Consentement des utilisateurs pour les cookies : C’est quoi ?


Protection des données personnelles aussi pour les cookies

exemple de cookie

exemple de cookie

Depuis la mise en place de la réglementation européenne sur la protection des données sur Internet, RGPD, il devient difficile de passer à côté du consentement actif des utilisateurs.

Cookies

Un cookie est un tout petit fichier qui est déposé par le site Internet sur le matériel de l’utilisateur, ordinateur, tablette ou smartphone, à sa demande expresse.

Le cookie contient des informations censées faciliter la connexion lors des prochaines visites sur le site concerné et uniquement celui-là.

L’objectif de la proposition d’utilisation d’un cookie est de conserver les préférences ou la connexion ouverte, même après avoir fermé le site.

Tout cela est une formidable avancée qui permet de faire gagner du temps à l’internaute.

Seulement voilà

Le hic dans les cookies est qu’ils sont aussi déposés sur le matériel de l’utilisateur, par des régies publicitaires et les sociétés de sondages et de suivi de vos activités.

En conséquence de quoi, vos habitudes, les pages visitées et les mots-clés de l’utilisateur, mettent à jour le contenu du cookie.
Le contenu de la publicité en ligne et le résultat sur un moteur de recherche vont être proposé en fonction du contenu des cookies.

Par exemple, vous cherchez le prix d’un billet de train ou d’avion. Plusieurs jours durant, vous allez recevoir de la publicité pour des voyages et des séjours sur le lieu de destination que vous aviez recherché.

Cour de justice européenne

Dans son arrêt du 1er octobre 2019, la Cour de justice européenne a pris une décision qui fait jurisprudence.
Elle a tranché un conflit dans lequel un site proposait à l’avance l’acceptation de l’installation d’un cookie.

Cette case cochée à l’avance avait pour but de recevoir le consentement de l’utilisateur en lui facilitant le processus d’acceptation.
Or, le consentement doit être volontaire. La case à cocher aurait dû être vide et le consentement donné en cliquant sur la case.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Principe de l’opt-in ou règle du consentement préalable
Exceptions au principe du consentement préalable
Blacklistage : C’est quoi et que faire ?

Courriel publicitaire : Que dit la Loi pour la confiance dans l’économie numérique LCEN
Identification : Exigence de conservation des données
Site Web : Obligation légale et Dispenses de déclaration auprès de la CNIL

Autres Informatique et Juridique :

Récapitulatif 19 Juridique
Récapitulatif 19 Informatique

abonnez_vous_ICI_a_la_Newsletter

Votre employeur a le droit de consulter vos mails sauf…


Si ! Votre employeur a le droit de consulter vos mails !

quand ton patron surveille ta messagerieLa messagerie au bureau est un incontournable pour communiquer avec l’intérieur et surtout avec l’extérieur de l’entreprise.

Durant le temps de travail, vous êtes censé travailler.
C’est-à-dire que la totalité de votre temps doit être consacré à effectuer les tâches pour lesquelles vous êtes payés en tant que salarié.

Bon ! Ceci dit, la réalité est différente.

L’utilisation de la messagerie est autorisée aussi pour les communications privées.

Deux problèmes se posent :

  1. Quand le temps pour les communications privées prend le pas sur le travail
  2. Quand vous êtes absent (e)

1. Abus d’échanges privés

Pour répondre au premier problème, c’est une question de management, de respect et de définition de votre poste.

Si votre travail pâtit du temps pris sur votre temps de travail, et que votre responsable vous le reproche, il ou elle a raison. Vous risquez une sanction, proportionnelle à la faute.

La présence d’une Charte informatique ou numérique permet de connaître les limites fixées à l’intérieur de votre établissement.

2. Droit d’interventions sur la messagerie

Pour répondre au deuxième problème, la jurisprudence est plus précise, suite à des décisions de la cours de cassation.

En cas d’absence du salarié, l’employeur a le droit de consulter sa messagerie et même de supprimer les mails professionnels.

Il a, par contre, interdiction de lire les mails qui portent la mention « privé personnel » ou « privé ».

Le salarié a lui, obligation de fournir les mots-clés (mots de passe) qui permettent d’accéder à son ou ses boîtes-aux-lettres électroniques, sur simple demande de son employeur.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Comment reconnaître un mail de phishing ou frauduleux
Écrivez des mails de moins de 5 lignes
Les 10 règles d’Or pour vos mails

Signalez un mail frauduleux
Astuces pour que vos mails soient lus
Mail bloqué : Explications

Autres Communication, Informatique, Juridique et Management :

Récapitulatif 19 Communication
Récapitulatif 19 Informatique
Récapitulatif 19 Juridique
Récapitulatif 19 Management

abonnez_vous_ICI_a_la_Newsletter

Comment reconnaître un mail de phishing ou frauduleux


Comment reconnaître un mail de phishing ou frauduleux

phishing ou hameçonnageLe phishing est cette pratique des escrocs sur Internet qui consiste à vous soutirer vos codes d’accès bancaires et vos informations personnelles pour vous voler.

Le voleur vous envoie un message, par mail ou SMS, en vous faisant croire que vous avez un problème quelconque ou que vous avez gagné une grosse somme d’argent.

Le plus dangereux est de vous faire croire que le message provient d’un site que vous connaissez, par exemple une administration, un fournisseur, une personne que vous connaissez.

Le message ressemble tellement à un vrai que vous y croyez et que vous y répondez.

Les signes sont pourtant là

Plusieurs signes permettent de repérer les mails ou SMS frauduleux :

1 Le contenu de message lui-même

Si le message vous paraît peu crédible, ou, si vous pensez avoir vos affaires en ordre, alors « pourquoi » vous écrirait-on ?

