Emploi : 14 pistes pour trouver un emploi en ligne


C’est quoi « trouver un emploi en ligne ? »

trouver un emploi en ligneInternet est incontournable dans sa recherche d’emploi, car c’est là que se trouvent les offres d’emploi.

C’est aussi là que les chercheurs d’emploi vont :

  • trouver des informations sur le marché caché de l’emploi,
  • montrer leurs savoirs, savoir-faire et personnalité,
  • établir des contacts avec des personnes qui vont les conduire jusqu’aux opportunités d’emploi.

Oui et comment ?

14 pistes pour trouver un emploi en ligne

  1. Créer un CV numérique, à réutiliser à chaque candidature
  2. Rédiger dans un site de forum en ligne, répondre aux questions ou/et poser des questions professionnelles
  3. Créer son propre site vitrine pour exposer sa carrière et son expérience
  4. Parler de ses compétences, de son métier dans son propre blog
  5. Faire appel à un coach en ligne pour réviser son CV ou sa lettre de motivation
  6. S’inscrire à plusieurs sites de réseaux sociaux professionnels généralistes ou spécialisés par secteur d’activité
  7. Lire la Presse locale, régionale, nationale ou/et internationale en ligne
  8. Télécharger une ou des applications mobiles dédiées à la recherche d’emploi sur son smartphone
  9. Utiliser des moteurs de recherche spécialisés dans les offres d’emploi, qui regroupent les offres des autres sites
  10. Utiliser les alertes des moteurs de recherche généraliste avec les mots-clés que l’on trouve dans les offres
  11. S’inscrire sur les sites d’emploi (jobboards)
  12. Utiliser les services des sites des cabinets de recrutement
  13. Participer à des événements en ligne : salons, visioconférences, débats, etc.
  14. Converser en ligne avec les recruteurs

Bon courage !

Philippe Garin

Pour améliorer votre recherche d’emploi, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

CV : Le chasseur de têtes
Cerveau droit ou cerveau gauche : trouver vos points faibles et vos points forts
Lettre de motivation : 8 conseils pour réussir

Règles 7 – 9 pour être mieux vu par les moteurs de recherche
Mauvaise réputation sur Internet : que faire quand on cherche un emploi ?
Plus de questions à poser à un recruteur

Autres Emploi :

Récapitulatif 17 Emploi

abonnez_vous_ICI_a_la_Newsletter

Compétences numériques : La Communication


Compétences : Communication numérique

QR code pour mieux communiquerTraiter l’information et créer du contenu numérique sont deux compétences numériques définies dans le CV européen.

Cette troisième compétence concerne la capacité à communiquer en utilisant tous les outils que nous avons à notre disposition.

Voici une grille pour découvrir comment vous vous en sortez.

Utilisateur élémentaire

  • Je peux communiquer avec les autres par téléphone portable, voix sur IP (Skype, etc.), courriel ou bavardage en ligne – en utilisant les fonctions de base (messagerie vocale, SMS, envoi et réception de courriels, échange de textes, etc.).
  • Je peux partager des fichiers ou du contenu à l’aide d’outils simples.
  • Je sais que je peux utiliser les technologies numériques pour interagir avec des services (services publics, banques, hôpitaux, etc.).
  • Je sais qu’il existe des sites de réseautage social et des outils de collaboration en ligne.
  • Je sais que lors de l’utilisation des outils numériques, certaines règles de communication doivent être respectées (par ex. lorsqu’on poste un commentaire ou que l’on partage des informations personnelles).

Utilisateur indépendant

  • Je peux utiliser certaines fonctions complexes de plusieurs outils de communication (utiliser la voix sur IP et partager des fichiers, etc.).
  • Je peux utiliser les outils de collaboration et intervenir par ex. sur des documents ou fichiers partagés créés par quelqu’un d’autre.
  • Je peux utiliser certaines fonctions des services en ligne (par ex. services en ligne administratifs, bancaires ou commerciaux).
  • Je transmets ou partage des connaissances en ligne avec d’autres personnes (en utilisant les outils de réseautage social ou les communautés en ligne, etc.).
  • Je sais qu’il existe des règles de communication en ligne (« nétiquette ») et je les applique.

