Votre recherche d’emploi piétine : Faites le point pour vous relancer


Relancer votre recherche d’emploi sur de meilleures bases

Vous avez

  1. préparé votre CV,
  2. regardé les offres d’emploi,
  3. rédigé et envoyé une lettre de motivation,

et pourtant, aucune réponse, si ce n’est, dans le meilleur des cas, un message robotisé vous indiquant que « sans réponse d’ici trois semaines, votre candidature sera considérée comme rejetée » ou un texte approchant celui-là.

quand votre recherche d'emploi piétine

Votre réaction

La réaction naturelle est de poursuivre votre recherche : il va bien y en avoir un qui va répondre.

Vous multipliez les candidatures.

Vous passez beaucoup de temps sur Internet à scruter les petites annonces d’offres d’emploi.

Devant la multiplication des échecs et des non-réponses, vous commencez à vous décourager, à vous occuper à faire autre chose que votre recherche d’emploi. Bref ! Vous baissez les bras à, plus ou moins, longue échéance.

Les phases d’espérance et d’espoir déçu alternent. Pourquoi ça ne marche pas ?

Il est temps de faire le point sur votre recherche d’emploi

Réfléchissez à vos outils et votre démarche.

Vous allez sortir la tête du guidon en le point sur les meilleures façons de procéder pour booster votre recherche d’emploi.

Processus_audit
Utilisez cette check-list pour votre inventaire et votre analyse :

  • Les postes ciblés et votre gestion de carrière
  • Votre communication au sein de votre réseau
  • Vos outils de candidature : CV, lettre de motivation, pitch en 3 minutes
  • Les réponses aux questions des recruteurs en entretien d’embauche
  • La gestion de votre temps : temps passé, répartition du temps consacré à votre recherche
  • Etc.

Cette remise à plat de votre façon de conduire votre recherche d’emploi va vous apportez une amélioration de l’efficacité de vos outils et de vos actions.

Il est humain lors de périodes de changement majeur d’avoir besoin d’aide pour garder votre sérénité et efficacité.
Faites-vous épauler, que ce soit par un professionnel, des amis, de la famille et voyez comment  bénéficier de leur soutien

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

9 conseils pour atteindre et tenir ses objectifs
Quiz sur la recherche d’emploi
50 ans et toujours dans la course : 10 astuces pour booster votre recherche d’emploi

26 conseils tactiques pour votre recherche d’emploi
Recherche d’emploi : Méthodes classiques et nouvelles
Chômage : Les idées reçues ont la vie dure – Sondage

LES ANNUAIRES DE L’EMPLOI

abonnez_vous_ICI_a_la_Newsletter

Qu’est-ce qu’un livrable, dans un projet ?


Un livrable, c’est quoi ?

Dans un projet informatique, il s’agit de l’état d’avancement des différentes tâches.

Un projet est un ensemble de tâches à réaliser au plus tard à la date de fin prévue.

Pour des raisons de gestion, le projet est découpé en phases qui regroupent, chacune des tâches cohérentes entre elles.

cycle en v d'un projet informatique

Ce découpage en phase permet également la facturation du projet au client, à raison d’une facturation partielle à chaque fin de phase ; le solde est versé à la fin de la dernière phase donc du projet.

Seulement, le client ne paye pas les yeux fermés. Il exige la preuve de l’avancement du projet sous forme de livrables.

Le livrable

D’un manière générale, un livrable est ce que le client attend, soit sous la forme physique soit sous la forme papier, des tableaux de bord par exemple.

Pour cela, l’idéal est d’utiliser un logiciel qui va produire des rapports automatiques, sur

  • le temps prévu et le temps réellement passé,
  • le nombre de programmes développés,
  • des tableaux de coûts prévus, réalisés,
  • un diagramme de Gantt pour suivre l’évolution du planning

D’autres livrables sont

  • les programmes proprement dit,
  • la documentation technique,
  • la documentation utilisateur,
  • les résultats des tests

Un rapport d’audit ou un rapport d’étonnement d’une personne extérieur au projet peut aussi servir de livrable.

Dans un projet immobilier, c’est un peu la même chose, sauf qu’à la place de programmes à livrer, ils s’agit de la construction ou de la rénovation du bâtiment.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Limites et réalités du partenariat pour un développement informatique spécifique
Phase dans un projet informatique
Rôles des acteurs majeurs dans un projet

Méthode de rédaction de la documentation utilisateur
Rédiger un rapport d’activité dans une entreprise pour la première fois
Comment construire un tableau de bord

Autres Informatique :

Récapitulatif 19 Informatique

abonnez_vous_ICI_a_la_Newsletter

Sécurité informatique : L’audit des vulnérabilités


L’audit des vulnérabilités

épée de Damoclès

L’épée de Damoclès

Dans le cadre de la sécurité informatique et des mesures à prendre pour pallier aux défauts, pannes, malveillance, etc., il convient de faire le point sur les mesures déjà existantes avant d’envisager d’étendre la protection du système d’information.