Les offres mirobolantes, les menaces, les fausses erreurs de facturation ou de remboursement sont autant de signes d’alerte.

2 L’objet du message

Souvent lié au contenu, l’objet du message peut déjà alerter.

Un simple « tiens, c’est quoi ça ? » dans votre tête et c’est la méfiance qui doit vous venir à l’esprit.

3 L’expéditeur de message

Un coup d’œil sur l’adresse mail de l’expéditeur permet de savoir qui envoie vraiment le message.
Celle des voleurs est toujours différente de l’adresse du « vrai » expéditeur.

Ce peut être une adresse très proche ou/et en provenance d’un autre pays.

4 Le lien à ne surtout pas cliquer

La curiosité est une qualité. C’est malheureusement un défaut en matière de sécurité informatique car un message pour vous piéger contient toujours un lien.

En passant le pointeur de votre souris par-dessus le lien, sans cliquer, vous découvrez le site vers lequel le lien vous envoie.
S’il s’agit d’un site différent de celui de votre expéditeur respectable alors c’est un nouveau signe d’une tentative d’escroquerie.

Et si j’ai répondu quand même

Si vous vous êtes rendu compte trop tard qu’il s’agissait d’un vol d’identité, les 3 actions suivantes sont impératives.

1 Avertir votre banque

Seule votre banque peut annuler des transactions frauduleuses.

Indiquez le plus précisément possible, le jour et l’heure où vous avez fourni vos informations bancaires au voleur.

Surveillez vos relevés de compte de très près.

2 Portez plainte

Rendez-vous au plus proche poste de la police nationale ou de la gendarmerie pour déposer plainte.

Emmenez une copie de l’échange de message que vous aurez imprimé pour l’occasion ou emmenez votre smartphone pour montrer l’échange de SMS.

En plus, vous pouvez porter plainte aussi sur le site internet-signalement.gouv.fr qui enregistre les plaintes, surtout lorsque l’escroc se trouve à l’étranger car cette plainte arrive chez Interpol.

3 Changez vos mots de passe

Plus vite vous changerez vos mots de passe et plus vous multiplierez les barrières contre d’éventuelles arnaques supplémentaires.
Le voleur d’informations les revend à des réseaux de pirates du web.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :
Déposer plainte sur Internet pour escroquerie
Internet-signalement.gouv.fr : mode d’emploi en images
Pour créer un mot de passe sécurisé : Quelques règles

Grooming : Attention les jeunes !
Même mot de passe partour : Une mauvaise idée
Signaler un problème de consommation via SignalConso

Autre Sécurité :

Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Blacklistage : C’est quoi et que faire ?


Qu’est-ce que le blacklistage ?

Blacklistage est un mot franglais, qui vient de « black », noir en français, et « list », liste en français.

Le blacklistage est le fait de mettre sur une liste noire, c’est-à-dire sur une liste d’indésirables.

blacklist

Ces indésirables sont :

  • Un nom de personne, ou/et
  • Un nom de programme, ou/et
  • Un nom de domaine, ou/et
  • Une adresse mail, ou/et
  • Une adresse IP

La messagerie ou boîte mail

La conséquence principale d’une messagerie blacklistée est qu’elle ne peut plus émettre de messages.

Les serveurs qui devraient transmettre vos mails à vos destinataires vérifient systématiquement que votre boite-aux-lettres électronique est absente d’une blacklist.

Quand l’une des données indésirables de la liste ci-dessus est présente dans une blacklist alors le serveur refuse de transmettre le mail à son destinataire.

Un blocage, pourquoi ?

La principale raison d’un blocage est l’envoi de spams.

Pour être déclarée spammeur, votre messagerie doit envoyer des mails non sollicités en masse, c’est-à-dire plus de 500 mails par jour sur la plupart des messageries.

Ces messages sont déclarés non sollicité, quand la personne à qui le message est destiné, n’a rien demandé, voire même a refusé précédemment de recevoir des mails en provenance de votre messagerie, votre serveur, votre adresse IP, etc.

Pas ma faute !

Figurer dans une blacklist peut être la conséquence d’une faille de sécurité de votre messagerie.

Des spammeurs peuvent avoir piraté votre messagerie ou votre serveur et ainsi usurpé votre nom, votre adresse IP, etc.

Vous vous rendez compte d’un blacklistage quand brusquement plus aucun de vos courriels n’est reçu par vos destinataires.

Que faire en cas de blacklistage ?

En premier, appelez votre fournisseur de messagerie pour lui demander conseil.

Votre FAI, ou fournisseur d’accès à internet, est aussi à mettre dans le coup car l’effacement de votre blacklistage passera par lui.

Ensuite, il faut trouver les raisons qui ont poussé les serveurs à vous mettre sur une blacklist ou liste noire.

  • Détection d’un virus sur votre réseau ou votre ordinateur ou votre smartphone ou tablette
  • Usurpation d’identité par un spammeur, par exemple dans un réseau fantôme
  • Absence ou authentification lacunaire de l’utilisateur de votre serveur de messagerie
  • Votre hébergeur a été blacklisté et vous en subissez les conséquences sans jamais avoir été vous-même blacklisté

Pour découvrir ce qui s’est passé, vous utiliserez un ou plusieurs logiciels sur le marché ou les services d’une société spécialisée en informatique ou en sécurité informatique.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Sécurité informatique : Supprimer les « faux positifs »
Messagerie professionnelle : Gagner de la place
Botnet et machines zombies

RGPD : Le registre des activités de traitement
Astuces pour que vos mails soient lus
Sécurité informatique : L’audit des vulnérabilités

Autres Informatique et Sécurité :

Récapitulatif 18 Informatique
Récapitulatif 18 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Écrivez des mails de moins de 5 lignes


Écrivez des mails de moins de 5 lignes

mail 5 lignesGain de temps

La messagerie professionnelle est devenu indispensable dans une entreprise, à partir du moment où elle a une organisation décentralisée en plusieurs établissements ou quand elle atteint une certaine taille.