Utilisateur expérimenté

  • J’utilise activement une large gamme d’outils de communication (courriel, bavardage en ligne, SMS, messagerie instantanée, blogs, micro-blogs, réseaux sociaux) pour communiquer en ligne.
  • Je peux créer et gérer du contenu à l’aide d’outils de collaboration (par ex. agenda électronique, système de gestion de projet, correction en ligne, feuilles de calcul en ligne).
  • Je participe activement aux espaces en ligne et j’utilise plusieurs services (services en ligne administratifs, bancaires ou commerciaux, etc.).
  • Je peux utiliser des fonctions avancées des outils de communication (vidéoconférence, partage de données, partage d’application, etc.).

Source : Europass

Les niveaux de compétences des 5 domaines du numérique :

  1. Traitement de l’information
  2. Création de contenu
  3. Communication
  4. Résolution de problème
  5. Sécurité

Pour vous aider à autoévaluer votre propre niveau, cliquer sur les liens pour accéder aux grilles

Philippe Garin

Pour un accompagnement personnalisé, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Canular : Les dangers de la rumeur sur Internet
Astuces pour vos mails soient lus
Cybersquatting et typosquatting : Définitions

Votre e-réputation sur le Web 2.0
La Communication externe : Moyens et Diffusion
Emploi : Avoir un beau profil sur les réseaux sociaux

Autres Communication, Emploi et Informatique :

Récapitulatif 16 Communication
Récapitulatif 16 Emploi
Récapitulatif 16 Informatique

abonnez_vous_ICI_a_la_Newsletter

Constat auto amiable sur votre smartphone à partir du 1er décembre 2014


Le formulaire de constat amiable automobile

du constat au e-constatTout le monde devrait en avoir un dans sa voiture, au même titre que la vignette verte de son assurance.

Depuis le 1er décembre 2014, ceux qui n’en ont pas pourront effectuer la déclaration d’accident ou constat amiable automobile à son assureur directement à partir de son smartphone, grâce à l’application e-constat auto.

Cette application a été mise au point et présentée par les fédérations françaises d’assurances, FFSA et GEMA.

L’application a reçu le feu-vert de la CNIL et les données personnelles sont protégées.

Le constat électronique peut être pré-rempli avec vos données personnelles et celles de votre véhicule.

Le dessin qui accompagne la description du sinistre utilise l’écran tactile et la géolocalisation du smartphone

Les avantages

L’avantage principal reste la simplification et le traitement plus rapide du sinistre.

Une application similaire est déjà en oeuvre au Pays-Bas, où 5% des constats sont établis via le smartphone.

Si le constat amiable sur papier reste majoritaire, le e-constat permet aux assureurs français des économies d’échelle sur le papier et sur le traitement.

Moins d’ambiguïté sur l’état de la route, la position des véhicules et des dégâts puisqu’il est possible de joindre au dossier les photos prises par le smartphone.

À la fin de la déclaration, un SMS est envoyé pour confirmer la réception par l’assureur

Restez prudent sur la route !

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Telepoints pour connaître le nombre de points sur son permis de conduire
Permis de conduire français : Le nouveau à partir du 16 septembre 2013
Disque bleu européen OBLIGATOIRE dans les zones bleues de stationnement

Barème des retraits de points du permis de conduire
Contraventions susceptibles d’entraîner la suspension du permis de conduire
Délits susceptibles d’entraîner la suspension du permis de conduire

Autres Bien-être :

Récapitulatif 12 Bien-être

abonnez_vous_ICI_a_la_Newsletter

Carte bancaire au téléphone : prenez vos précautions


Escroquerie à la carte bancaire

CB_de_paiementUn des phénomènes, bien que limité, reste très gênant pour la victime et qui coûte très cher aux banques est celui de l’utilisation de la carte bancaire pour des achats en ligne ou au téléphone.

La CNIL a édicté certaines règles de bon sens. Encore faut-il les connaître et se protéger en conséquence par des réactions que vous devez impérativement avoir.

Pas de numéro sans transaction

Ça paraît tellement évident qu’on se demande pourquoi certains cybermarchands ou tenus pour tels réclament le numéro de votre carte bancaire alors qu’aucune transaction d’achat n’a lieu.

C’est encore plus flagrant lorsque la demande est effectuée par téléphone, où l’on vous dit que vous n’aurez pas le produit ou le service si vous ne fournissez pas vos codes bancaires.

Pourtant c’est interdit !

Droit de retrait des informations personnelles

La loi protège le consommateur.
Vous pouvez faire modifier toute information personnelle, dont le numéro de votre carte bancaire, les données enregistrées par un site de ventes en ligne.

Non seulement modifier mais aussi les supprimer.

N’hésitez pas, en cas de doute sur la conservation, normalement obligatoirement cryptées du numéro de votre carte bancaire et des autres informations associées que sont date d’expiration et le code au dos de votre carte, appelé cryptogramme, à réclamer la suppression.

Ne conservez vous-même aucun code bancaire sur votre terminal

Que vous utilisez un PC, une tablette ou pire, un smartphone, n’enregistrez jamais vos numéros de carte bancaire et codes associés.

Que feriez-vous en cas de vol de votre terminal ? Votre assurance ou votre banque ne vous rembourserait pas les sommes volées.

Source : CNIL

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Internet : Fraudes en hausse sur la carte bancaire
Pôle emploi a les yeux sur vos comptes bancaires
Signalez un mail frauduleux

Pièces à présenter pour déposer plainte
Sécurité Smartphone : Danger avec les paiements par téléphone
Même mot de passe partout Une mauvaise idée

Autre Sécurité

Récapitulatif 10 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Sécurité Smartphone : Danger avec les paiements par téléphone


La sécurité des smartphones est en danger avec les paiements par téléphone

Suite à l’annonce, aux Etats-Unis, du lancement officiel de l’application Google Wallet pour les clients de l’opérateur Sprint, la question se pose du paiement en ligne grâce à son smartphonesmartphone exemple

Est-il possible de remplacer la carte bancaire par le téléphone mobile ?

C’est en effet l’objectif annoncé de Google. De multiples essais sont en cours sur d’autres plateformes que celle de Google et d’autres opérateurs que Sprint, en Europe et ailleurs

Visa, MasterCard et American Express auraient la confiance des consommateurs pour les paiements en ligne.
PayPal est même plus optimiste en annonçant une prévision de 3 milliards de dollars de chiffre d’affaires en 2011 avec les paiements par téléphone mobile

source : Le MagIT

Et la sécurité dans tout ça ?

Que se passe-t-il pour un smartphone non sécurisé, c’est-à-dire sans aucune protection contre le piratage ?

Le pirate introduit un virus dans votre téléphone mobile. Très facile, il suffit de vous envoyez un SMS ou un lien vers un site Web préparé pour transmettre le virus à l’ouverture de la page d’accueil du site

Le pirate a seulement besoin d’attendre que vous faisiez le premier achat avec paiement par mobile. Il enregistre alors facilement vos codes d’accès, la fréquence de votre carte RFID émettrice du code de reconnaissance par le terminal de paiement. Et le tour est joué

Il peut alors se faire passer pour vous et utilisez les informations pour effectuer des achats en votre nom. Il lui suffit de jeter son smartphone, volé préalablement, pour ne pas se faire attraper

Pire !

Il en profite pour piller votre carnet d’adresses et les numéros de téléphone de tous vos correspondants, pour se faire passer pour vous et leur envoyer un SMS ou un lien vers le site préalablement préparé. Et l’histoire sans fin recommence, d’une manière très lucrative pour lui.

A vos risques et périls

Tant que votre smartphone sera vulnérable à cause de l’absence de protection antivirale et autres, ou par manque de mises à jour régulières du système, Android ou autres, alors évitez d’utiliser votre téléphone cellulaire comme moyen de paiement… que vous soyez aux Etats-Unis, au Canada ou en Europe

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Mail bloqué : Explications
Déposer plainte sur Internet pour escroquerie
Anti-virus intégré à un webmail

Même mot de passe partout Une mauvaise idée
iPhone Blackberry et autre smartphones sources de danger pour la sécurité de vos informations
Les risques du téléchargement et quelques principes utiles

Autres Informatique et Sécurité :

Récapitulatif 7 Informatique
Récapitulatif 3 Sécurité
Récapitulatif 7 Sécurité

Tous les articles de ces catégories sont listés dans la page Informatique et dans la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Sauvegarde : Un pirate détruit 4800 sites


Un pirate détruit 4800 sites

Windows XP édition pirateEn Australie, un pirate a détruit tous les 4800 sites hébergés par l’intermédiaire de Distribut.IT

Or, cette société n’effectuait aucune sauvegarde de ces données :

  • Aucune duplication en ligne sur d’autres serveurs
  • Aucune duplication hors ligne sur des supports magnétiques quelconques

Tout est perdu !

Si vous voulez éviter la perte de votre site Web

  • Vérifier si votre fournisseur de la prestation d’hébergement assure une sauvegarde de votre site, ainsi que la protection contre toute attaque d’un pirate.
    Si non, penser à changer de fournisseur au plus vite.
  • Vérifier votre contrat d’hébergement et votre contrat de création de votre site, pour savoir qui est le propriétaire du site.
    Si vous en êtes le propriétaire alors faites une sauvegarde de votre site au plus vite.

La sauvegarde d’un site Web consiste non seulement à sauvegarder le code de toutes les pages du site, et aussi la base de données qui est alimentée par votre site Web, dès que vous enregistrez, au travers du site, des informations saisies, qui peuvent être les noms et mots de passe de vos visiteurs, toutes leurs données personnelles (rappel : votre site Web doit préalablement avoir fait d’objet d’une déclaration à la CNIL), toutes vos données, c’est-à-dire vos articles, tarifs, photos, vidéos, etc.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Les règles d’or de la sauvegarde
Liste des risques de sécurité informatique
Les risques du téléchargement et quelques principes utiles

Sécurité sur Internet : Les 10 commandements
Comment se protéger sur Facebook
Sauvegarde : Comment les données sont-elles sauvegardées ?

Autres Sécurité :

Récapitulatif 6 Sécurité

Tous les articles de cette catégorie sont listés dans la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Identification des internautes Les données à conserver sont listées dans le décret 2011-219 du 25 février 2011


Le décret 2011-219 du 25 février 2011

réquisition des données personnelles judiciaire auprès des opérateurs de télécommunicationdonne les dispositions relatives aux réquisitions judiciaires, sur les données d’identification des personnes ayant contribué à la création d’un contenu mis en ligne, prévues par le II de l’article 6 de Loi 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique, LCEN.

Les données à conserver sont les suivantes :

1. Pour les personnes mentionnées au 1 du I du même article et pour chaque connexion de leurs abonnés :

  •      L’identifiant de la connexion ;
  •      L’identifiant attribué par ces personnes à l’abonné ;
  •      L’identifiant du terminal utilisé pour la connexion lorsqu’elles y ont accès ;
  •      Les dates et heure de début et de fin de la connexion ;
  •      Les caractéristiques de la ligne de l’abonné ;

2. Pour les personnes mentionnées au 2 du I du même article et pour chaque opération de création :

  •      L’identifiant de la connexion à l’origine de la communication ;
  •      L’identifiant attribué par le système d’information au contenu, objet de l’opération ;
  •      Les types de protocoles utilisés pour la connexion au service et pour le transfert des contenus ;
  •      La nature de l’opération ;
  •      Les date et heure de l’opération ;
  •      L’identifiant utilisé par l’auteur de l’opération lorsque celui-ci l’a fourni ;

3. Pour les personnes mentionnées aux 1 et 2 du I du même article, les informations fournies lors de la souscription d’un contrat par un utilisateur ou lors de la création d’un compte :

  •      Au moment de la création du compte, l’identifiant de cette connexion ;
  •      Les nom et prénom ou la raison sociale ;
  •      Les adresses postales associées ;
  •      Les pseudonymes utilisés ;
  •      Les adresses de courrier électronique ou de compte associées ;
  •      Les numéros de téléphone ;
  •      Le mot de passe ainsi que les données permettant de le vérifier ou de le modifier, dans leur dernière version mise à jour ;

4. Pour les personnes mentionnées aux 1 et 2 du I du même article, lorsque la souscription du contrat ou du compte est payante, les informations suivantes relatives au paiement, pour chaque opération de paiement :

  •      Le type de paiement utilisé ;
  •      La référence du paiement ;
  •      Le montant ;
  •      La date et l’heure de la transaction.

Les données mentionnées aux points 3 et 4 ne doivent être conservées que dans la mesure où les personnes les collectent habituellement.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Conservation des logs dans une entreprise
Loi n° 2006-64 du 25 mars 2007 sur la Conservation des données
Données de trafic de télécommunication Exigence de conservation des opérateurs

Identification Exigence de conservation des données
Loi Chatel pour le développement de la concurrence au service des consommateurs
Sécurité Smartphone : Danger avec les paiements par ;téléphone

Autres Juridique :

Récapitulatif 6 Juridique

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :