Un entretien d’embauche par vidéo : 5 autres règles pour réussir


Un entretien d’embauche par vidéo : 5 autres règles pour réussir

Dans ce premier article, nous avons vu les 5 premières règles à appliquer pour réussir votre entretien d’embauche.
Voici les 5 règles suivantes

6 Fixer la caméra ou webcam

Nous avons tous l’habitude naturelle de regarder nos interlocuteurs dans les yeux.
Avec la visio, c’est la caméra qu’il faut fixer.

webcam externe

webcam externe

C’est un exercice difficile pour qui débute. Il nécessite de s’entraîner.

Minimisez le plus possible les coups d’œil sur les documents que vous avez préparés devant vous, votre bloc-notes ou l’incrustation de vous et de votre interlocuteur.
En bref, regardez uniquement la caméra bien en face de vous.

Durant la préparation, vous aurez placé la caméra à la bonne hauteur, par exemple, en posant votre ordinateur portable sur un support, genre boite d’archive ou livres suffisamment large et solide pour tenir la durée de l’interview.

Un tuyau : coller un post-il qui sourit juste à côté de la camera pour vous rappeler en permanence ce qu’il faut regarder et qu’il vous faut sourire.

7 « Ne pas déranger »

Tout risque d’interruption doit être banni durant votre conversation visiophonique.

C’est ainsi que vous aurez choisi une salle fermée et prévenu vos proches de votre indisponibilité complète, surtout les enfants.

chat sur clavierSortez vos animaux de la salle et faite en sorte qu’ils soient silencieux.
La présence d’un chat à l’écran ou l’aboiement d’un chien sont malvenus durant l’entretien.

Il en est de même de la tondeuse du voisin ou des bruits de la rue. Mieux vaut fermer les fenêtres, éteindre le ventilateur qui fait voler vos cheveux ou fermer un chauffage trop sonore, selon la saison.

Éteignez votre téléphone. Cet entretien doit se dérouler sans interruption, même minime.

8. Décalage son et image

Il arrive qu’un décalage entre ce que votre interlocuteur voir et ce qu’il entend.
Cela est presqu’inévitable sur votre liaison est de faible débit.

Par conséquent, pensez à parler plus lentement que d’habitude.
Articulez permet ce léger ralentissement et une meilleur prononciation, en évitant, toutefois, d’exagérer.

L’idéal est de demander si le son et l’image sont bien synchronisés.
De même, dites-le au recruteur si vous, vous recevez ses « image et son » avec un décalage.

9. Votre communication non verbale

Si tout ce que vous dites est important dans un entretien d’embauche, la façon de le dire et toute votre attitude non verbale est encore plus important.

trop vite devant sa webcam

trop rapide devant sa caméra

Votre position sur le siège, concentré (e) ou relâché (e), dynamique ou en retrait, vos mimiques, les gestes de vos mains, votre regard, sont aussi importants devant sa webcam que devant le recruteur dans son bureau.

10 Saluer

La poignée de main est inexistante devant un écran.

Au début de l’entretien et à la fin de celui-ci, le parcours au travers les couloirs de la porte d’entrée du bureau du recruteur jusqu’à son fauteuil, et retour pour vous raccompagner, a disparu.

Dès que la connexion est établie, vous êtes assis (e) devant le (la) chargé (e) de recrutement ou votre futur N+1 ou encore le futur patron, sans aucune transition.

Exit le contrôle et la conversation pseudo-décontractée pour vous tester à la fin de l’entretien.

Avec la visio, remerciez simplement votre interlocuteur de vous avoir accordé l’entretien.
Puis, fermez le son et l’image avant de clore la fenêtre de connexion.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Positionnement de caméras sur le lieu de travail : Autorisations et Interdictions
Comportements à éviter en cas de stress dans un entretien d’embauche
Pour une image positive : abandonnez vos tics de langage

6 Facteurs de diminution de la déperdition d’un message
Quatre règles mnémotechniques de Communication
Mail de remerciement : Pourquoi, comment

CLIQUEZ ICI POUR VISITER NOS ANNUAIRES DE L’EMPLOI

abonnez_vous_ICI_a_la_Newsletter

Un entretien d’embauche en visio : 5 premières règles pour réussir


5 premières règles pour réussir son entretien d’embauche devant son écran

En ces temps de changement d’habitudes, où les déplacements sont réduits au maximum, les entretiens d’embauche ont lieu au travers d’écrans.