Envoyez des mails à des collègues est devenu une réalité quotidienne pour nombre de personnes.

Ce mode de communication interne a des avantages indéniables quant au gain de temps dans la transmission d’informations et donc dans le travail au quotidien.

Perte de temps

Le revers de la médaille est qu’il est tellement simple d’envoyer des mails que ceux-ci dépassent le cadre purement de transfert d’informations.

Il y a bien sûr les collègues qui vous envoient un mail au lieu de parler dans le téléphone ou directement en allant à votre poste de travail. Ceux-là sont des incorrigibles.
Dès que vous voyez que l’auteur du mail est l’un d’eux, passez sans le lire.

Il y a aussi le mail boule de neige. Le message du collaborateur à un autre, ou un courriel extérieur est retransmis en copie à son chef. Lequel va le retransmettre à son tour à son supérieur hiérarchique.

Cet effet boule de neige va engorger la boîte-aux-lettres au fur et à mesure que l’on remonte dans la hiérarchie. Souvent ces retransmissions s’arrêtent au supérieur, simplement pour le mettre au courant.

De nos jours, une grande partie du temps d’un manager est passée à s’occuper de sa messagerie au détriment des tâches à effectuer.

Gagner du temps

Une bonne organisation consiste à demander aux collaborateurs de retransmettre une information que dans la mesure où une décision doit être prise.

Informer le chef en cours du traitement de la tâche sans avoir besoin de lui, peut se faire autrement que par mail ou à la fin de l’action.

De toutes les manières, plus un mail est court, 5 lignes au maximum et plus vous devez synthétiser les informations de façon que le destinataire du mail utilisera moins de temps à sa lecture.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

40 pièges pour perdre du temps
Comment faire pour ne pas être dérangé au travail et gagner du temps
Messagerie professionnelle : 20 conseils pour un meilleur usage

Efficacité : Fermer sa messagerie
Courriels échangés entre collègues : Attention au licenciement
e-mail ou Courriel

Autres Organisation:

Récapitulatif 17 Organisation

abonnez_vous_ICI_a_la_Newsletter

Répondre hors sujet dans un entretien d’embauche


Répondre à côté de la question : La gaffe ou le ridicule

cacher son rire devant le ridiculeC’est en sortant de l’entretien d’embauche que vous vous rendez compte que vous avez répondu hors sujet.

Sans le vouloir, vous étiez content (e) de votre réponse, puis soudain vous réalisez qu’une question attendait une réponse tout autre.
Vous vous sentez ridicule. Vous avez un pincement au coeur.

Comment rattraper ce que vous considérez comme une gaffe ?

Se sentir ridicule est une émotion

C’est exactement une des réactions possibles attendues par le recruteur.

Dans un entretien d’embauche, certaines questions sont ridicules aussi et cela n’empêche pas le recruteur de vous les poser.
Gardez cela en mémoire, quand vous en entendez une.

Attention cependant, ce qui peut vous paraît ridicule peut être pris sérieusement par l’employeur et réciproquement.

Lorsque cela arrive, une réaction positive est le sourire, le sourire bienveillant pas la grimace qui donne envie de mordre.
L’humour est à pratiquer avec parcimonie. Un entretien d’embauche, c’est sérieux.

Néanmoins, quand la tension est trop forte ou que vous avez une question vraiment inattendue, vous pouvez donner vous-même des indications à votre interlocuteur.
Par exemple : je ne m’attendais pas à cette question, laissez-moi réfléchir un instant.

Autre exemple devant une question inattendue : « Pourquoi », vous pouvez demander au recruteur pourquoi il vous pose la question.
À utiliser une seule fois au cours de l’entretien.
Cela vous permet de gagner du temps pour trouver une réponse.

Et dans l’autre sens ?

Quand vous sortez d’une entrevue, et que vous vous dites que vous auriez dû donner une autre réponse, vous pouvez encore le faire.

Pour cela, quand vous arrivez chez vous, vous écrivez un mail au recruteur, à qui vous aurez demandé son adresse mail, si vous ne l’avez pas déjà.

Dans ce courriel, vous le remercierez de vous avoir reçu en entretien et vous referez un paragraphe avec sa question et votre nouvelle réponse.
Ne mettez pas en cause la première réponse que vous lui avez donné, indiquez simplement que vous complétez votre réponse avec une nouvelle information.

Vous pouvez aussi écrire sur le sujet : « ce que j’ai compris du poste ».

Cette technique qui consiste à écrire un mail de remerciement au recruteur, permet de montrer une motivation certaine pour le poste.
C’est particulièrement intéressant et efficace lorsque le recruteur a encore des candidats à recevoir avant de prendre sa décision.

Répondre à côté de la plaque est votre point de vue.
Tant que le recruteur continue la conversation, c’est qu’il est satisfait de la réponse, surtout quand vous ignorez pourquoi il a posé cette question.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

10 conseils pour gérer les premiers jours de manager 1/2
Réussir son premier recrutement
Audace, ambition ou provocation

Nouvel emploi : A chacun son intégration
Un speed recruiting sur 2 jours : Vous passez quand ?
Les 5 dernières minutes de son entretien d’embauche

Autres Emploi :

Récapitulatif 17 Emploi

abonnez_vous_ICI_a_la_Newsletter

Emploi chauffeur ou une belle arnaque


Décryptage d’une arnaque à l’emploi

Après avoir dénoncé plusieurs fois des arnaques à l’emploi, voilà que j’ai reçu directement ce courriel dans ma boîte-aux-lettres électronique (boîte mails) :

Voyons ce qui m’a mis la puce à l’oreille et fait immédiatement penser à une arnaque.

