en public.

En privé, de 38 € à 750 €.
En public, jusqu’à 12 000 €.

De même, elles sont plus graves selon le caractère des expressions, notamment s’il s’agit de propos sexistes, racistes, homophobes, religieux, etc.

Amende jusqu’à 22 500 € et 6 mois de prison.

Pour la dénonciation calomnieuse, l’amende peut aller jusqu’à 45 000 € et 5 ans de prison.

Attention : Les sanctions sont encore plus fortes en cas de récidive et ceci à chacune d’elles.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Propos déplacés sur votre site web : Que faire ?
Pour une image positive : abandonnez vos tics de langage
Comment interpréter la phrase : » Qu’est-ce que tu bois ? «

Votre réputation sur Internet ou celle de votre entreprise
Dites du mal de votre ancien chef ou de vos anciennes entreprises
Dénonciation d’une fraude : Injustice ou Abus

Autres Communication et Juridique :

Récapitulatif 18 Communication
Récapitulatif 18 Juridique

abonnez_vous_ICI_a_la_Newsletter

Le Pacte Défense Cyber : 550 postes créés


Le gouvernement français opte pour le Pacte Défense Cyber

La cybersécurité se renforce en France

pacte défense cyber550 postes d’ingénieur dont 200 à la DGA, Délégation Générale de l’Armement, seront créés entre 2014 et 2019, au fur et à mesure de la mise en place du Plan Défense Cyber.

Les budgets de la cyberdéfense militaire française seront multipliés par trois, ainsi que ceux consacrés aux programmes d’études menés par la DGA, en coopération avec l’État-major des armées et l’Agence nationale de sécurité des systèmes d’information (ANSSI).

Ces budgets vont servir à soutenir des initiatives et actions pour lutter contre les menaces et les attaques qui visent les intérêts français.

Les objectifs du Livre Blanc

Les attaques contre les administrations et les entreprises françaises se font de plus en plus nombreuses et de plus en plus difficiles à contrer.

Le Plan Défense Cyber est le document qui décline les actions prévues dans les objectifs fixés dans le Livre Blanc sur la Défense et la Sécurité Nationale  :

  • Recherche systématiquement un haut niveau de sécurité et de résilience des systèmes critiques de l’État  et des entreprises d’importance vitale,
  • Développer une capacité globale de réponse aux crises cybernétiques
  • Mettre en place une organisation bien coordonnée de tous les acteurs publics sous l’autorité du Premier Ministre, par l’implication du secteur privé dans la posture globale de sécurité, par la maîtrise des équipements critiques des réseaux et par le soutien au développement d’une industrie nationale et européenne de la cybersécurité

Six axes et cinquante mesures constituent ce pacte

  • Axe 1 : Durcir le niveau de sécurité des systèmes d’information et les moyens de défense et d’intervention du ministère et de ses grands partenaires de confiance.
  • Axe 2 : Préparer l’avenir en intensifiant l’effort de recherche tant technique et académique qu’opérationnel, tout en soutenant la base industrielle.
  • Axe 3 : Renforcer les ressources humaines dédiées à la cyberdéfense et construire les parcours professionnels associés.
  • Axe 4 : Développer le Pôle d’excellence en cyberdéfense en Bretagne au profit du ministère de la défense et de la communauté nationale de cyberdéfense.
  • Axe 5 : Cultiver un réseau de partenaires étrangers, tant en Europe qu’au sein de l’Alliance Atlantique et dans les zones d’intérêt stratégique.
  • Axe 6 : Favoriser l’émergence d’une communauté nationale défense de cyberdéfense en s’appuyant sur un cercle de partenaires et les réseaux de la réserve .

Source : Ministère de la Défense

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Signalez un mail frauduleux
Cybersécurité : Le gouvernement français créé un groupe d’intervention rapide
Déposer plainte sur Internet pour escroquerie

4 acteurs de la sécurité informatique
Services de lutte contre la cybercriminalité
Botnet et machines zombies

Autres Sécurité et Informatique :

Récapitulatif 12 Sécurité
Récapitulatif 12 Informatique

abonnez_vous_ICI_a_la_Newsletter

Botnet et machines zombies


Botnet et machines zombies

machine zombieUn botnet est un ensemble de machines zombies dans l’idée d’un partage comme dans un réseau d’entreprise

Seulement voilà, il s’agit nos ordinateurs, qui connectés à Internet font l’objet d’une attaque par un virus, développé par des personnes malveillantes et tout à fait à notre insu

Notre machine devient une machine zombie car elle est prise dans ce réseau, sans le savoir, et devient membre d’un réseau à des fins néfastes

Les botnets sont utilisés pour plusieurs raisons

La principale est la puissance de calcul que représentent des milliers et des milliers de machines zombies

C’est ainsi que nous pouvons être complice d’actions illégales et malfaisantes, comme :

  • Être spammeur
  • Contaminer d’autres ordinateurs et smartphones
  • Attaquer des sites web pour empêcher leur bon fonctionnement (déni de service) en les paralysant par un trop grand nombre d’accès
  • Effectuer des calculs pour « craquer » des mots de passe
  • Vendre des produits illicites ou de contrefaçon
  • Faire croire que l’on est allé sur un site et faire gagner de l’argent en augmentant la fréquentation d’un site
  • Rechercher des informations qui seront revendues

Il est très difficile de se débarrasser du piège d’un botnet en raison du très grand nombre de PC concernés et par le fait, que le hacker se cache derrière les autres

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Faux courriels de Hadopi
Qu’appelle-t-on une faille 0-day ?
Sécurité Smartphone : Danger avec les paiements par téléphone

Sécurité sur Internet : Les 10 commandements
Parefeu ou firewall : Définition
Moyens de protection d’accès à mon PC

Autres Sécurité :

Récapitulatif 5 Sécurité
Récapitulatif 8 Sécurité

Tous les articles de cette catégorie sont listés dans la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Les risques du téléchargement et quelques principes utiles


Les risques du téléchargement et quelques principes utiles

pour bien naviguer sur Internetrisque du téléchargement

L’internet permet le téléchargement de plusieurs types d’informations

  • Des documents bureautiques : Word, PDF, etc.
  • Des données multimédia : musique, vidéos, etc.
  • Des applications : gratuites ou payantes

Tout cela est très tentant, mais est-ce raisonnable ?

  • Ai-je le droit de télécharger ce genre de données ? Droits d’auteur, autorisation, etc.
  • Puis-je avoir confiance dans la source ? Site légaux, honorables, etc.
  • Suis-je prêt à installer n’importe quoi sur mon ordinateur ? Protection de mes données personnelles ET professionnelles, compatibilité des applications déjà installées, etc.

Après tout, qu’est-ce que je risque ?

  • Des virus et en particulier des chevaux de Troie introduits, à mon insu, et qui permettent de transmettre des informations à un pirate
  • Des logiciels espions : spyware, adware, keylogger, etc., peuvent détecter les sites visités, les applications utilisées, les frappes au clavier, les documents ouverts, etc.
  • Des logiciels peuvent modifier le comportement de mes logiciels et faire apparaître des fenêtres de publicité (popup) et des sites que je ne souhaite pas : sexe, jeux, etc.
  • Des logiciels qui transforment mon PC en zombie, c’est-à-dire que le pirate prend la main sur elle et s’en sert pour commettre des forfaits dont je puis être accusé pour ne pas m’être suffisamment protégé

Pas sympathique tout ça, et que faut-il faire contre cela ?

  • Réfléchir à deux fois avant de télécharger quoi que ce soit
  • Se méfier des sollicitations, surtout lorsqu’elles incitent à livrer des informations que vous considérez comme confidentielles ou importantes : numéro de carte bancaire ou mot de passe, etc.
  • Télécharger depuis des sites ou des sources de confiance et éviter les sites inconnus ou contenant tout signe d’apparence suspect
  • Mettre régulièrement à jour son système d’exploitation, dé préférence en automatique. Les dernières mises à jour des applications aussi contiennent des correctifs contre les failles utilisées par les pirates
  • Stocker les téléchargements dans un seul endroit de votre PC, si possible accessibles avec un profil d’invité plutôt qu’avec votre propre profil utilisateur
  • Lancer une analyse antivirus sur ce répertoire AVANT l’ouverture de l’élément téléchargé. Le mieux étant d’avoir un antivirus qui scanne automatiquement tout fichier téléchargé
  • Utiliser le profil invité qui a servi au téléchargement pour lancer l’élément téléchargé pour la première utilisation
  • Être attentif à tout comportement anormal de son PC : ralentissement, accès nombreux aux disques, erreurs intempestives, etc.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :


En complément :

Déposer plainte sur Internet pour escroquerie
Comment se protéger sur Facebook
Bonnes pratiques de navigation sur Internet

Quiz sur l’Internet
Parefeu : Utilité et risques
Risques cardiovasculaires : les facteurs du risque

Autres Informatique et Sécurité :

Récapitulatif 5 Informatique
Récapitulatif 5 Sécurité

abonnez_vous_ICI_a_la_Newsletter