Les outils sont divers : Teams, Zoom ou Skype sont les plus courants.
Il est temps d’apprivoiser ces logiciels pour s’en servir au mieux de votre candidature.

entretien d'embauche par visio

visio ou vidéo-conférence

Voici quelques règles pour réussir son entrevue d’embauche en visio.

1 C’est un entretien d’embauche

Votre interlocuteur est un professionnel du recrutement ou un recruteur occasionnel.
L’objet de votre communication reste un entretien d’embauche.

La préparation est identique à un entretien en face-à-face. Vous devez être « professionnel » dans votre discours et dans votre attitude devant l’écran.
Vous devez convaincre, rassurer, séduire pour être retenu (e).

2 Vérifier matériel et connexion

Votre communication doit être fluide d’un bon débit pour que l’image et le son passent correctement via la Toile.

Encore faut-il que vous ayez une connexion, qui fonctionne, et qui fonctionne bien le jour J ?
C’est pourquoi, il est correct de vérifier que votre matériel et que votre connexion fonctionne.

alerte vous avez de nouveaux messagesFermez toutes les applications inutiles pendant la conversation, surtout celles qui font apparaître une alerte sur l’écran ou qui annoncent une nouveauté par un son.

Testez le lien que le recruteur vous a fourni, après lui avoir demandé l’autorisation de tester la connexion et lui éviter une surprise désagréable.

Pensez aussi à tester votre microphone et vos haut-parleurs.

3 Respecter le code vestimentaire

Habillez-vous exactement comme si l’entretien avait lieu en face-à-face. C’est le plus sûr moyen d’avoir le « look de l’emploi », en l’occurrence celui de futur (e) salarié (e).

Une tenue plus négligée, voire incomplète dans la partie que l’on ne montre pas et c’est l’échec assuré.

4 Un arrière-plan neutre

Durant les vérifications de votre matériel et de la liaison, regardez derrière vous et devant vous. L’image que vous voyez derrière vous à l’écran est l’arrière-plan ou fond d’écran.

Les logiciels vous permettent de flouter ou de changer votre arrière-plan.

Montrez un fond d’écran le plus neutre possible ou flouter-le pour que le regard de votre interlocuteur soit fixé sur vous et non sur ce que vous avez comme meuble, bibelot ou désordre derrière vous.

éclairage par spots

éclairage par spots

5 Un bon éclairage

La lumière est déjà très importante dans un rendez-vous en vis-à-vis dans un bureau, c’est encore plus vrai devant sa caméra.

Votre visage doit être éclairé, de préférence par la lumière du soleil ou par la lumière artificielle fournie par des lampes et même par des projecteurs.

Le recruteur préfère parler à quelqu’un dont il  voit le visage « en entier », plutôt que d’avoir une partie en clair et l’autre sombre.

Évitez d’avoir une fenêtre derrière vous, mieux vaut l’avoir en face de soi.

Et évitez de cligner des yeux, ce qui est plus facile si la luminosité est supportable.

La suite : 5 autres règles pour réussir dans ce second article

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Les signes révélateurs de vos mensonges
Bonnes pratiques de navigation sur Internet
Les meilleurs mois pour postuler sont

Un exercice pour vous relaxer et diminuer vos tensions
Conseils pour un deuxième entretien d’embauche
Recrutement : La place du numérique

CLIQUEZ ICI POUR VISITER NOS ANNUAIRES DE L’EMPLOI

abonnez_vous_ICI_a_la_Newsletter

Sécurité informatique : Supprimer les « faux positifs »


La supervision d’un réseau informatique

supervision de réseau informatiqueDans un réseau informatique, on trouve de multiples outils de supervision du réseau, qui permettent, par exemple :

  • de détecter les intrusions, c’est-à-dire les accès non autorisés au réseau
  • de détecter et de contrer les virus et autres spams
  • de détecter un composant matériel défectueux sur le chemin de câble jusqu’à la prise informatique
  • d’enregistrer toutes les performances inhabituelles
  • de connaître tous les logiciels installés
  • de connaître les comportements non autorisés par la charte informatique, comme l’heure de connexion ou de déconnexion des utilisateurs
  • etc.