1/ Je ne le connais pas

Bien sûr, il m’arrive de recevoir des messages d’inconnus. Ils appartiennent à des entreprises ou font référence à quelque chose que je connais.
Là, la seule référence est que j’ai (malheureusement pour moi) un compte sur le site de Pôle emploi, en tant que demandeur d’emploi et pas seulement en tant que recruteur ou employé de cette grande institution.

Arnaque à l'emploi

2/ Chauffeur, moi ?

J’ai 2 CV sur le site de Pôle emploi, parmi les 5 CV possibles. Et, si j’ai effectivement le permis B, comme des millions de personnes, aucun de mes CV ne fait mention d’une quelconque expérience de chauffeur de personnes.

3/ Taxi ou Uber ?

Pourquoi ferait-on appel à moi alors qu’il existe des professionnels, habilités à voiturage de personnes, valides ou handicapées ?

4/ Un Français à l’Étranger

Venant d’en dehors de la France, cette personne embauche-t-elle un chauffeur différent à chaque fois qu’elle revient en France ? Il y a de quoi en douter

5/ J’habite où ?

Il semble que cette personne soit incapable de citer le nom de ma ville. Et comment va-t-il y venir ? Il devrait me demander de le chercher à la descente de son avion, sauf que le plus proche aéroport en provenance de New-York est à plus d’une heure de ma ville.

6/ Quel hôtel ?

La date et l’heure sont précises. Le nom et l’adresse de l’hôtel sont complètement absents du mail.

7/ Mon devoir ?

Mon job, plutôt. « Devoir » est un terme canadien et encore ! Avez-vous déjà entendu quelqu’un parler de devoir pour un poste de chauffeur ? Pas moi. Cela ressemble à une « mission impossible » (série télévisée américaine).

8/ Durée de travail imprécise

5 jours par semaine, de 9 à 15h, font 30 heures par semaine. A aucun moment, cette durée, pourtant obligatoire dans un contrat de travail, n’est mentionnée. Et que ferait-il durant les weekends ? Il resterait à son hôtel ?
De plus, aucune pause, même pas pour manger le midi. La pause obligatoire et légale est passée sous silence !
Quant à une prime de panier, là encore aucune indication.

9/ Une voiture de location ?

Et pourquoi ne pas prendre un chauffeur avec cette location de véhicule ? Il aurait tout en une seule fois : voiture et chauffeur.
Et pourquoi ne pas louer une voiture adaptée pour son handicap ? OK, pas de permis. Alors qu’il amène son chauffeur américain ! Car, comment fait-il là-bas pour ses déplacements ? ça lui coûterait moins cher qu’un contrat en France.
Où aller chercher la voiture ? Quelle compagnie ? Pas de réponse à ces questions de base.

10/ Une date d’embauche très proche

Il est possible de procéder à la déclaration préalable à l’embauche la veille du premier jour de travail. Toutefois, de l’Étranger, il faudrait avoir un correspondant en France pour les démarches, même si, depuis la Loi Travail, la visite chez le médecin du travail n’est plus obligatoire.

11/ 600 euros net par semaine

Il est vrai qu’aux USA, le salaire est versé toutes les semaines. En France, c’est tous les mois !
Et comme ça ne suffit pas, le mot « NET » est en majuscule pour donner plus de poids. Serait-il un travail au noir ? Illégal et dangereux !

12/ Des fautes de français

Le niveau de la langue française a baissé depuis des années et de nombreuses fautes sont commises. Venant de la part d’un chef d’entreprise, je m’attends à un « s » au pluriel dans « euros » et à un infinitif dans « envoyer ». On dit « revenir vers moi » et non pas « revenir à moi », à moins qu’il s’agisse d’une traduction automatique d’un texte écrit dans une autre langue que sa langue maternelle.

13/ Un contrat de travail ?

Contrat de travail américain ou français ? Français, bien sûr, puisque le travail est en France. Ou américain, avec un détachement en France, puisque l’employeur est aux Etats-Unis ? Pas clair, tout ça !

14/ à quel nom le contrat de travail ?

Il ne cite pas mon nom, ni le nom de son entreprise. S’agit-il d’un contrat avec lui, en tant que particulier, alors qu’il pourrait le faire au nom de sa société et en déduire les frais pour faire baisser ses impôts ? Un peu de jugeote !

Conclusion

Un bel exemple de fausse offre d’emploi. Pleine d’erreurs et d’incohérences.

Et pourtant, je suis persuadé que certains de ceux qui ont reçu le même message y ont répondu dans l’espoir de gagner de l’argent.

signalement de l'arnaque sur Internet

Mon signalement

Je leur signale qu’il faut systématiquement refuser de répondre à de telles offres. Au contraire, signalez les mails frauduleux !

Ayez le bon réflexe. Ne dites pas ! « Tiens ! Pourquoi pas ? », dites « Méfiance ! »
Surtout, n’envoyez jamais vos coordonnées, votre numéro de Sécurité sociale ou de compte bancaire.

Ne signez rien sans avoir rencontré votre futur employeur et vérifiez bien que toutes les mentions légales d’un contrat de travail figurent bien sur le papier que votre futur employeur demande de signer.

Vous risquez de vous faire dérober votre argent, de devoir rembourser des dépenses que vous n’avez pas faite puisque votre identité aura été usurpée. Sans compter votre réputation de pigeon.