La vulnérabilité

La vulnérabilité est le caractère, qui, par ses insuffisances, ses imperfections, peut donner prise à des attaques (Petit Larousse).

C’est au travers d’un audit des vulnérabilités d’un système d’information, que l’on va évaluer son degré de maturité en termes de protection.

Moins il y a de vulnérabilités et mieux le SI sera protégé

Comme l’informatique et les systèmes d’information évoluent en permanence et à une vitesse toujours de plus en plus croissante, l’audit des vulnérabilités est donc à reconduire régulièrement.
Dans l’idéal, ce sera à chaque changement d’un des composants physiques ou logiciels.

Cependant, dans la réalité et pour tenir compte de l’établissement des budgets dans une organisation, c’est une fois par an que cet audit devrait avoir lieu.

Les domaines de l’audit

Le systématisme est nécessaire pour éviter d’oublier l’un ou l’autre des domaines d’un système d’information dans l’audit des vulnérabilités.

Voici les domaines de cette analyse :

  1. Organisation de la sécurité
  2. Sécurité des sites et des bâtiments
  3. Sécurité des locaux
     
  4. Réseau étendu (intersites)
  5. Réseau local (LAN)
  6. Exploitation des réseaux
     
  7. Sécurité des systèmes et de leur architecture
  8. Production informatique
  9. Sécurité applicative
     
  10. Sécurité des projets et développements applicatifs
  11. Protection de l’environnement de travail
  12. Juridique et réglementaire

Les questions à se poser

Pour analyser ces 12 domaines, il convient de se poser les questions appropriées à chacun d’eux :

  1. Qui s’occupe de la sécurité ? Avec quels moyens et quel mode de fonctionnement ?
  2. Comment les sites et les bâtiments sont-ils surveillés et protégés : gardien de nuit, caméras, etc. ?
  3. Quels systèmes sont en place : alarme, détecteur de présence, anti-incendie, identification des visiteurs, etc. ?
     
  4. Quels moyens ont été déployés pour protéger l’accès à distance des informations : identification, chiffrement, etc. ?
  5. Comment et par quoi le réseau local est-il protégé : parafoudre, pare-feu, armoires de brassage fermées, etc. ?
  6. Quels sont les moyens de pallier aux défauts de l’exploitation du réseau : maintenance des serveurs, enregistrements des mouvements des personnels (arrivants et partants), etc. ?
     
  7. Comment les systèmes et architectures sont-ils protégés : sauvegardes, virtualisation, etc. ?
  8. Par quels moyens la production informatique, c’est-à-dire les données sortantes du système d’information sous forme de papier ou à l’écran, est-elle protégée ?
  9. Comment les applications, progiciels ou logiciels sont-elles sécurisées : autorisations d’accès, archivage des versions, etc. ?
     
  10. De quelles manières sont protégés les projets informatiques, de l’idée à leur réalisation : fuite d’information, erreurs de programmation, paramétrages, etc. ?
  11. Quelles sont les protections de l’environnement de travail en place : démultiplication des prises, fermeture des écrans inutilisés pendant quelques minutes, etc.
  12. Quelles mesures de bons comportements sont-elles en place : déclarations CNIL, charte informatique et d’Internet, etc. ?

Cette liste de questions et les quelques exemples associés montrent l’étendu, non exhaustif, des questionnaires à mettre en place pour déterminer le degré de maturité des mesures de protection contre les vulnérabilités détectées.

Vigilance

Il faut être particulièrement vigilant en matière de sécurité informatique.

Par exemple, pour le point 1, il faut que le responsable de la sécurité informatique soit une personne indépendante de la hiérarchie des informaticiens. Son indépendance vis-à-vis de cette hiérarchie va permettre de surveiller et d’agir contre tout informaticien indélicat, responsable du service inclus.

Pour cela,

  • soit un service séparé doit être défini et rattaché, par exemple, directement au responsable de l’établissement, pour une entreprise importante,
  • soit à un collaborateur d’un autre service qui en sache suffisamment en matière informatique, pour des organisations plus petites.

Philippe Garin, plus de 20 ans de management en entreprise

Pour mieux protéger votre système d’informations, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Lexique informatique
Menace – Vulnérabilité – Risque
Parefeu : Utilité et risques

Liste des risques de sécurité informatique
Plan d’un rapport d’audit en entreprise
RCO, LCC et MTBF expliqués pour les nuls

Autres Informatique, Management, Organisation et Sécurité :

Récapitulatif 15 Informatique
Récapitulatif 15 Management
Récapitulatif 15 Organisation
Récapitulatif 15 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Ordonnance n° 2011-1012 du 24 août 2011 sur la fuite des données personnelles


L’ordonnance n° 2011-1012 du 24 août 2011 sur la fuite des données personnelles

transpose des directives européennes dans le Droit français.fuite de données personnelles

Entre autres :

  • Obligation aux opérateurs de télécom de signaler à la CNIL ou aux intéressés des fuites ou pertes de données personnelles
    .
  • Possibilité du Ministre chargé des Télécom d’imposer un audit de sécurité chez les opérateurs
    .
  • Renforcement des sanctions contre la commercialisation d’appareils de piratage de communications électroniques
    .

source : Ordonnance n° 2011-1012 du 24 août 2011 relative aux communications électroniques

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Identification Exigence de conservation des données
Données de trafic de télécommunication Exigence de conservation des opérateurs
Loi n° 2006-64 du 25 mars 2007 sur la Conservation des données

Sites Musique en ligne : les 13 engagements de la Charte
Quiz Internet
Télécommunication facteur déterminant des infrastructures

Autres Juridique et Informatique :

Récapitulatif 6 Juridique
Récapitulatif 7 Juridique
Récapitulatif 4-1 Informatique

Récapitulatif 4-2 Informatique
Récapitulatif 7 Informatique

Tous les articles de ces catégories sont listés dans la page Informatique et dans la page Juridique de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Carences dans une organisation décelées par son informatisation


Carences dans une organisation décelées par son informatisation

vautour_vultureDans tout projet informatique, comme dans tout projet tout court, il y a une part de risques.

Parmi les risques, il y a de déceler des carences dans l’organisation réelle mise en place par les fonctionnels.

Un informaticien, mandaté pour informatiser tout ou partie d’une entreprise, d’un service, d’une organisation, ou un qualiticien, chargé de la qualité des flux d’informations dans cette partie de l’entreprise, est confronté aux personnes qui s’en occupent.

Lorsque celles-ci sont conscientes des lacunes, des dysfonctionnements, voire des malversations, elles vont probablement avoir une attitude hostile au projet et à l’informaticien, à moins qu’elles persistent à chercher à dissimuler les carences.

Le périmètre fonctionnel du système à informatiser est la première découverte de dysfonctionnements.
Par exemple : les chauffeurs livreurs font-ils partie ou non, du système des retours de marchandises, quand ce sont eux qui vont chercher les produits retournés par les clients ?

L’identification des flux d’informations, leur description et leurs interactions, sont également révélateurs de carence dans l’organisation en place.
Par exemple : un commercial qui retarde la commande d’un client parce qu’il a déjà atteint le maximum de prime à laquelle il a droit ce moi-ci, de façon à pouvoir en bénéficier le mois suivant peut mettre en danger le carnet de commande et les postes de production ou d’achat

Les règles, les modes opératoires, la liste des tâches à effectuer avec les programmes nouvellement ou prochainement installés, sont aussi sources de désagréments pour ceux qui ont des carences ou pire dans une entreprise.
Par exemple : La mise en place d’un module de CRM, Gestion de la Relation Client, en français, permet de découvrir des pratiques commerciales peut recommandables, comme … (à vous de compléter la phrase)

Philippe Garin, plus de 20 ans de management en entreprise

Avant qu’il ne soit trop tard, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Les étapes et les principes de la Méthode d’Analyse de problème
Quelles sont les caractéristiques de la Qualité
Comment s’assurer que toutes les tâches prévues ont bien été menées

Les paramètres de la maturité des systèmes d’information
Plan d’un rapport d’audit en entreprise
Organisation de la Gestion de Projet

Autres Organisation et Informatique :

Récapitulatif 5 Organisation
Récapitulatif 5 Informatique

abonnez_vous_ICI_a_la_Newsletter

Méthode Six sigma


Méthode Six sigma

La méthode de gestion de la qualité Six sigma est représentée par une roue partagée en cinq sections de taille identique.