Ce sont des dizaines, centaines, milliers d’alertes qui composent les journaux (logs) quotidiens de supervision.

L’analyse de ces alertes détermine le degré de sécurité d’un réseau.
Chaque alerte doit faire l’objet d’une analyse, puis les mesures supplémentaires de sécurité seront prises en fonction des risques révélés par cette analyse.

Les « Faux-positifs »

Un « Faux positif » est une alerte qui s’avère, après examen, une fausse alerte.

Le ratio entre les alertes réelles et sérieuses et les Faux-positifs indique la précision trop élevée, trop faible ou correct des outils de supervision et de prises de mesure.

Le temps perdu à analyser des Faux-positifs est autant de temps perdu pour l’analyse des « vraies » alertes.

Réduire les « Faux-positifs »

Pour réduire le nombre de fausses alertes, voici quelques recommandations :

  1. Avoir en permanence la configuration exacte des systèmes et du réseau
  2. Assurer la formation continue du personnel en charge de la sécurité
  3. Evaluer la fiabilité et l’obsolescence des systèmes de sécurité
  4. Affiner les réglages et paramètres des outils de supervision
  5. Installer les mises à jour des logiciels de supervision
  6. Regrouper les données événementielles identiques et répétitives
  7. Regrouper les événements de sécurité provenant de différentes sources
  8. Rapprocher les alertes de sécurité avec les vulnérabilités des systèmes
  9. Automatiser le traitement de certaines alertes choisies pour leur moindre criticité
  10. Sensibiliser les utilisateurs à la sécurité, notamment sur ce qui est acceptable ou non
  11. Mettre en oeuvre un processus d’amélioration continue
  12. Automatiser les tableaux de bord de la gestion de la sécurité du réseau

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Réseau LAN ou WAN ralenti : Comprendre 1/2
Parefeu : Optimisation des règles
Compétences numériques : Sécurité informatique

4 acteurs de la sécurité informatique
Sécurité informatique : Les scénarii de risques
Charte informatique : Le Garant ou Officier de sécurité

Autres Informatique et Sécurité :

Récapitulatif 18 Informatique
Récapitulatif 18 Sécurité

abonnez_vous_ICI_a_la_Newsletter

CV : Correspondance des diplômes français et allemands


L’équivalence des diplômes en France et en Allemagne

Pour ceux qui souhaitent travailler en Allemagne, l’équivalence des diplômes est à indiquer sur son CV.

Il est préférable, compte tenu des particularités du CV allemand, d’augmenter ses chances en facilitant le travail des recruteurs allemands.

Abitur

Avec ou sans diplôme, mieux vaut avoir un niveau certain de pratique de la langue allemande. Ne serait-ce que pour comprendre la liste des correspondances ci-après :

Baccalauréat : Hochschulreife, Abitur (ancienne et nouvelle terminologie)

  • A : neusprachliches Abitur
  • B : wirtschaftswissenschaftliches Abitur
  • C : mathematisches Abitur
  • D : naturwissenschaftliches Abitur
  • E : technologisch-mathematisches Abitur
  • F : technisches Abitur
  • G : betriebswirtschaftliches Abitur
  • L : neusprachliches Abitur
  • ES : wirtschafts- und sozialwissenschaftliches Abitur
  • S : naturwissenschaftliches Abitur

B.T.S. = Fachhochschuldiplom in… (zweijähriges Studium)
D.U.T. = Fachhochschuldiplom in… (zweijähriges Studium)
DEUG = Grundstudiumdiplom (zweijähriges Studium, Niveau Vordiplom)

Licence / Bachelor = Lizentiatengrad in… (berufsqualifizierendes Hochschulabschlussdiplom, dreijähriges Studium)

Maîtrise ou Master = Magister in… / Master (berufsqualifizierendes Hochschulabschlussdiplom, vierjähriges Studium)

D.E.A. = Hochschuldiplom in… (Vordiplom zur Promotion, fünfjähriges Studium)
D.E.S.S. ou Master 2 = Praxisbezogenes Hochschuldiplom (fünfjähriges Studium), titre selon la spécialité : Diplom-…
Doctorat = Promotion