Philippe Garin

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Arnaques, fraude, virus : Pôle emploi met en garde
De fausses embauches font de vous un Vrai complice de vols
Embauche : Les employeurs étaient des tueurs de candidats

Signalez un mail frauduleux
Des offres d’emploi trop belles
Déposer plainte sur Internet pour escroquerie

Autres Emploi, Juridique et Sécurité :

Récapitulatif 17 Emploi
Récapitulatif 17 Juridique
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Compétences numériques : Sécurité informatique


Compétences numériques : Sécurité informatique

protection non numériqueLe summum des problèmes vient des autres. Déjà, résoudre des problèmes numériques nécessite certaines compétences.

La sécurité sert à prévenir des attaques de toutes sortes que, par jeu ou par malveillance, menacent l’intégrité de vos données, de vos applications et de vos matériels informatiques.

Pourtant, certaines règles simples permettent de se protéger et de résoudre des problèmes liés à la sécurité informatique. C’est l’occasion d’augmenter ses chances en utilisant le CV européen pour montrer son savoir-faire.

Voici une grille pour découvrir comment vous vous en sortez.

Utilisateur élémentaire

  • Je peux prendre des mesures simples pour protéger mes appareils (par ex. en utilisant des anti-virus ou des mots de passe).
  • Je sais que l’information disponible en ligne en ligne n’est pas toujours fiable.
  • Je sais que mon identité numérique (identifiant et mot de passe) peuvent être volés.
  • Je sais que je ne dois pas dévoiler d’information privée en ligne.
  • Je sais qu’une utilisation intensive des technologies numériques peut nuire à ma santé.
  • Je prends des mesures simples pour économiser l’énergie.

Utilisateur indépendant

  • J’ai installé des programmes pour sécuriser le(s) appareil(s) que j‘utilise pour accéder à l’Internet (par ex. anti-virus ou pare-feu).
  • J’exécute et mets à jour régulièrement ces programmes.
  • J’utilise différents mots de passe pour accéder aux équipements, appareils et services numériques ; je le modifie périodiquement.
  • Je sais identifier les sites web ou les courriels qui peuvent être utilisés à des fins frauduleuses (scam).
  • Je sais reconnaître un courriel de filoutage (phishing).
  • Je peux configurer mon identité numérique en ligne et conserver la trace de mon empreinte numérique.
  • Je suis conscient des risques pour la santé associés à l’utilisation des technologies numériques (par ex. ergonomie, risqué de dépendance).
  • Je suis conscient de l’impact, positif et négatif, de la technologie sur l’environnement.

Utilisateur expérimenté

  • Je vérifie régulièrement la configuration et les systèmes de sécurité de mes appareils et/ou des applications que j’utilise.
  • Je sais comment réagir si mon ordinateur est infecté par un virus.
  • Je peux configurer ou modifier le pare-feu et les paramètres de sécurité de mes appareils numériques.
  • Je peux encrypter des courriels ou des fichiers.
  • Je peux filtrer les pourriels (spams).
  • Je fais une utilisation raisonnable des technologies de l’information et de la communication, afin d’éviter les problèmes de santé (physique ou psychologique).
  • J’ai un avis éclairé sur l’impact des technologies numériques sur la vie quotidienne, la consommation en ligne et l’environnement.

Source : Europass

Les niveaux de compétences des 5 domaines du numérique :

  1. Traitement de l’information
  2. Création de contenu
  3. Communication
  4. Résolution de problème
  5. Sécurité

Pour vous aider à autoévaluer votre propre niveau, cliquer sur les liens pour accéder aux grilles

Philippe Garin, plus de 20 ans de management en entreprise

Pour un accompagnement personnalisé, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Internet : Naviguer en toute sécurité
L’audit des vulnérabilités
Méthodes et outils de résolution de problèmes

Sécurité des données : Les 7 points capitaux du comportement responsable
Liste des acteurs de la Sécurité
Enlèvement d’enfant : Des mesures simples de protection

Autres Emploi, Informatique et Sécurité :

Récapitulatif 16 Emploi
Récapitulatif 16 Informatique
Récapitulatif 16 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Compétences numériques : La Communication


Compétences : Communication numérique

QR code pour mieux communiquerTraiter l’information et créer du contenu numérique sont deux compétences numériques définies dans le CV européen.

Cette troisième compétence concerne la capacité à communiquer en utilisant tous les outils que nous avons à notre disposition.

Voici une grille pour découvrir comment vous vous en sortez.

Utilisateur élémentaire

  • Je peux communiquer avec les autres par téléphone portable, voix sur IP (Skype, etc.), courriel ou bavardage en ligne – en utilisant les fonctions de base (messagerie vocale, SMS, envoi et réception de courriels, échange de textes, etc.).
  • Je peux partager des fichiers ou du contenu à l’aide d’outils simples.
  • Je sais que je peux utiliser les technologies numériques pour interagir avec des services (services publics, banques, hôpitaux, etc.).
  • Je sais qu’il existe des sites de réseautage social et des outils de collaboration en ligne.
  • Je sais que lors de l’utilisation des outils numériques, certaines règles de communication doivent être respectées (par ex. lorsqu’on poste un commentaire ou que l’on partage des informations personnelles).

Utilisateur indépendant

  • Je peux utiliser certaines fonctions complexes de plusieurs outils de communication (utiliser la voix sur IP et partager des fichiers, etc.).
  • Je peux utiliser les outils de collaboration et intervenir par ex. sur des documents ou fichiers partagés créés par quelqu’un d’autre.
  • Je peux utiliser certaines fonctions des services en ligne (par ex. services en ligne administratifs, bancaires ou commerciaux).
  • Je transmets ou partage des connaissances en ligne avec d’autres personnes (en utilisant les outils de réseautage social ou les communautés en ligne, etc.).
  • Je sais qu’il existe des règles de communication en ligne (« nétiquette ») et je les applique.

Utilisateur expérimenté

  • J’utilise activement une large gamme d’outils de communication (courriel, bavardage en ligne, SMS, messagerie instantanée, blogs, micro-blogs, réseaux sociaux) pour communiquer en ligne.
  • Je peux créer et gérer du contenu à l’aide d’outils de collaboration (par ex. agenda électronique, système de gestion de projet, correction en ligne, feuilles de calcul en ligne).
  • Je participe activement aux espaces en ligne et j’utilise plusieurs services (services en ligne administratifs, bancaires ou commerciaux, etc.).
  • Je peux utiliser des fonctions avancées des outils de communication (vidéoconférence, partage de données, partage d’application, etc.).

Source : Europass

Les niveaux de compétences des 5 domaines du numérique :

  1. Traitement de l’information
  2. Création de contenu
  3. Communication
  4. Résolution de problème
  5. Sécurité

Pour vous aider à autoévaluer votre propre niveau, cliquer sur les liens pour accéder aux grilles

Philippe Garin

Pour un accompagnement personnalisé, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Canular : Les dangers de la rumeur sur Internet
Astuces pour vos mails soient lus
Cybersquatting et typosquatting : Définitions

Votre e-réputation sur le Web 2.0
La Communication externe : Moyens et Diffusion
Emploi : Avoir un beau profil sur les réseaux sociaux

Autres Communication, Emploi et Informatique :

Récapitulatif 16 Communication
Récapitulatif 16 Emploi
Récapitulatif 16 Informatique

abonnez_vous_ICI_a_la_Newsletter

Candidature : Les délais de réponse


Combien de temps pour une réponse à une candidature ?

Certaines candidatures génèrent un mail automatique qui indique que « sans réponse d’ici trois semaines, considérez que la réponse est négative » ou quelque tournure de phrase dans le genre.

sablier

Même sans courriel automatique, c’est aussi le temps qu’il faut patienter avant de relancer le recruteur ou de perdre espoir.

Pourquoi 3 semaines ?

Après la date de parution de l’annonce, le délai de trois semaines est une moyenne que l’on retrouve très répandue pour les raisons suivantes :

Première semaine

Rien. Il ne se passe généralement rien.

Les candidatures s’amoncellent. Le recruteur attend qu’il y en ait suffisamment pour se bloquer du temps. Il évite ainsi de travailler au fur et à mesure, ce qui serait décousu donc improductif.
abonnez_vous_ICI_a_la_Newsletter

Deuxième semaine

Là, c’est la période du premier choix avec examen des CV et tri en 3 piles : « à retenir », « au cas z’où », « éliminés ».

La lecture des lettres de candidature se fait pour des CV de la pile « à retenir ».

Puis viennent les premiers contacts téléphoniques, histoire de voir si les candidats sont toujours intéressés par le poste.
C’est le premier entretien d’embauche qui permet de prendre la décision de convoquer le candidat en entretien d’embauche ou de déplacer le CV dans la pile des « éliminés ».

Déjà , dès la fin de la deuxième semaine sans nouvelle, c’est que la candidature est mal partie. Bien que quelques chances existent encore.

Troisième semaine

C’est la semaine la plus chargée pour le recruteur avec les convocations à envoyer ou à confirmer et les entretiens d’embauche à tenir.

C’est la semaine de la sélection des candidats. Il y a ceux qui ont raté leur entretien, pour des raisons diverses et variées, et ceux que le chargé de recrutement va placer dans la redoutée « short-list ».

Pour un cabinet de recrutement, c’est celle-ci qui contient 3 à 5 candidats à présenter à son client : l’employeur.

Si le recruteur est directement l’employeur, il va décider si un second entretien d’embauche est nécessaire. Dans ce cas, le candidat est prévenu et d’autres membres du personnel, souvent les encadrants reçoivent les derniers candidats en liste.

La décision d’embauche est prise, pour le candidat qui sort du lot, qui plaît à tout le monde.

Selon le cabinet de recrutement ou/et l’employeur, les réponses négatives sont envoyées aux candidats éliminés définitivement.
abonnez_vous_ICI_a_la_Newsletter

Et au delà de trois semaines ?

Philippe Garin

Candidat ou recruteur, pour réussir à faire le bon choix, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

5 facteurs qui favorisent votre candidature
4 conseils pour inspirer confiance aux recruteurs
Entretien d’embauche : Votre corps parle

Les recettes magiques vers l’échec
Les 7 fautes du recruteurs qui ruinent l’entretien d’embauche
Entretien d’embauche : Pourquoi remercier

Autres Emploi :

Récapitulatif 15 Emploi
Récapitulatif 15 Management

abonnez_vous_ICI_a_la_Newsletter

Messagerie professionnelle : Gagner de la place !


Boîte-aux-lettres pleine : Que faire ?

 boite-aux-lettres pleineBien utiliser sa messagerie

QUI : A Identifiez clairement le(s) destinataires(s) du message et
utilisez votre carnet d’adresses
CC Mettez en copie les destinataires UNIQUEMENT pour information
CCi Mettez la ‘copie masquée’ si vous ne souhaitez pas que les destinataires connaissent la liste de diffusion

 

QUOI : Soyez pertinent dans le libellé du message.

Insérez vos coordonnées avec la signature électronique

 

COMMENT : Soyez simple et bref. Évitez les mails de plusieurs pages,
il vaut mieux faire une synthèse de 5 lignes avec un fichier joint

ATTENTION :

Pensez à stocker ou à supprimer vos messages après traitement.

Le surf sur Internet n’est pas gratuit.

Soyez vigilant au temps qui passe !

N’oubliez pas de fermer votre connexion en cas d’absence.

Messagerie professionnelle : Plus de place, que faire ?

Le phénomène est bien connu dans les entreprises, la messagerie interne sert à s’échanger des informations, a priori, professionnelles.

Rapidement les boîtes-aux-lettres se remplissent avec :

  • des mails d’ordre privé,
  • des mails reçus en copie, sans avoir d’action à mener à la clé,
  • des mails au contenu inutile,
  • de la publicité et des spams,
  • des pièces jointes volumineuses, parfois remplacées par d’autres pièces jointes dans d’autres mails.

En majorité, les messageries professionnelles font partie du système d’information interne à l’entreprise et les messages, avec leurs pièces jointes, sont stockés en interne sur un serveur (ordinateur) de l’entreprise.

Qu’elle soit interne à l’entreprise ou présente sur le Web, dans le fameux Cloud (Nuage), la taille réservée sur un serveur pour la boîte-aux-lettres d’un utilisateur est limitée.

Selon l’usage et le poste que vous occupez dans l’entreprise, vous avez plus ou moins de place à votre disposition.

Le stockage à un coût !

Parce que c’est une préoccupation technique, au départ, et donc sous la responsabilité du service informatique de l’organisation, le volume de stockage des mails est occupé au maximum par le collaborateur.

SON principe est : plus longtemps et plus je conserve les mails et mieux je peux travailler, puisque tout est à porter de quelques clics.

Seulement, quand il a épuisé la place disponible, il se tourne vers le service informatique pour lui demander un surplus de stockage.

Bien entendu, c’est toujours une « exception » et la Direction, ayant les mêmes soucis que tous les autres utilisateurs, profite de sa position pour que les techniciens accordent ce supplément.

Toutefois, à un moment donné, généralement au moment de parler des investissements dans l’entreprise, au moment d’établir un budget, ou au moment où le serveur de messagerie est plein, alors la Direction exige de faire plus sans avoir à augmenter la taille globale des disques durs du serveur de messagerie, ou, pire, de changer le serveur. Problème bien connu qui consiste à faire rentrer un cube dans une sphère ou un cercle dans un carré.

« Faire du ménage »

C’est alors que les informaticiens demandent aux utilisateurs de « faire du ménage ». Ce terme, un peu technique, signifie en clair :

  1. supprimez vos anciens mails et tous ceux qui sont inutiles, vraiment inutiles,
  2. copiez les pièces jointes, utiles à votre travail, puis supprimez-les de votre messagerie.

Seulement voilà, quel collaborateur, hormis les informaticiens, va prendre suffisamment de temps pour faire ce ménage ?
Son temps est précieux pour l’entreprise et il sert à exécuter les tâches dont il est directement responsable.

A quelques exceptions près, personne ne fait ce ménage, en espérant que d’autres le feront pour libérer la place commune de stockage sur le serveur, ou alors il est fait sommairement, partiellement, juste ce qu’il faut pour gagner UN PEU de place et continuer à respecter la limite de volume accordé à soi.

Le problème est repoussé, pas résolu pour autant.

Il existe pourtant des solutions. Elle passe par l’établissement et le respect, par tous, de règles du bon usage de l’e-mail.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Messagerie Comment choisir Fonctionnalités
Efficacité : Fermer sa messagerie
Pôle emploi : Surveillez votre messagerie

Manager à distance : Mode d’emploi en 10 points
Courriels échangés entre collègues : Attention au licenciement
Mail bloqué : Explications

Autres Informatique :

Récapitulatif 14 Informatique

abonnez_vous_ICI_a_la_Newsletter

Les 10 règles d’Or pour vos mails


Les 10 règles d’Or pour bien communiquer par e-mails

arobaseOutre qu’un mail est différent, par sa nature, d’un SMS ou d’un Twitt, il convient de savoir utiliser sa messagerie à bon escient.

Voici les 10 règles d’Or pour vos mails :

  1. Retenez que « A: » signifie ‘Lire et Agir » alors que « CC: » signifie simplement « pour info »
     
  2. Impliquez uniquement les correspondants utiles
     
  3. Pensez que vous vous adressez à une personne
     
  4. Un mail clair et concis, en limitant en strict nécessaire les documents joints, fait gagner du temps à vos correspondants
     
  5. Vérifiez la formulation et l’orthographe de l’objet et de votre message avant de l’envoyer
     
  6. Vérifiez attentivement ce que vous vous apprêtez à réexpédier à d’autres correspondants
     
  7. Conservez l’intégralité d’un mail sans en modifier le contenu sauf avec la permission expresse de l’auteur
     
  8. Gardez à l’esprit tout aspect légal et de sécurité lorsque vous adressez un mail
     
  9. Limitez autant que possible les allers-retours inutiles de mails
     
  10. Soyez indulgent à l’égard des fautes des autres

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Courriels échangés entre collègues : Attention au licenciement
Messagerie : Comment choisir
Le Webmail : Qu’est-ce que c’est ?

Astuces pour que vos mails soient lus
Données de trafic de télécommunication Exigence de conservation des opérateurs
Signalez un mail frauduleux

Autres Communication et Informatique :

Récapitulatif 14 Communication
Récapitulatif 14 Informatique

abonnez_vous_ICI_a_la_Newsletter

Keylogger : Espionnage facile de votre PC


Qu’est-ce que c’est, un keylogger ?

enregistreur de touches

keylogger matériel (source: Wikipedia)

En français, un keylogger [prononcez ki-lo-gueur] s’appelle un enregistreur de touches.