  1. Définir   Objectif, État des lieux
  2. Mesurer   Nature et Ampleur des dysfonctionnements
  3. Analyser   Causes profondes
  4. Innover, Améliorer   Solutions possibles
  5. Contrôler   Pérennité de la solution

clip_image002

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Roue de Deming ou Méthode PDCA
Méthode Lean ou supprimez l’inutile : Gestion de la qualité
Les différentes Méthodes d’innovation

Introduction à la méthode MERISE
Merise Méthode de gestion de projet obsolète
Méthode Jackson de développement

Autres Organisation:

Récapitulatif 5 Organisation

abonnez_vous_ICI_a_la_Newsletter

Etapes de la qualification d’un logiciel


Étapes de la qualification d’un logiciel

Qualifier un logiciel, c’est déterminer si le logiciel est conforme aux attentes et s’il répond aux critères de sélection et de qualité que l’on s’est fixé.
Il peut s’agir d’un progiciel, donc d’un logiciel que l’on se procure sur le marché.
Il peut s’agit aussi d’un logiciel développé spécifiquement à partir d’un cahier des charges et réalisé en respectant les spécificités fournies au développeur.

qualification

1. Revue de la conception préliminaire

La revue de la conception préliminaire a pour but d’assurer la conformité d’organisation et de moyens par rapport aux orientations correspondantes

2. Revue de la conception critique

La revue de la conception critique a pour but d’assurer l’adéquation des spécifications fonctionnelles détaillées à l’expression des besoins

3. Audit fonctionnel

L’audit fonctionnel a pour but de vérifier que les différentes spécifications logicielles détaillées ont été respectées

4. Audit physique

L’audit physique a pour but de vérifier que le logiciel et sa documentation sont cohérents et sont prêts pour la livraison

5. Audit en cours de développement

L’audit en cours de développement a pour but de vérifier la cohérence du développement :

  • Comparaison du code aux descriptions de conception
  • Spécifications d’interface
  • Comparaison de la réalisation prévue aux besoins
  • Comparaison des besoins fonctionnels aux descriptions de tests

6. Audit de gestion de projet

L’audit de gestion de projet a pour but de vérifier le bon développement du plan

Aspects économiques

Le coût de l’assurance qualité ne doit pas être sous-estimé.
Il est naturellement fonction de la complexité de l’application et doit être rapproché du niveau de fiabilité requis :

  • Très bas : panne sans conséquence autre que la correction nécessaire (modèle de simulation)
  • Bas : panne provoquant une perte faible, aisément récupérable (prévisions météo)
  • Moyen : panne provoquant une perte modérée, sans dommage extrême (gestion de stock)
  • Élevé : panne entraînant une perte financière et/ou de grand désagréments sociaux (traitements bancaires)
  • Très élevé : panne entraînant la perte de vies humaines (navette spatiale)

Notons cependant qu’il est généralement admis que la correction d’une même erreur coûtera 1 lors de la conception, 40 lors de la réalisation et 125 à 150 lors de l’utilisation d’une application

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Qualification de logiciel et qualité informatique de gestion
Facteurs Critères Mesure de la Qualité
Organisation de la qualification en développement informatique

La Qualité vue par Juran et Crosby
Méthode Lean ou supprimez l’inutile : Gestion de la qualité
Carences dans une organisation décelées par son informatisation

Autres Informatique :

Récapitulatif 5 Informatique

Tous les articles de cette catégorie sont listés dans la page Informatique de ce blog

abonnez_vous_ICI_a_la_Newsletter

Organisation de la qualification en développement informatique


Organisation de la qualification en développement informatique

organisation de la qualification en développement informatiqueLa qualification fait appel le plus souvent aux trois rôles suivants :

  1. Un modérateur qui coordonne et assure des actions d’audit et de revue
  2. Des inspecteurs qui procèdent à l’audit ou aux revues
  3. Des auditeurs du logiciel

Documentation de la qualification

On réunira les documents internes ou externes qui définissent les normes, standards, usages et conventions applicables à la conception du système d’informations, à la programmation, à la documentation, etc. :

  • Standards liés à la méthode de conception
  • Standards de la documentation
  • Standards de structuration
  • Standards de codage
  • Standards d’écriture des commentaires
  • Normes externes pertinentes

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Qualification de logiciel et qualité informatique de gestion
Facteurs Critères Mesure de la Qualité
Étapes de la qualification d’un logiciel

Quelles sont les caractéristiques de la Qualité
Méthode de rédaction de la documentation utilisateur
Le typosquatting condamné par la cour d’appel de Paris

Autres Informatique :

Récapitulatif 5 Informatique

Tous les articles de cette catégorie sont listés dans la page Informatique de ce blog

abonnez_vous_ICI_a_la_Newsletter

Plan d’un rapport d’audit en entreprise


Plan d’un rapport d’audit en entreprise

Vous arrivez dans une entreprise et le patron vous demande un rapport sur la situation des systèmes d’informations dans son entreprise. Il veut profiter de la vision d’un œil neuf, critique sans complaisance sur l’état des lieux pour lui permettre d’orienter la politique informatique.

