Les 5 types de risques dans un projet pro ou perso


Les 5 types de risques

risque d'attentat vigipirateTous les projets dans sa vie professionnelle et dans sa vie personnelle sont soumis à des risques.

Que vous souhaitez installer un nouveau logiciel de gestion commerciale ou partir en vacances en Espagne, que ce soit un projet immobilier ou un mariage, tout ce qui est important pour votre travail ou votre vie est risqué.

1. Les risques liés à la gestion du projet

Un projet mal organisé est quasiment sûr d’échouer.

Cela concerne notamment :

  1. La définition du projet,
  2. Le but à atteindre,
  3. Les moyens financiers et humains à mettre en œuvre,
  4. Le choix des acteurs internes et externes au projet,
  5. La liste des tâches à exécuter,
  6. L’estimation des charges de travail
  7. La résistance au changement,
  8. La supervision et la gestion du projet

2. Les risques humains

La gestion des ressources humaines dans un projet correspond à la gestion des RH dans une entreprise.

  1. Les compétences nécessaires à la réalisation du projet doivent se trouver parmi le personnel ou être recherchées par embauche, définitive ou temporaire, ou par appel de sous-traitants.
  2. Le risque qu’une personne manque à l’appel existe : maladie, accident, départ, indisponibilité car occupée à des tâches hors projet.
  3. La communication entre les personnes, la bonne entente ou les tensions avec les partenaires ou collaborateurs, sont également sources de risques.

3. Les risques techniques

Le choix des machines, outils, technologie, langage, logiciel influence sur le projet.

Une mauvaise pratique, une connaissance absence ou imparfaite des techniques choisies pour la réalisation du projet sont des risques importants.

Une documentation absente, partielle ou mal écrite et c’est le résultat attendu qui peut être remis en cause.

Du matériel défectueux ou qui produit de la mauvaise qualité est aussi un risque pour le projet que sa mauvaise utilisation ou le changement de langage en cours de projet, par exemple.

4. Les risques juridiques

L’environnement autour du projet et ses interactions avec le projet sont également matières à risques.

Le changement de millénaire ou de monnaie pour l’Euro en sont des exemples qui ont poussés les projets informatiques.

Il peut aussi s’agir d’une nouvelle loi, d’un nouveau règlement, de nouvelles conditions de travail.

Le risque vient aussi des relations avec les sous-traitants qui peuvent faillir ou disparaître, que ce soit pour des fournitures de matériels, de logiciels, de personnel ou de fonds.

5. Les risques sur le délai

En plus d’imprévus liés à tous les risques précédents cités, le risque de devoir changer la date de fin du projet est loin d’être négligeable et les conséquences peuvent s’avérer catastrophiques.

Une charge sous-estimée ou une personne mal formée pour exécuter la charge et le planning dérape.

Un retard de livraison ou dans l’embauche d’une nouvelle ressource sont autant de risques que de devoir refaire une partie du travail à cause d’un changement d’environnement juridique, technique ou financier

Philippe Garin, plus de 20 ans de management en entreprise

Pour mieux protéger vos données et vos équipements informatiques, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Salle informatique ou salle serveur : Quels risques sanitaires ?
Sécurité informatique : Les scénarii de risques
Menace – Vulnérabilité – Risque

Employeur : Votre salarié (e) décède, que faire ?
Mode d’emploi de la Gestion de projets
Projet : Go / no Go ou faut-il y aller ?

Autres Organisation et Management :

Récapitulatif 19 Management
Récapitulatif 19 Organisation

abonnez_vous_ICI_a_la_Newsletter

CV : Quoi mettre dans les « Centres d’intérêt »


Les thèmes à mettre dans la rubrique « Centres d’intérêt » du CV

maquette d'une cathédrale

30 ans et quelques allumettes

On l’appelle aussi Loisirs ou Hobbies, ou encore Divers. En fait, c’est une sorte de rubrique fourre-tout que l’on trouve en fin du CV.

Son utilité semble douteuse à tel point que beaucoup préfèrent l’omettre parce qu’ils ne savent pas y mettre, ni à quoi elle sert.

Et pourtant, elle a toute son importance.

Qu’est-ce qu’on y trouve ?

A priori, on peut y mettre n’importe quoi. En réalité, c’est faux.

Plusieurs possibilités existent :

  • Sport
  • Loisirs
  • Culture
  • Social

Sport

Le sport est un des éléments les plus utilisés dans cette rubrique.

On y trouve un simple intérêt pour un sport que l’on suit à la télévision ou la pratique d’un ou de plusieurs sports en tant qu’amateur, en dehors ou à l’intérieur d’un club sportif.

La notion de sport est vaste puisqu’on y trouve les échecs, la course automobile en plus du football ou du jogging, par exemple.


Loisirs

Les loisirs sont l’un des thèmes les plus ouverts, puisqu’il reflète à la fois ce qu’on fait en dehors de son travail. Ça va de se reposer en regardant la télévision jusqu’à la collection de timbres en passant par les balades en famille ou la pratique de jeux vidéo.