C’est un dispositif, logiciel ou matériel, qui enregistre les touches frappées sur un clavier, à l’insu de l’utilisateur.

Le keylogger matériel ressemble à un bout de câble, discret, que l’espion pose entre le clavier et la prise où est branché le clavier. Les touches frappées sont enregistrées dans le dispositif. Quelques temps plus tard, l’espion récupère son dispositif et n’a plus qu’à regarder le résultat.

Le keylogger logiciel fait la même chose. La frappe des touches est enregistrée dans un fichier que l’espion récupère, généralement via Internet.

L’enregistreur de touches a évolué à tel point que les mouvements de la souris peuvent être enregistrés. De cette manière, l’enregistrement se traduit par une vidéo de tout ce qui se trouve à l’écran et des mouvements de la souris, en plus des touches du clavier.

Les risques

Si toutes les touches sont enregistrées, elles apparaissent les unes après les autres dans l’ordre dans lequel elles ont été frappées, espaces inclus. L’espion n’a plus qu’à redécouper les groupes de touche pour connaître :

  • Les mots de passe saisis, avant tout
  • Les pages visitées sur Internet
  • Le contenu des documents saisis ou modifiés durant la période d’espionnage
  • Les courriers électroniques, destinataires et courrier

En entreprise, ce système est peu utilisé car illégal et toutes les informations recueillies de cette façon par l’employeur seraient inutilisables légalement.

Par ailleurs, si les données de l’entreprise font l’objet d’une récupération au-dehors de l’entreprise, par l’intermédiaire d’un keylogger, c’est l’employé piraté qui peut être mis en cause, à tort, mais comment pourrait-il le prouver ?

Se prémunir

Dans un lieu public, cybercafé, association, école, etc., l’utilisateur doit être particulièrement vigilant. Un keylogger matériel se repère facilement puisqu’il suffit de regarder le câblage du clavier.

Pour se préserver d’un keylogger logiciel, le plus simple est de réserver l’accès à des sites importants pour vous, comme votre banque ou un site d’achat en ligne, à votre propre matériel et jamais d’un lieu public ou du lieu de travail.

Un keylogger logiciel est téléchargé à l’insu de l’utilisateur lorsqu’il télécharge une autre application à partir d’un site peu scrupuleux. Privilégiez les logiciels connus et les sites ayant une très bonne réputation.

L’installation d’un anti-spyware ou logiciel anti-espionnage, en plus de vos anti-virus, car un keylogger n’est pas un virus, vous protégera des keyloggers déjà connus. N’oubliez pas de les mettre à jour régulièrement.

Dans une entreprise, l’installation d’un pare-feu minimise le risque, sans pour autant le faire disparaître surtout en cas de keylogger matériel, installé directement sur un poste de travail.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Botnet et machines zombies
Cybersécurité : Le gouvernement français créé un groupe d’intervention rapide
iPhone Blackberry et autre smartphones sources de danger pour la sécurité de vos informations

Moyens mnémotechniques de création de mots de passe
Smartphone : Autodestruction dans 5 secondes
Surveillance en entreprise : caméra, micro et charte informatique

Autres informatique et Sécurité :

Récapitulatif 12 Informatique
Récapitulatif 12 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Sécurité informatique : 1 milliard de dollars volé


Carbanak a volé 1 Md $ à des banques de 25 pays

pas d'anti-virus : aïe !

Ah ! Si j’avais su

Le gang de cybercriminels appelé Carbanak a dérobé cette somme monstrueuse à des banques au cours des 2 dernières années.

Leur technique est très au point : Ils étudient le comportement des collaborateurs des banques, sur une période longue, pour bien comprendre et s’imprégner de leurs habitudes. Puis, ils agissent vite en transférant des fonds vers des comptes qui disparaissent après la transaction.

Suis-je concerné ?

En dehors du fait, qu’une votre banque peut se trouver en difficulté financière et que vous pouvez perdre l’argent que vous y avez, les pirates utilisent une deuxième méthode pour récupérer des sommes moins importantes : le piratage des terminaux distributeurs de billets.

Là, vous êtes concernés directement, car c’est peut-être votre compte qui vient d’être vidé.

Une leçon à tirer

Pour introduire le virus qui leur permet de collecter les informations sur les procédures bancaires, les cybercriminels envoient un message dans la boîte-aux-lettres des employés.

L’origine du message est neutre, le sujet est cohérent par rapport aux activités de l’employé, celui-ci clique sur un lien ou une pièce jointe et le tour est joué. Le virus s’installe. Comme il ne se manifeste pas tout de suite, lorsqu’il est détecté, il est trop tard.

Source : LMI

Alors, que faire ?

Seules les banques peuvent intervenir et se protéger de telles attaques. Si votre compte est vidé, partiellement ou totalement, avertissez immédiatement votre banque pour qu’elle vous restitue les sommes disparues et portez plainte.

La procédure peut s’avérer longue car il faut démontrer le lien entre un éventuel virus et le vol.
Lorsque les deux événements sont distants dans le temps, la corrélation est quasi impossible à trouver et à prouver.

Pour votre informatique personnelle, les mesures de prévention consistent à mettre en place un ou des anti-virus, ainsi qu’un parefeu. Et surtout, qu’ils soient à jour en permanence !

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Le Pacte Défense Cyber : 550 postes créés
Arnaques téléphoniques ou par SMS
Grooming : Attention les jeunes !

Signalez un mail frauduleux
Moyens de protection d’accès à mon PC
Parefeu ou firewall : Définition

Autres Sécurité, Informatique, Juridique :

Récapitulatif 12 Sécurité
Récapitulatif 12 Informatique
Récapitulatif 12 Juridique

abonnez_vous_ICI_a_la_Newsletter