rapport audit interne

Voici un exemple de plan du rapport d’audit que vous pouvez lui proposer, après avoir effectuer les tâches d’entretiens avec l’ensemble des services fonctionnels, service des systèmes d’informations inclus :

Historique de l’informatique dans l’entreprise

Cartographie et descriptif sommaire des grands processus de fonctionnement de l’entreprise

  1. Liste des fonctions principales par domaine et par service
    (une fonction peut être assurée par plusieurs services)
  2. Degré d’informatisation par fonction
  3. Description rapide des moyens informatiques par fonction

Inventaire des difficultés techniques

  1. Contraintes et exigences extérieures (clients, autorités)
  2. Spécificités de l’organisation interne

Prise en compte et la résolution des difficultés par la société

  1. Organisation du Service informatique
  2. Solutions envisagées
    1. Liste des grands projets en 20..
    2. Listes des autres grands thèmes de travail du service des systèmes d’informations
  3. Formations
  4. Documentations

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Plan compte rendu Comité de projet
Quelques Règles pour bien planifier ses actions dans le temps
Analyse de dysfonctionnements et réduction de coûts cachés en 10 étapes

10 domaines d’analyse et d’activités stratégiques internes dans une entreprise
Méthode d’Analyse de problème
Crise : Quelques conseils pour une entreprise

Autres Informatique et Organisation :

Récapitulatif 3 Informatique
Récapitulatif 2 Organisation

abonnez_vous_ICI_a_la_Newsletter

Liste de mesures de sécurité informatique


Liste de mesures de sécurité informatique

Après avoir lister des risques sur la sécurité informatique, voici une liste de mesures en vue de réduire ces risques.

Là encore, elle n’est pas exhaustive.

antivol_pc

Mesures Physiques

  • Protection électrique / régulation électrique (onduleur, …)
  • Détection et protection anti incendie
  • Système détection eau
  • Accès physique restreint / détection d’intrusion
  • Température régulée (locaux informatiques)
  • Antivol matériel
  • Redondance (multiplication machines, cartes, …)

abonnez_vous_ICI_a_la_Newsletter

Mesures Techniques

  • Antivirus
  • Sauvegarde
  • Contrôle des sauvegardes (reprise, redémarrage)
  • PROXY + Logiciel administration réseau
  • Mots de passe par poste informatique
  • Système d’authentification / identification informatique
  • Firewall (Parefeu)+ Routeur filtrant
  • VPN (Réseau privé virtuel)
  • Cryptage / chiffrement de données
  • Plan de sécurité du SI (connexions, modem, …)
  • Maintenance (matériel, clim, électrique, accès, …)
  • Administration base de données (modification, accès, …)
  • Test de sécurité (envoi de données parasites, …)

Organisation / Plan de sécurité

  • Assurance matériel / immatériel / exploitation
  • Règles de mise à jour des anti-virus
  • Procédures de sauvegarde (nombre, fréquence, stockage, …)
  • Définition des responsabilités (restrictions, éthique, …)
  • Règles de sécurité informatique (confidentialité, …)
  • Centralisation des achats informatiques (licences..)
  • Protection des fichiers de base (initialisation, versions, programmes source)
  • Règles de gestion des mots de passe (de session, …)
  • Règles d’interface informatique / utilisateurs
  • Protocole de conception des applications
  • Disponibilité personnel informatique / prestataires
  • Contrôle des interventions (télémaintenance, sur site, …)
  • Solution de secours si indisponibilité du personnel
  • Plan et moyens de secours
  • Plan et moyens de redémarrage
  • Journal des connexions internes et externes (attaques)
  • Formation sécurité
  • Audits sécurité

Philippe Garin, plus de 20 ans de management informatique en entreprise

Pour plus de conseils, Contactez-moi : phgarin@gmail.com

En complément :

Menace – Vulnérabilité – Risque
Les règles d’or de la sauvegarde
Les risques du téléchargement et quelques principes utiles

H1N1 Définitions de PRA et de PCA, Plan de Reprise d’Activités et Plan de Continuité d’Activités
Différences entre PRA et PCA, Plan de Reprise d’Activités et Plan de Continuité d’Activités
Sauvegarde : Premiers pas vers la Reprise d’Activité (PRA)

Autres Informatique et Sécurité :

Récapitulatif 1 Sécurité
Récapitulatif 3 Sécurité
Récapitulatif 3 Informatique

abonnez_vous_ICI_a_la_Newsletter