Passage de la douane avec un ordinateur 4/4 : Après le séjour


Au retour de l’étranger avec son ordinateur bloqué au retour à la douane

Sommaire :

1) Changez vos mots de passe.

Si avant de partir, vous avez pris la précaution de choisir des mots de passe qui seront valables uniquement pour la durée du voyage, changez-les dès votre retour.

Même si vous pensez avoir échappé à une inspection, un espionnage plus discret peut avoir eu lieu, y compris par la concurrence étrangère.

2) Analysez ou faite analyser vos équipements.

Avant même de vous reconnecter au réseau de votre organisation ou personnel, utilisez des logiciels anti-virus et anti-malware pour analyser vos disques durs et autres supports de données.

3) Récupérez vos données.

Avec du matériel « propre », téléchargez et décryptez les données que vous avez sauvegardées chiffrées dans votre boîte spéciale, lors de votre séjour à l’étranger.

Puis, supprimez cette boîte à usage unique.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Pour créer un mot de passe sécurisé : Quelques règles
Même mot de passe partout : Une mauvaise idée !
Keylogger : Espionnage facile de votre PC

Point de restauration sur votre PC
Les risques du téléchargement et quelques principes utiles
Conditions pour restaurer ses données

Autres Informatique, Sécurité et Voyage  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité
Récapitulatif 19 Voyage

abonnez_vous_ICI_a_la_Newsletter

Passage de la douane avec un ordinateur 3/4 : Pendant le séjour


Une fois sur place avec son ordinateur à l’étrangerinterdictions des autorités locales à l'étranger

Sommaire :

1) Gardez vos appareils sur vous.

Gardez vos appareils, vos supports sous vos yeux. Cela implique de les mettre dans les bagages à main dans les avions et de les transporter partout où vous allez.

Éviter de les laisser dans un bureau ou dans votre chambre, même si celle-ci possède un coffre.

2) Carte SIM et batterie

Dans certaines circonstances, il vous est impossible de conserver votre smartphone, retirez la carte SIM et la batterie, que vous conservez avec vous.

3) Chiffrement

Si vous avez à vous servir de votre appareil durant le voyage, utilisez un logiciel de chiffrement, tant pour les données que pour la voix.

Pour une transmission chiffrée de la voix, votre interlocuteur doit également avoir mis en œuvre le même logiciel de chiffrement.

4) Effacez vos historiques

Effacez tous vos historiques d’appels et de navigation sur Internet :

  • Données en mémoire cache,
  • Cookies,
  • Fichiers temporaires,
  • Mots de passe d’accès aux sites web, qui, par ailleurs auront été appris par cœur sans aucune trace écrite

5) En cas d’inspection par les autorités, de perte ou de vol

Certains pays sont réputés pour inspecter les ordinateurs et smartphones juste au moment de l’embarquement du retour.
Vous avez le choix entre manquer votre vol ou partir sans votre appareil.

Dans ces pays ou dans les autres, à la douane ou à n’importe moment de votre séjour, les autorités inspectent ou saisissent les appareils.
Elles se retirent avec votre appareil, le temps qu’il leur faut pour copier le disque dur ou la carte SIM.

Si elles vous réclament les mots de passe ou clés de chiffrement, vous devez les donner.

C’est pourquoi, vous devez avoir, sur vous, un papier sur lequel vous avez préalablement écrit les numéros de téléphones de votre ambassade ou consulat le plus proche, et de votre employeur.
Ils doivent être prévenus immédiatement dès la demande des autorités locales.

Pour les vols ou la perte de matériel ou d’information, suivez les instructions des autorités consulaires.

6) Méfiez-vous des cadeaux

Une clé USB offerte et c’est peut-être un virus espion qui vous a été offert.

Tout appareil ou support reçu doit être vérifié avant une première utilisation.

7) Des connexions sûres

Si vous branchez votre clé USB sur un appareil dans lequel vous manquez de confiance, considérez-la comme devenue inutilisable car elle peut avoir été infectée par un logiciel malveillant.

C’est pourquoi, pour les échanges, prévoyez des clés USB dédiées à cela.

8) Retrouvez vos données sensibles

Uniquement quand vous en avez besoin et seulement au travers d’une liaison sécurisée, vous pouvez récupérer vos données sensibles, préalables stockées sur une boîte sur Internet.

A la fin de l’utilisation que vous en avez faite, ou après avoir créé ou modifié des données, transférez-les à nouveau dans cette boîte, toujours chiffrées, puis effacez-les de votre ordinateur ou smartphone.

Utilisez de préférence un logiciel d’effacement.

9) Effacez vos traces

Remettez votre appareil dans l’état où il était pour le voyage de l’aller en effaçant vos historiques, d’appels et de navigations.

Lire la suite : Après le séjour

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Sécurité des données en entreprise : Les 12 bons réflexes
Smartphone : Autodestruction dans 5 secondes
iPhone Blackberry et autres smartphones sources de danger pour la sécurité de vos informations

BYOD ou AVEC : Définition et limites
Réseau LAN ou WAN ralenti : Comprendre 1/2
Parefeu ou firewal: ; Définition

Autres Informatique, Sécurité et Voyage  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité
Récapitulatif 19 Voyage

abonnez_vous_ICI_a_la_Newsletter

Passage de la douane avec un ordinateur 2/4 : Avant de partir


Avant de partir avec son ordinateur à l’étranger

filtre écran de confidentialité

source : vista-protect

Sommaire :

1) Prenez connaissance de la législation locale.

Chaque pays a ses règles, en particulier, sur le cryptage des données.
Certains pays limitent la longueur de la clé de cryptage de telle façon qu’ils puissent décrypter les vôtres rapidement.

D’autres interdisent totalement le chiffrement des données.
Entrer dans ces pays avec des données dont le chiffrement est illégal, c’est risquer de se faire arrêter.

2) Pas de données sensibles.

Le plus sûr moyen d’éviter de se faire espionner, c’est de n’avoir que des données banales, voire aucune donnée, dans son appareil.

Des informations comme des photos, des vidéos, ou des œuvres numériques sont soumis à la législation et aux mœurs du pays de votre destination.

3) Sauvegarder vos données

Pour être certain de retrouver ses données emportées au retour, une sauvegarde s’impose juste avant de partir.

Une sauvegarde complète du disque dur est encore plus sûre.

4) Copier les données sensibles

Puisqu’il est préférable d’éviter de transporter des données sensibles avec soi, copiez-les, dont vous allez avoir besoin durant votre séjour à l’étranger, sur la Toile, cryptées dans une boîte spécialement dédiée à votre voyage.

Elle ne contiendra aucune autre donnée, puisqu’elle aura été créée spécialement pour ce séjour extraterritorial.

5) Un filtre de protection

Un filtre de protection est à placer sur votre écran durant toute la durée du trajet, afin d’éviter que les curieux lisent vos documents par-dessus votre épaule ou un regard en biais.

De toutes tailles, pour tous les types d’écrans, on les trouve parfois intégrés à l’écran, comme ceux des distributeurs de billets des banques.

6) Un signe distinctif

Sur votre appareil ET sur sa housse, mettez un signe distinctif.
Par exemple, un badge, un dessin, une pastille de couleur.

Ce signe permet de réduire le risque d’échange de votre appareil ou votre bagage par un autre identique, car votre signe manquera à ce dernier.

Lire la suite : Pendant le séjour

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

10 conseils pour atténuer les effets du décalage horaire
Retraite : Avant de s’expatrier
Gestion des risques : Le tableau ROAM

CNIL et données personnelles
Moyens de protection d’accès à mon PC
Les niveaux de classification de la Défense nationale

Autres Informatique, Sécurité et Voyage  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité
Récapitulatif 19 Voyage

abonnez_vous_ICI_a_la_Newsletter

Passage de la douane avec un ordinateur 1/4 : Des menaces


Des menaces au passage de la douane avec un ordinateurdes menaces au passage de la douane

Sommaire :

Un smartphone est un ordinateur miniature avec des fonctions multiples. C’est pourquoi ce guide du passage à la douane avec un smartphone est le même qu’avec un ordinateur.

Il en est de même pour tout support comme les disques durs externes, les clés USB, etc.

Parmi les informations qui y sont stockées ou accessibles, certaines peuvent présenter une sensibilité importante, tant pour nous-mêmes que pour l’organisation pour laquelle nous œuvrons.

Il faut donc les protéger, tout particulièrement lors de nos déplacements à l’étranger.

Ce guide a pour vocation de présenter des règles simples pour réduire les risques et les menaces ou en limiter l’impact.

Source : ANSSI, Agence Nationale de la Sécurité des Systèmes d’Information

Des menaces

Dans de nombreux lieux, la confidentialité des données est mise à mal, notamment :

  • Cybercafés, accès sans protection
  • Hôtels, fouille des chambres
  • Bureaux loués, micros, caméras pointées sur l’écran
  • Réseaux téléphoniques et Internet, écoute permanente

Lire la suite : Avant de partir

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Quelles sont les menaces qui pèsent sur une entreprise
Menace – Vulnérabilité – Risque
Gestion des risques : Le tableau ROAM

Les 5 types de risques dans un projet pro ou perso
Devise 079 : Méfie-toi de l’avidité de connaissances des vulcains
Parefeu : Utilité et risques

Autres Informatique, Sécurité et Voyage  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité
Récapitulatif 19 Voyage

 

abonnez_vous_ICI_a_la_Newsletter

Gestion des risques : Le tableau ROAM


Gestion des risques dans un projet

Quel que soit ce qu’on entreprend, il y a des risques.
Et même si on ne fait rien, il y a des risques.

Sans aller jusqu’à se voiler la face, il vaut mieux savoir quels sont les risques liés à un projet, plutôt que de compter sur la chance pour les éviter.

La classification ROAM

On peut distinguer les risques selon une technique de regroupement des risques, appelée ROAM.

C’est un acronyme anglais qui indique l’impact sur le projet et la probabilité que la menace se produise :

  • Resolved ou Résolu : Le risque a été résolu ; la menace évitée ou éliminée.
  • Owned ou Propriétaire : Un membre de l’équipe projet a été désigné pour trouver une parade en cas de concrétisation de la menace.
  • Accepted ou Accepté : Le risque a été accepté. Il a été convenu que rien ne sera fait pour y remédier. Les conséquences ont peu d’impact sur le projet.
  • Mitigated ou Atténué : Des mesures ont été prises pour atténuer le risque, soit en réduisant la menace, soit en réduisant les effets.

Le tableau ROAM

tableau ROAMAu début et tout au long du projet, le tableau ROAM permet de ranger les risques selon la classification ROAM.

Le tableau a 4 colonnes, chacune correspond à une lettre de l’acronyme.

Le chef de projet et les membres de l’équipe écrivent un risque par post-it et les collent dans la colonne adéquate.

Au fur et à mesure que le projet avance, les risques sur les tâches du projet évoluent et les post-it sont déplacés d’une colonne à l’autre.

À la fin du projet, il reste seulement les risques d’après-projet.

Philippe Garin, plus de 20 ans de management en entreprise

Pour mieux protéger vos données et vos équipements informatiques, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Management de projet : 5 causes de l’échec
Neuf erreurs les plus courantes du Chef de projet
Menace – Vulnérabilité – Risque

Productivité : Un résultat rapidement
Programmation Quick and Dirty
Sécurité informatique : L’audit des vulnérabilités

Autres Organisation et Management :

Récapitulatif 19 Management
Récapitulatif 19 Organisation

abonnez_vous_ICI_a_la_Newsletter

Compétences numériques : Sécurité informatique


Compétences numériques : Sécurité informatique

protection non numériqueLe summum des problèmes vient des autres. Déjà, résoudre des problèmes numériques nécessite certaines compétences.

La sécurité sert à prévenir des attaques de toutes sortes que, par jeu ou par malveillance, menacent l’intégrité de vos données, de vos applications et de vos matériels informatiques.

Pourtant, certaines règles simples permettent de se protéger et de résoudre des problèmes liés à la sécurité informatique. C’est l’occasion d’augmenter ses chances en utilisant le CV européen pour montrer son savoir-faire.

Voici une grille pour découvrir comment vous vous en sortez.

Utilisateur élémentaire

  • Je peux prendre des mesures simples pour protéger mes appareils (par ex. en utilisant des anti-virus ou des mots de passe).
  • Je sais que l’information disponible en ligne en ligne n’est pas toujours fiable.
  • Je sais que mon identité numérique (identifiant et mot de passe) peuvent être volés.
  • Je sais que je ne dois pas dévoiler d’information privée en ligne.
  • Je sais qu’une utilisation intensive des technologies numériques peut nuire à ma santé.
  • Je prends des mesures simples pour économiser l’énergie.

Utilisateur indépendant

  • J’ai installé des programmes pour sécuriser le(s) appareil(s) que j‘utilise pour accéder à l’Internet (par ex. anti-virus ou pare-feu).
  • J’exécute et mets à jour régulièrement ces programmes.
  • J’utilise différents mots de passe pour accéder aux équipements, appareils et services numériques ; je le modifie périodiquement.
  • Je sais identifier les sites web ou les courriels qui peuvent être utilisés à des fins frauduleuses (scam).
  • Je sais reconnaître un courriel de filoutage (phishing).
  • Je peux configurer mon identité numérique en ligne et conserver la trace de mon empreinte numérique.
  • Je suis conscient des risques pour la santé associés à l’utilisation des technologies numériques (par ex. ergonomie, risqué de dépendance).
  • Je suis conscient de l’impact, positif et négatif, de la technologie sur l’environnement.

Utilisateur expérimenté

  • Je vérifie régulièrement la configuration et les systèmes de sécurité de mes appareils et/ou des applications que j’utilise.
  • Je sais comment réagir si mon ordinateur est infecté par un virus.
  • Je peux configurer ou modifier le pare-feu et les paramètres de sécurité de mes appareils numériques.
  • Je peux encrypter des courriels ou des fichiers.
  • Je peux filtrer les pourriels (spams).
  • Je fais une utilisation raisonnable des technologies de l’information et de la communication, afin d’éviter les problèmes de santé (physique ou psychologique).
  • J’ai un avis éclairé sur l’impact des technologies numériques sur la vie quotidienne, la consommation en ligne et l’environnement.

Source : Europass

Les niveaux de compétences des 5 domaines du numérique :

  1. Traitement de l’information
  2. Création de contenu
  3. Communication
  4. Résolution de problème
  5. Sécurité

Pour vous aider à autoévaluer votre propre niveau, cliquer sur les liens pour accéder aux grilles

Philippe Garin, plus de 20 ans de management en entreprise

Pour un accompagnement personnalisé, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Internet : Naviguer en toute sécurité
L’audit des vulnérabilités
Méthodes et outils de résolution de problèmes

Sécurité des données : Les 7 points capitaux du comportement responsable
Liste des acteurs de la Sécurité
Enlèvement d’enfant : Des mesures simples de protection

Autres Emploi, Informatique et Sécurité :

Récapitulatif 16 Emploi
Récapitulatif 16 Informatique
Récapitulatif 16 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Quand le canular crie au loup


Hoax : Quand le canular crie trop « au loup »

présence du loup en France en 2014

source : Breizh info

Bien intentionné, l’internaute reçoit un message d’alerte, s’en inquiète et rediffuse l’alerte auprès de ses contacts pour les alerter à leur tour.

Ce genre de canular (hoax) est fréquent et l’information se répand à la vitesse de la lumière sur la Toile.

Lorsqu’il s’agit d’une vraie alerte, a priori, rien de spécial à dire.

Par exemple, certains enlèvements d’enfants ont échoués et le ravisseur appréhendé grâce aux alertes sur Internet.
Sauf que ces alertes sont lancées dans un cadre législatif précis, et suffisamment rares pour avoir l’impact attendu par les autorités compétentes.

Mais, lorsqu’il s’agit d’une fausse alerte, on se laisse prendre ou pas.
Et lorsque cette alerte est répétée, à un moment donné, on se laisse tenter, on se laisse prendre et on s’inquiète.

abonnez_vous_ICI_a_la_Newsletter

Le pire

Avec la répétition de cette fausse alerte ou l’arrivée de multiples fausses alertes, on ne prête alors plus d’attention aux VRAIES alertes, que l’on confond ainsi avec des canulars.

Ce cri « au loup », et l’indifférence qui génère par sa répétition, a pour conséquence que les informations utiles, les vraies alertes, les vrais appels à l’aide sont noyés et pris pour d’autres canulars ou hoax.

Malheureusement, c’est une technique employée aussi par les spams et par les malandrins à l’affut de personnes crédules qu’ils sollicitent pour de fausses affaires ou des dons à des personnes qui n’en ont pas besoin,
ou encore par des personnes qui utilisent de tels messages pour introduire un virus chez l’internaute.

Avec un canular de type « au loup », l’internaute doit rester très vigilant, garder son sang-froid et répondre aux sollicitations de toutes sortes en recoupant préalablement plusieurs sources de confiance, de préférence, des organismes officiels ou à la réputation sans tache.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Emploi : Licenciement et Contrôle de référence
Ce que vous devez atteindre
Signalez un mail frauduleux

Devise 033 : ça ne fait pas de mail de flatter son patron
Secourir 5/5 : Protéger, Alerter
Critiqué(e) en public : Comment réagir

Autres Communication, Informatique et Sécurité :

Récapitulatif 14 Communication
Récapitulatif 15 Informatique
Récapitulatif 15 Sécurité

abonnez_vous_ICI_a_la_Newsletter

PCA et PRA : L’analyse des enjeux et des besoins


PCA et PRA : L’analyse des enjeux et des besoins

analyse des enjeux et des besoinsPour mettre en place un PCA, Plan de Continuité d’Activité ou un PRA, Plan de Reprise d’Activité, il faut décrire les besoins et les enjeux pour l’entreprise.

Chaque entreprise, même au sein d’une même branche, a des besoins et des enjeux différents des autres entreprises.

Certes, elles ont des points communs : par exemple, les entreprises de distribution alimentaire ont besoin d’avoir au moins une caisse enregistreuse en bon état de marche en permanence. Toutefois les enjeux sont différents selon qu’il s’agisse d’une boulangerie ou d’une épicerie, sans parler des grandes surfaces qui disposent de nombreuses caisses.

L’analyse des besoins et l’analyse des enjeux sont deux analyses qui vont de pair pour définir la criticité et l’impact d’un dysfonctionnement du système d’information sur le fonctionnement de l’organisation.

L’analyse des besoins

L’analyse des besoins permet de découper l’organisation en plusieurs principaux processus métiers, par exemple vente au comptoir, stockage, fabrication, comptabilité, site internet de e-commerce, etc.

Pour chacun d’eux, l’analyse des besoins informatiques par la méthode DIC, permet de lister les éléments de l’infrastructure informatique et les besoins en informatisation des processus fonctionnels, selon les critères de disponibilité, d’intégrité et de confidentialité du système d’information.

L’analyse des enjeux

L’analyse des enjeux permet de :

Définir les scénarii de risques. Par exemple : épidémie de grippe parmi le personnel, impossibilité de connexion à Internet, piratage de données clients,

D’évaluer l’impact de chaque scénario sur le fonctionnement de l’entreprise. Par exemple : Production en baisse, perte du CA ou non conversion d’un prospect en client.

Besoins et enjeux ensemble

La convergence des besoins en informatique (physique) et informatisation (données et programmes) avec les enjeux pour les dirigeants de l’entreprise et les responsables de service, va associer :

Chaque besoin DIC aux éléments concernés de l’infrastructure informatique et des applications

Chaque enjeu pour l’organisation à des besoins de sécurisation de ces mêmes éléments du système d’information

En résultat, on obtient pour chaque élément de l’infrastructure informatique et de télécommunication, un degré de criticité, plus ou moins important selon les enjeux pour le bon fonctionnement de l’organisation.

C’est alors que la phase suivante de la définition d’un PCA ou/et d’un PRA peut démarrer : L’audit des vulnérabilités

Philippe Garin, plus de 20 ans de management en entreprise

Pour des conseils en sécurisation de votre système d’informations, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Lexique informatique
Identification Exigence de conservation des données
Choix par évaluation de projet

Vérification des comptabilités informatisées (code des impôts)
Open space : des solutions matérielles
Démission d’un salarié = fuite d’informations : Comment s’en prémunir

Autres Informatique, Management, Organisation et Sécurité :

Récapitulatif 14 Informatique
Récapitulatif 14 Management
Récapitulatif 14 Organisation
Récapitulatif 14 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Devise 031 : N’insulte jamais la mère d’un Ferengi. Insulte plutôt quelque chose auquel il tient


Devise 031 des Devises de l’Acquisition des Ferengi (Star Trek)

« N’insulte jamais la mère d’un Ferengi.

Insulte plutôt quelque chose auquel il tient« 

« Never insult a Ferengi’s mother. Insult something he cares about instead »

source : Episode Le siège (The Siege) (DS9)ma mère m'attend

Littéralement

Jamais n’insulte la mère d’un Ferengi. Insulte quelque chose auquel il tient à la place

Interprétation

Insulter la mère d’un Ferengi ne porte pas puisqu’il y a d’autres choses auxquelles il tient plus

Les insultes sont un moyen d’expression dont l’objectif est de toucher le moral de la personne visée.
Pour que ces insultes atteignent ce résultat, encore faut-il que l’insulte soit comprise, donc soit considérée comme une insulte par celui ou celle à qui elle est destinée.
D’autre part, pour qu’une insulte ait l’impact souhaité, à savoir faire le plus de mal possible à la personne insultée, il faut que le sujet de l’insulte concerne ce à quoi la personne insultée tient le plus.

Plus l’insulte touche l’autre au plus profond de ses convictions et de ce à quoi il tient, plus l’insulte sera puissante.

Commentaires

Plus généralement, cette règle de conduite des Ferengi amène à l’un des principes de la communication, à savoir de bien connaître son interlocuteur.
Quelque soit le message que l’on veut lui transmettre, plus il touchera sa conscience profonde et mieux le message sera reçu.

Chacun d’entre nous, de part son passé, son éducation, son origine sociale (et aucunement son origine raciale), ses rencontres, ses actions, dispose d’un ensemble de « filtres » au travers desquels un message passe.

Quand le sujet ne nous intéresse pas, ou quand on est dans un état physique dégradé, comme la fatigue, ou encore dans une posture difficile, alors le message sera reçu avec plus ou moins d’attention et sera ainsi plus ou moins retenu.

Selon l’impact dans la réception du message, le récepteur réagira différemment : de l’indifférence total à une réaction physique, pouvant avoir des conséquences graves pour la santé, en passant par une réaction émotive plus ou moins forte selon le cas : du rire aux larmes, de la joie à la colère, etc.

Tout le panel des émotions humaines peut être atteint par le choix des mots, l’attitude de celui ou celle qui émet le message, la force de conviction exprimée, et le sujet choisi.

Par exemple, dans un stade de football, une insulte a peu d’impact car elle est un mode d’expression, partagé par un très grand nombre, et chacun sait que cela fait partie du spectacle.
Par contre, lorsqu’un joueur insulte un autre joueur, et que cette insulte porte sur la famille alors cela donne un coup de boule à la Zidane, dernier acte de sa carrière, devant des millions de personnes.
Plus rien d’avait d’importance que cette réaction émotionnelle forte.

Philippe Garin

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Star Trek et ses dérivés sont propriétés de Paramount Pictures (CBS)

Pour en savoir plus :


En complément :

Devise 028 Ne crie pas ton succès (Star Trek)
Devise 033 : ça ne fait pas de mal de flatter son patron

Présidentielles 2012 : un entretien d’embauche ?
L’ancrage ou l’imprégnation
Convaincre par les mots

Les rôles dans la communication ou sachez pourquoi vous communiquez mal
Entendre n’est pas comprendre
Schéma de la déperdition de l’information

Autres Communication et Science-Fiction :

Récapitulatif 1 Communication
Récapitulatif 6 Communication
Récapitulatif 8 Communication
Récapitulatif 8 Science-Fiction

abonnez_vous_ICI_a_la_Newsletter

Changement : Dix conseils pratiques pour en gérer la conduite


Dix conseils pratiques pour gérer la conduite du changement

Un changement dans une organisation, un système d’information, une structure est source de désagrément pour ceux qui y sont soumis.

La gestion du changement consiste essentiellement à faire accepter par les personnes concernées les modifications dans leur travail, les changements induits par la nouveauté.

Quoi faire et comment faire pour augmenter les chances de succès lors d’un changement important ?

Premier conseil : Trouver les pilotes

Un pilote n’est pas forcément un responsable dans une hiérarchie, c’est surtout celui ou celle que les autres écoutent, dont l’opinion est importante.

Convaincre, même une seule personne de ce type à être partie prenante dans le projet de changement, peut amener d’autres à suivre le mouvement.

Deuxième conseil : Impliquer les pilotes

dans la recherche d’autres personnes qui, à leur tour, vont adhérer au changement.

Le but est qu’elles parviennent à convaincre le reste de la population concernée par le changement. Ces personnes sont souvent appelées utilisateurs-clés ou key users dans un projet informatique.

Troisième conseil : Expliquer le pourquoi du changement

En effet, s’il y a un changement, c’est parce que les avantages attendus sont plus importants que les inconvénients qu’il apporte.

Il faut expliquer que les pratiques en place jusqu’ici ont fait leurs preuves et que le changement est indispensable pour aller de l’avant, pour aller encore plus loin dans l’efficacité, le rendement, la richesse intellectuelle, etc.

Quatrième conseil : Mettre les choses au point

Certains processus en cours sont considérés comme insuffisants.

Le système en place, informatique ou organisationnel, a des lacunes, des points faibles.

La mise en place d’un changement est la remise en cause des processus qui marchent et de ceux qui ne marchent pas. Cela doit être dit clairement

Cinquième conseil : Prouver par l’exemple, la démonstration

que les bénéfices sont apportés directement à chacun, et pas seulement à l’entreprise ou à l’organisme.

Ce peut être un confort dans l’exercice de ses fonctions, une formation qualifiante, du temps gagné sur des tâches non valorisantes, une meilleure visibilité sur les affaires à traiter à court terme, etc.

Sixième conseil : Rendre le changement incontournable

Lorsqu’un changement important est mis en place, il n’est plus possible de faire marche arrière.

Du moins, pour faire accepter le changement, les personnes touchées doivent comprendre qu’elles n’ont pas le choix.

C’est l’adhésion au changement ou la séparation.

C’est un processus de pensée qui doit être suffisamment clair dans l’esprit de chacun, sans avoir été obligé de l’exprimer à haute voix.
Chacun doit s’en rendre compte par lui-même.

Septième conseil : Pas de précipitation

Les personnes concernées doivent être à même d’intégrer le fait que le changement inéluctable arrive.

Elles doivent d’abord se faire à l’idée, en prendre conscience dans sa globalité, pour pouvoir y adhérer.

Bousculer les gens par un délai trop court, c’est renforcer la résistance au changement.

Huitième conseil : Pas trop long non plus

A contrario du « trop rapide », il ne s’agit pas de diluer le changement dans le temps.

Celui-ci perdrait de sa force et de son impact.
Les bénéfices attendus doivent venir dans le délai prévu, sinon le changement n’a pas lieu d’être.

Pour démontrer que le changement apporte des plus, il faut pouvoir les constater rapidement.

Neuvième conseil : Ne pas en faire trop

Chacun réagit selon sa sensibilité.

Il y a ceux pour qui le changement est indispensable, une sorte de mal impossible à contourner.

Il y a ceux qui s’enthousiasment immédiatement.

Dans tous les cas, dramatiser la situation actuelle pour faire adhérer le changement apporte généralement des désillusions.
C’est une tactique à court terme.

Vanter les mérites du changement en promettant monts et merveilles apporterait aussi des désillusions.

Dixième conseil : Bien définir le périmètre du changement

Mieux vaut plusieurs projets de changement qu’un seul grand projet.

L’approche du changement peut se faire en croissance, en commençant par des changements mineurs qui amènent les personnes concernées au processus d’acceptation d’un changement, jusqu’aux changements les plus importants, qui passeront ainsi plus facilement dans l’esprit de ces mêmes personnes.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Les 10 clés du changement
La pyramide de Maslow
Comment présenter un avantage ou un inconvénient

Pourquoi les propositions, recommandations, nouvelles idées sont-elles souvent refusées?
Comment favoriser le renouvellement et le dynamisme des organisations
Actions d’amélioration au sein d’une entreprise

Autres Management :

Récapitulatif 5 Management

Tous les articles de cette catégorie sont listés dans la page Management de ce blog

abonnez_vous_ICI_a_la_Newsletter

Deuxième des trois étapes de la Méthode d’Analyse de décision : L’impact des inconvénients


Deuxième des trois étapes de la Méthode d’Analyse de décision :
L’impact des inconvénients
inconvénient_frustration

La Méthode d’analyse de décision a lieu en trois étapes :

L’impact des inconvénients

Alternative A Alternative C
Inconvénients W T W x T Inconvénients W T W x T
1 Le fournisseur est relativement récent. Pas de références. Les conditions du contrat ne sont pas respectées. 7 10 70 1 Pour la production avec les nouveaux appareils il faudrait un nouveau matériau qui n’est pas livré. 4 5 20
2 Les appareils sont compliqués. La formation ne sera pas faite à temps. 8 8 64 2 D’après un renseignement arrivé après coup, le fournisseur serait au bord de la faillite. 10 10 100
3 En cas d’utilisation prolongée le pourcentage de déchet croît rapidement. 7 1 7
Total des menaces 134 127

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Méthode d’Analyse de problème
Problèmes fréquemment rencontrés au cours de réunions
Méthodes et outils de résolution de problèmes

10 domaines d’analyse et d’activités stratégiques internes dans une entreprise
Comment présenter un avantage ou un inconvénient
Inconvénients du transfert de space.live vers WordPress

Autres Organisation :

Récapitulatif 2 Organisation

abonnez_vous_ICI_a_la_Newsletter

L’impact des couleurs sur le subconscient


L’impact des couleurs sur le subconscient

impact des couleurs sur le subconscientLes couleurs des murs et du mobilier dans une pièce ont une influence, un impact sur le subconscient qui fait que l’on se sent bien ou moins bien au travail ou ailleurs.

De plus, l’éclairage met en valeur les couleurs des meubles et accentue les impressions ressenties en présence d’une couleur chaude ou d’une couleur froide.

Couleur Distance Impression de température Stimulation psychique
Bleu éloignement froid calme
Vert éloignement très froid, neutre très calme
Rouge proximité chaud très excitant
Orange grande proximité très chaud stimulant (rend communicatif)
Jaune proximité très chaud stimulant
Marron, brun grande proximité neutre stimulant
Violet grande proximité froid agressif, décourageant

Avec les couleurs, on peut compenser le bruit

Vert olive, gris vert, marron foncé, pour diminuer les sons clairs et très aigus

Jaune, orange, vert clair, pour les sons graves et sourds

Tout dépend aussi de l’orientation de la source de la couleur

Couleur Du haut Du côté Du bas
Jaune stimule l’esprit réchauffe élève l’esprit
Rouge (foncé) élégance forte puissant solide
Vert (clair)

Bleu (clair)


élève l’esprit

froid

stimule le mouvement
Violet pesant triste dévorant

Les couleurs claires donnent une impression de propreté et facilitent le nettoyage

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Encombrement de la table de bureau
Quels sont les éléments qui composent un bureau bien conçu
Quels sont les différents procédés de rangement

Pour assurer le bon fonctionnement des CD DVD et Disquettes
Stress technologique : comment le maîtriser
Le langage des fleurs

Autres Organisation :

Récapitulatif 2 Organisation

abonnez_vous_ICI_a_la_Newsletter