École de Commerce (ESC etc.) = BWL Hochschule (éventuellement Diplom-Kaufmann/frau)
École Centrale = Hauptstudium der allgemeinen Ingenieurwissenschaften
École d’Ingénieur = Ingenieurhochschule

Source : Connexion française

Philippe Garin

Pour un conseil personnalisé, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Le CV allemand : ses particularités
Les salaires en Allemagne 2/4 : le revenu moyen de 26 professions
CV : Les 3 mensonges sur les diplômes

Les niveaux de qualification et de diplômes
Points faibles à citer en entretien 6/6 : Pas, pas assez, pas les bons ou trop de diplômes
Québec vs France : équivalence des études et des diplômes

Autres Communication et Emploi :

Récapitulatif 16 Communication
Récapitulatif 16 Emploi

abonnez_vous_ICI_a_la_Newsletter

Salle informatique : armoire, câblage, sécurité


La sécurité dans la salle informatique des armoires, câblages etc.

câblage dans une baie de brassage

Téléphonie : Oui ou non

Deux principes s’opposent quant à la présence, dans la salle informatique, des systèmes de téléphonie.

  1. Le premier principe consiste à dire que tant qu’à investir dans une salle informatique, elle contient les équipements de téléphonie qui bénéficient de la même protection.
    D’autant plus que la téléphonie est devenue très liée à l’informatique dans sa dimension Data, c’est-à-dire du transport des données, à commencer par les accès à Internet.
  2. Le deuxième principe consiste à séparer les torchons et les serviettes, à savoir que la salle informatique est sous la responsabilité du service informatique et que la téléphonie est du ressort des services généraux. Les accès aux équipements de téléphonie impliquent des personnes différentes, surtout lorsque les intervenants sont extérieurs à l’organisation.

Sommaire :

Les mesures de protection de la salle informatique

  1. Porte spéciale
  2. Dispositif anti-incendie
  3. Climatisation
  4. Électricité
  5. Armoires, câblage, serveurs
  6. Divers autres équipements

En réalité, il y a convergence d’intérêts. Chaque entreprise ou organisation décide en fonction de ses besoins en sécurité.

La répartition des responsabilités existe déjà

En effet, ce sont les services généraux qui ont la responsabilité des murs, de l’électricité, de la climatisation, etc. et le service informatique des équipements à l’intérieur de la salle informatique, entre autres.

Les deux services fonctionnent la main dans la main, dès que l’organisation est suffisamment importante pour cela.

Les câblages

Quelle que soit la décision des dirigeants de l’entreprise ou de l’organisation, la salle informatique et la salle technique de téléphonie, si elles sont différentes, doivent avoir un mur commun. Cela permet l’utilisation de câblage indifférencié. Le câble sert alors soit à un branchement téléphonique, soit à un branchement informatique à un serveur.

Pour des raisons de besoin en débit, certains établissements sont équipés de câbles en fibres optiques. Ce sont les seuls à être indifférents à la proximité de câblage électrique.

Pour les autres, il faut une certaine distance, d’environ une dizaine de centimètres entre les chemins de câblage informatique et les chemins de câblage électrique. C’est pourquoi, il faut prévoir un câblage de type 6 au minimum.

De plus, certaines organisations vont jusqu’à faire passer la voix par les télécommunications de données, ce qui suppose d’avoir un débit suffisant pour les deux canaux au travers l’accès à l’opérateur téléphonique.

Armoires de brassage

Outre les économies d’échelle sur le câblage et l’intérêt évident de l’utilisation d’un câblage indifférencié, les dispositifs de télécommunication sont reliés aux armoires de brassage informatiques.

S’il y a deux salles, alors le câblage doit passer au travers du mur qui les sépare. Par ailleurs, tous les câbles qui vont vers les autres salles et bureaux passent par des chemins de câble qui doivent être bouchés. Une mousse expansive est utilisée pour assurer l’étanchéité des chemins de câble de telle façon que la salle informatique soit isolée du reste du bâtiment.

Il existe donc une armoire téléphonique reliée à une armoire de brassage. Cette dernière permet de définir l’usage de la prise soit en tant que prise téléphonique soit en tant que prise informatique, uniquement par la pose d’un câble intermédiaire qui décide de la connexion.

Ces armoires de brassage sont généralement posées contre un mur, dans la salle informatique. La rocade de la téléphonie est proche de l’accès de l’opérateur téléphonique, c’est pourquoi il est préférable que l’installation de la ou des salles techniques soient proches du point de connexion de l’opérateur sur la rue.

L’installation du prolongement de ce point extérieur vers la rocade téléphonique sur la propriété de l’entreprise est du ressort de cette dernière.

Armoires et baies informatiques

Par contre, les armoires, ou baies, informatiques, qui contiennent les serveurs et autres équipements informatiques sont placées au centre de la salle informatique ou, tout au moins, de telle façon que tous les côtés de ces baies soient accessibles sans effort.

Chaque câble, chaque point de connexion dans les armoires ou baies de brassage ou informatiques, doit être numéroté et étiqueté par une numérotation unique sur des étiquettes plastiques ignifuges.

Ces baies informatiques disposent souvent de leur propre circuit électrique. Les appareils qu’elles contiennent, entre autres les serveurs, sont reliés électriquement aux baies, lesquelles sont alors branchées sur les prises du circuit électrique de la salle informatique.

Prise de terre et parasurtenseur

Baies de brassage ou armoires informatiques ont en commun la liaison avec une prise de terre.

Il faut aussi prévoir un équipement parafoudre ou parasurtenseur. Cet équipement a pour but de dévier vers la terre tout afflux anormal d’électricité de façon à éviter d’endommager les appareils présents dans la salle informatique ou à y mettre le feu.

Philippe Garin, plus de 20 ans de direction de services informatiques

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Parefeu : Analyser l’activité du parefeu
Quels sont les différents procédés de rangement
Facteurs Critères Mesure de la Qualité

Conseils pour l’utilisation du téléphone fixe au travail
Un Cahier des charges pour éviter des conflits entre client et fournisseur
Sauvegarde : Un pirate détruit 4800 sites

Autres Informatique, Management et Sécurité :

Récapitulatif 12 Informatique
Récapitulatif 12 Management
Récapitulatif 12 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Licencié pour avoir cherché à effacer ses connexions sur des sites porno


Licencié pour avoir cherché à effacer ses connexions sur des sites porno

porno flouté à l'écran

flouté

La Chambre sociale de la Cour de Cassation a rendu un arrêt le 21 septembre 2011 rejetant le pourvoir du salarié, licencié pour faute grave

Ce salarié a, non seulement passé son temps à surfer sur des sites à caractère sexuel ou pornographique durant ses heures de travail, mais encore a téléchargé un logiciel pour effacer ses traces

Mais, certaines traces sont néanmoins restées. L’entreprise est parvenue à découvrir que les sites concernés ont été visités à des dates et des heures précises. Elle a recoupé ces informations avec le tableau de présence des employés

Et il se trouve que cet employé était le seul présent à ces moments-là !

De plus, l’employeur a trouvé la trace d’un message envoyé à l’adresse personnelle de cet employé et contenant des informations à caractère sexuel ou pornographique

Il a donc licencié pour faute grave cet employé indélicat

Celui-ci, croyant avoir correctement utilisé le logiciel qu’il a lui même installé sur son disque dur, a déposé plainte

Les preuves se sont avérées contre lui

La Cour de Cassation a également fait valoir que l’employé avait menti et tenté de dissimuler la vérité de ses actions et a condamné l’employé aux dépends

Quand on vous dit, dès la plus tendre enfance, que tricher n’apporte que des ennuis…

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Surveillance en entreprise : caméra, micro et charte informatique
Pôle emploi : Surveillez votre messagerie
Vol de documents légalisé ? Non, sauf

Insubordination = Faute grave. Pas toujours !
Filtrage Internet : Pas de brimade des salariés
Conservation des logs dans une entreprise

Autres Emploi et Juridique :

Récapitulatif 6 Juridique
Récapitulatif 7 Juridique
Récapitulatif 7 Emploi

Tous les articles de ces catégories sont listés dans la page Emploi et la page Juridique de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Identification des internautes Les données à conserver sont listées dans le décret 2011-219 du 25 février 2011


Le décret 2011-219 du 25 février 2011

réquisition des données personnelles judiciaire auprès des opérateurs de télécommunicationdonne les dispositions relatives aux réquisitions judiciaires, sur les données d’identification des personnes ayant contribué à la création d’un contenu mis en ligne, prévues par le II de l’article 6 de Loi 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique, LCEN.

Les données à conserver sont les suivantes :

1. Pour les personnes mentionnées au 1 du I du même article et pour chaque connexion de leurs abonnés :

  •      L’identifiant de la connexion ;
  •      L’identifiant attribué par ces personnes à l’abonné ;
  •      L’identifiant du terminal utilisé pour la connexion lorsqu’elles y ont accès ;
  •      Les dates et heure de début et de fin de la connexion ;
  •      Les caractéristiques de la ligne de l’abonné ;

2. Pour les personnes mentionnées au 2 du I du même article et pour chaque opération de création :

  •      L’identifiant de la connexion à l’origine de la communication ;
  •      L’identifiant attribué par le système d’information au contenu, objet de l’opération ;
  •      Les types de protocoles utilisés pour la connexion au service et pour le transfert des contenus ;
  •      La nature de l’opération ;
  •      Les date et heure de l’opération ;
  •      L’identifiant utilisé par l’auteur de l’opération lorsque celui-ci l’a fourni ;

3. Pour les personnes mentionnées aux 1 et 2 du I du même article, les informations fournies lors de la souscription d’un contrat par un utilisateur ou lors de la création d’un compte :

  •      Au moment de la création du compte, l’identifiant de cette connexion ;
  •      Les nom et prénom ou la raison sociale ;
  •      Les adresses postales associées ;
  •      Les pseudonymes utilisés ;
  •      Les adresses de courrier électronique ou de compte associées ;
  •      Les numéros de téléphone ;
  •      Le mot de passe ainsi que les données permettant de le vérifier ou de le modifier, dans leur dernière version mise à jour ;

4. Pour les personnes mentionnées aux 1 et 2 du I du même article, lorsque la souscription du contrat ou du compte est payante, les informations suivantes relatives au paiement, pour chaque opération de paiement :

  •      Le type de paiement utilisé ;
  •      La référence du paiement ;
  •      Le montant ;
  •      La date et l’heure de la transaction.

Les données mentionnées aux points 3 et 4 ne doivent être conservées que dans la mesure où les personnes les collectent habituellement.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Conservation des logs dans une entreprise
Loi n° 2006-64 du 25 mars 2007 sur la Conservation des données
Données de trafic de télécommunication Exigence de conservation des opérateurs

Identification Exigence de conservation des données
Loi Chatel pour le développement de la concurrence au service des consommateurs
Sécurité Smartphone : Danger avec les paiements par ;téléphone

Autres Juridique :

Récapitulatif 6 Juridique

abonnez_vous_ICI_a_la_Newsletter

Ping sans le pong


Ping sans le pong

ping de microsoftAucun rapport avec le ping pong, le ping en informatique est utile pour tester des connexions réseau… voir la suite dans le

Le lexique informatique de Philippe Garin

Autres définitions :
Réseau
TPC/IP

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Structure du réseau ou topologie du réseau
Bus en informatique n’est pas synonyme d’autocar
Technique sur le Lexique informatique

Réseau LAN ou WAN ralenti : Comprendre 1/2
Sécurité informatique : L’audit des vulnérabilités
Parefeu : Analyser l’activité du parefeu

Autres Informatique :

Récapitulatif 4-1 Informatique
Récapitulatif 4-2 Informatique

abonnez_vous_ICI_a_la_Newsletter

Tele2 box remplacée par Neuf box de SFR


Tele2 box remplacée par Neuf box de SFR

neufboxBonjour à tous,

Ce message est rédigé après mon travail, mais sur le même poste.
En effet, SFR me remplace ma télé2box par une Neufbox.

J’en ai pour environ 3 semaines, d’après ce qu’ils m’ont dit.

Durant cette période, je pourrais à peine écrire quelques articles.

Patience ! Cela me laissera le temps de préparer les prochains.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Compétences numériques : Résolution de problèmes
PCA et PRA : L’analyse des enjeux et des besoins
Travail du dimanche : Que dit la loi ?

Visioconférence, Vidéoconférence, Web conférence, Webinar : S’y retrouver
Parefeu ou firewal: ; Définition
Ping sans le pong

Autres Informatique :

Récapitulatif 1 Informatique

abonnez_vous_ICI_a_la_Newsletter