On y trouve aussi les voyages, en France et à l’Étranger.

C’est le thème le plus ouvert de tous.


Culture

Avoir une activité culturelle ou artistique, pratiquer la musique ou le théâtre, ou simplement s’intéresser à la lecture de magazines scientifiques ou autre, est un thème très ouvert et proche des loisirs. Souvent, il y a confusion entre les deux, et comme la rubrique Centres d’intérêt est une rubrique composite, c’est très bien comme ça.


Social

Faire partie d’un club non sportif est un thème moins fréquent dans cette rubrique. Le bénévolat ou la prise de responsabilité au sein d’une association, même non culturelle est une manière d’occuper son temps libre. C’est une sorte de loisir particulier.


Autres thèmes

Dans la rubrique Centres d’intérêt ou Divers, on trouve aussi des informations qui concernent :

  • des compétences linguistiques, si l’on n’ pas utilisé précédemment une rubrique « langues » ou « Formations et langues »
  • les zones géographiques de la recherche d’emploi, si elles sont absentes de l’entête du CV
  • la liste des permis de conduire et autres permis, engins de chantier, bateau, hélicoptère, avion, etc.
  • les dates de disponibilité ou indisponibilité
  • des prix ou/et des participations à des concours
  • des titres de publications dont le candidat est l’auteur ou co-auteur
  • des faits marquants comme des interviews données à des journalistes ou la participation à des évènements
  • etc.

La réponse à la question À quoi sert la rubrique « Centre d’intérêt » ? dans l’article suivant.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Valeurs et motivations : Le portrait chinois
Des mots pour se définir
Emploi : Se renseigner sur l’entreprise qui recrute

A qui appartient le zèbre et qui boit de l’eau
Points faibles en entretien d’embauche : Pourquoi et comment ?
Harmonisation des objectifs professionnels et privés

Autres Emploi :

Récapitulatif 17 Emploi

abonnez_vous_ICI_a_la_Newsletter

Candidature : Et si la réponse dépasse 3 semaines


Les cas où il faut plus de 3 semaines

calendrier cochéAprès avoir déposé sa candidature, il faut prendre patience. Les délais sont variables, bien que dans la majorité des cas, il faille attendre 3 semaines avant d’avoir une réponse de la part du chargé de recrutement.

Au delà des trois premières semaines après la parution d’une annonce d’offre d’emploi, les espoirs sont encore présents, car dans certains cas les délais s’allongent.

Déception

Si les candidats de la « short-list » ont déçu ou s’il y a trop peu de candidats finalistes alors le cycle va recommencer.

D’abord, les CV de la pile « au cas z’où » vont être analysés, avec leurs lettres de candidature. Le même processus de la troisième semaine reprend. Si c’est insuffisant, alors c’est le cycle complet qui recommence avec la prolongation de l’offre annoncée.

Indisponibilité

Il peut y avoir des variantes à ce scénario qui tient compte du nombre de candidats et de la disponibilité des intervenants, notamment chez l’employeur.

Le manque de disponibilité un problème fréquent car les employeurs mettent le recrutement après les affaires courantes, sans compter les congés, etc. D’où un délai d’une semaine supplémentaire possible.

Très rarement, le délai dépasse 4 semaines avant un premier contact avec un candidat.

Philippe Garin

Pour un accompagnement personnalisé, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Entretien d’embauche : Entre déception et espoir
Autopsie du discours d’un candidat malheureux
Relancer le recruteur : Mode d’emploi

Pour une image positive : abandonnez vos tics de langage
Recrutement : Attirer les talents façon 21ème siècle
Les bonnes questions pour se fixer ses priorités

Autres Emploi :

Récapitulatif 15 Emploi
Récapitulatif 15 Management

abonnez_vous_ICI_a_la_Newsletter

Sécurité informatique : Les scénarii de risques


Risques informatiques : Les scénarii de risques

Risque de blocage par la neige

blocage par la neige

Dans un processus d’analyse des risques informatiques, il est bien aisé de trouver une méthode qui permette de les évaluer au travers des événements possibles susceptibles de les révéler.

Pour cela, voici une liste de risques qui peuvent toucher un système d’information et son environnement.

L’évaluation des risques se fait en appliquant une échelle selon leur gravité (voir plus bas).

Les risques

Indisponibilité passagère de ressources

  • Absence de personnel
  • Accident ou panne mettant hors service une ou plusieurs ressources matérielles
  • Bug logiciel
  • Impossibilité de maintenance
  • Vandalisme depuis l’extérieur
  • Vandalisme intérieur.
  • Indisponibilité totale des locaux

Destruction d’équipements

  • Catastrophe naturelle ou accidentelle
  • Incendie
  • Inondation
  • Terrorisme ou sabotage depuis l’extérieur

Performances dégradées

  • modification du logiciel
  • modification du matériel
  • Surutilisation accidentelle de ressources informatiques ou réseau
  • Surutilisation malveillante de ressources informatiques ou réseau

Destruction de software

  • Effacement de code exécutable ou de configurations
  • Écrasement accidentel d’un disque fixe
  • Effacement accidentel de logiciel
  • Vol ou effacement d’un support amovible
  • Effacement ou destruction de configurations logicielles utilisateurs

Altération de logiciel

  • Altération malveillante des fonctionnalités prévues d’une application via une bombe logique ou une porte dérobée,…
  • Modification volontaire des fonctionnalités prévues d’une application informatique
  • Modification volontaire ou accidentelle des fonctionnalités prévues d’une fonction bureautique (macro-instruction, feuille de calcul, etc.)

Altération de données

  • Accident de traitement
  • Erreur de saisie

abonnez_vous_ICI_a_la_Newsletter

Manipulation de données

  • Données applicatives faussées pendant la transmission
  • Rejeu de transaction (doublement de la transaction)
  • Saisie faussée de données
  • Substitution volontaire de supports
  • Manipulation de fichiers
  • Falsification de message

Divulgation de données ou d’informations

  • Accès au système et consultation
  • Captation d’informations fugitives
  • Vol de documents écrits ou imprimés
  • Détournement d’informations en transit
  • Détournement d’informations temporaires générées par les systèmes

Détournement de fichiers de données

  • Accès au système et copie de fichiers de données applicatives
  • Vol de supports de données applicatives
  • Accès aux serveurs et copie de fichiers bureautiques
  • Détournement de code source

Perte de fichiers de données ou de documents

  • Effacement par bombe logique
  • Effacement de supports par virus
  • Effacement malveillant direct de supports
  • Perte accidentelle de fichiers
  • Vol de supports
  • Perte accidentelle de documents

Sinistre immatériel total

  • Effacement de fichiers par bombe logique
  • Effacement malveillant des supports

Non-conformité à la législation et à la réglementation

  • Attaque d’une tierce société
  • Violation des droits de propriété industrielle
  • Chaque scénario de risque est associé à :
    • un ou plusieurs éléments d’infrastructure dotés de besoins DIC,
    • une ou plusieurs menaces affectées d’une probabilité d’exposition,
    • une ou plusieurs mesures de sécurité plus ou moins matures.

abonnez_vous_ICI_a_la_Newsletter

L’évaluation des risques

Un risque est plus ou moins grave pour l’entreprise.

L’échelle à appliquer pour chaque ligne de la liste précédente des risques va de 1, non significatif, à 4, insupportable.

Par exemple, une panne qui empêche l’accès à distance à votre serveur, alors qu’il contient votre site de e-commerce, a pour impact une perte sèche des commandes qui n’auront pas été passées ainsi que la perte de clients qui ne reviendront pas à cause de l’indisponibilité du site, sans compter la mauvaise réputation qui repoussera tout nouveau prospect. C’est insupportable car très grave.

Philippe Garin, plus de 20 ans de management en entreprise

Pour mieux protéger vos données et vos équipements informatiques, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Lexique informatique
Iphone Blackberry et autres smartphones : Sources de danger pour la sécurité de vos informations
Sécurité des données en entreprises : Les 12 bons réflexes

Keylogger : Espionnage facile de votre PC
Sécurité informatique : 1 milliard de dollars volé
Smartphone : Autodestruction dans 5 secondes

Autres Informatique, Organisation et Sécurité :

Récapitulatif 14 Informatique
Récapitulatif 14 Organisation
Récapitulatif 14 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Cybersécurité : Le gouvernement français créé un groupe d’intervention rapide


Cybersécurité : Le gouvernement français créé un groupe d’intervention rapide

ANSSI Agence Nationale de la Sécurité des Systèmes d'informationLe groupe d’intervention rapide dépendra de l’Agence Nationale de Sécurité des Systèmes d’Information (ANSSI), elle-même créée en 2009.

L’objectif est de pouvoir agir le plus vite possible contre des attaques visant les systèmes d’information de l’État français.

Des mesures de sécurité sont prises

Il s’agit de :

  • Mise en place d’un système d’authentification forte pour les agents de l’administration
  • Création d’un réseau interministériel sécurisé, pour pallier à une éventuelle panne ou indisponibilité d’Internet
  • Sensibilisation des étudiants durant leurs formations
  • Création d’un centre de recherche associant les entreprises sur la cybersécurité
  • Augmentation des effectifs de ANSSI

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Sécurité sur Internet : Les 10 commandements
Sauvegarde : Un pirate détruit 4800 sites
Parefeu ou firewall : Définition

Pour créer un mot de passe sécurisé : quelques règles
Services de lutte contre la cybercriminalité
Comment se protéger sur Facebook

Autres Sécurité :

Récapitulatif 6 Sécurité

Tous les articles de cette catégorie sont listés dans la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :