12 conseils pour convaincre


Comment être convaincant (e) en 12 points

Il y a, dans sa vie professionnelle ou dans sa vie privée des moments où convaincre son interlocuteur a un très fort impact sur votre carrière ou/et votre vie personnelle.

Ce peut être un entretien d’embauche, une demande de mariage ou d’un prêt, par exemple.

ne laisse personne te convaincre que tes rêves sont trop grands

Voici 12 conseils à appliquer pour convaincre

  1. Identifiez bien votre interlocuteur
  2. Créer un lien personnel
  3. Montrez-vous subtil et patient
  4. Parlez avec votre corps
  5. Parlez clair, concis et vulgarisé
  6. Jouez franc et authentique
  7. Admettez le point de vue de l’autre
  8. Posez les bonnes questions
  9. Montrez des images plus que des mots
  10. Réussissez la première impression
  11. Utilisez le nom de votre interlocuteur
  12. Souriez, souriez et souriez encore

Source : Cadre et dirigeant magazine

convaincre les recruteurs en entretien d'embaucheAppliqués à un entretien d’embauche, cela donne :

  1. Votre interlocuteur est le recruteur, professionnel du recrutement ou recruteur occasionnel
  2. Ce qui vous relie, c’est la volonté de réussir. De son côté pour trouver le candidat qui correspond le plus à la demande. De votre côté, de décrocher un contrat de travail dans une entreprise qui vous convienne
  3. Laissez l’autre parler et répondez à ses questions
  4. Faites des gestes pour appuyer vos propos. Maîtrisez vos expressions faciales et corporelles.
  5. Présentez-vous en trois minutes
  6. Évitez tout mensonge qui mettrait en cause l’ensemble de votre discours
  7. Réagissez calmement aux attaques éventuelles et aux critiques par des arguments réfléchis qui démontrent vos capacités
  8. Posez les questions sur l’entreprise, le poste, l’équipe, la suite donnée à l’entretien et évitez toute question qui vous dévaloriserait
  9. Utilisez votre bloc-notes pour dessiner, si le besoin se fait sentir. Amenez des documents préparés pour illustrer vos propos : Diplôme, graphiques, recommandations, etc.
  10. Donnez une image de confiance de vous par un regard droit, une poignée de main ferme (en présentiel et sauf gestes barrières)
  11. Utilisez « Madame X » ou « Monsieur Y », quand vous remerciez de vous recevoir et de vous avoir reçu
  12. Souriez, souriez et souriez encore, tout au long de votre entrevue

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Image de Marque personnelle : Définition et concept
La confiance en soi se voit en entretien d’embauche 1/2
Que pense un recruteur en entretien d’embauche ?

Règles d’interactions pour bien mener une réunion de groupe
Mener un entretien d’évaluation d’un collaborateur
Convaincre par les mots

CLIQUEZ ICI POUR VISITER NOS ANNUAIRES DE L’EMPLOI

abonnez_vous_ICI_a_la_Newsletter

Les clés de la réussite selon Steve Jobs


Les facteurs qui mènent au succès

Il est toujours bon de comprendre comment un homme, talentueux, est parvenu à devenir l’un des entrepreneurs ayant un succès aussi grand que celui de Steve Jobs.

Steve Jobs - 2007

Steve Jobs – 2007

Il nous a laissé des conseils pour parvenir à réussir dans ce que nous entreprenons.

1 Suivez votre passion

Choisir un métier qui vous plait est un facteur de succès car vous l’exercerez avec passion.

2 Changez le monde

Quand vous avez une vision claire de votre projet, vous pouvez changer le monde. Voir grand, voir loin, avoir de l’ambition et transmettre sa vision ouvrent les voies du succès.

Confucius

Confucius

3 Soyez curieux de tout

Plus vous apprenez dans de multiples domaines, et plus vous aurez des connaissances qui vous permettons d’aborder n’importe quel sujet. Vous aurez une meilleure compréhension du monde qui nous entoure.

4 Savoir dire non

Réussir passe aussi par savoir se concentrer sur l’action en cours. Évitez de vous disperser quand vous avez fait un choix. Concentrez vos efforts sur des objectifs ciblés et donc plus faciles à atteindre.

savoir dire non5 Créez un lien

Avec vos collaborateurs, avec vos clients, avec vos divers contacts dans la vie, l’interaction avec les autres à titre personnel créer un lien direct qui mène à la prospérité.

6 Sachez communiquer

Les présentations de Steve Jobs étaient des shows à succès. La scénarisation, l’histoire racontée, le divertissement et la mise en lumière de l’objet de votre communication sont des facteurs de réussite.

rêver de réussir7 Faites rêver

Quand ce que vous proposez est simple à comprendre, vous montrez aux autres qu’ils sont doués pour vous comprendre. Cela valorise l’autre. Vous excitez son imagination pour le faire rêver, le rendre plus grand et plus satisfait.

Conclusion

Steve Jobs a personnifié le succès. Il a su partager sa vision et faire de son entreprise l’un des fleurons de l’économie mondiale.

Chacun peut s’inspirer de ces conseils pour avancer dans la vie vers la réussite.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Jack Welch : « Mes conseils pour réussir »
Les 14 règles de Jeff Bezos pour devenir un bon manager
7 conditions de réussite pour la résolution de problème

Start-up : 10 clés du succès
Les 5 plus puissantes motivations au Monde
Les cinq clés de la Communication pour un manager

LES ANNUAIRES DE L’EMPLOI

abonnez_vous_ICI_a_la_Newsletter

Alerte au piratage 2/2


Être vigilant pour se protéger des pirates

mise en garde contre le piratageAprès la première partie de l’alerte au piratage, voici la deuxième partie de cette mise en garde sur les comportements à risque de l’utilisateur en matière de sécurité informatique.

Elle est plus axée sur ce qu’il faudrait faire et qui est rarement mise en oeuvre par l’utilisateur, même professionnel.

5 Mises à jour et ménage

Un système d’exploitation, Windows ou Apple, est fabriqué par des centaines de programmeurs.
Des milliers de tests sont passés pour vérifier que tout va bien.
Des centaines de millions sont investis dans ces développements et ces vérifications.

Cependant, comme l’être humain est imparfait, il existe des failles de sécurité, que les pirates s’ingénient à détecter.

Quand une faille 0-day est celle qui vient d’être découverte, les anti-virus ont besoin de quelques heures, au mieux, pour contrer la faille.

Quand Microsoft ou Apple a corrigé le système, et bouché la faille, sur un nombre suffisamment important de failles alors une mise à jour est poussée vers les ordinateurs.

Reporter l’installation d’une mise à jour, c’est laisser la porte ouverte aux pirates.

Les réseaux sociaux se sont développés.
Les téléchargements d’applications, de fichiers se sont aussi développés.

Ces habitudes génèrent un nombre important de connexion et de sources d’accès pour des pirates.

En faisant du ménage, c’est-à-dire en supprimant ce qui est ancien, programmes ou données, et dont vous avez oublié l’utilité, est un bon moyen de fermer des portes au nez des pirates.
Tant pis si ça prend du temps. La sécurité est à ce prix.

6 La divulgation volontaire ou presque

Au téléphone, lors d’un repas, dans une discussion de groupe au cours d’un cocktail, l’utilisateur est amené à parler de ce qu’il fait, de ce qu’il sait.

Une rencontre avec un collègue extérieur, un échange d’amabilités orienté et voilà que des informations confidentielles atteignent l’oreille de tous ceux qui veulent bien écouter et regarder.

C’est le cas si l’espion se trouve à la table d’à-côté.
À moins qu’il soit derrière l’utilisateur dans le train pendant que ce dernier travaille tranquillement assis.

Il peut aussi dérober le matériel et craquer les codes d’accès pour avoir tout le contenu du PC ou du smartphone à sa disposition.

Un filtre physique d’écran fait varier l’angle de lecture peut interdire la vue sur le matériel.

Hélas, la discrétion est l’apanage de l’être humain.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Liste des risques de sécurité informatique
Liste de mesures de sécurité informatique
Salle informatique ou salle serveur : Quels risques sanitaires ?

Gestion des risques : Le tableau ROAM
Charte informatique : Le Garant ou Officier de sécurité
4 acteurs de la sécurité informatique

Autres Informatique et Sécurité  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Alerte au piratage 1/2


Se protéger des pirates

protection informatiqueDans tout système de protection des données informatiques, il y a un facteur à prendre en compte, car c’est celui qui offre la plus grande faille de sécurité :

L’être humain.

L’accès illégal à l’information se fait par l’une ou l’autre des deux grandes catégories de piratage :

  1. Par des moyens techniques
  2. Par des moyens humains

Les plus efficaces sont la ruse et la tromperie.

C’est pourquoi, la protection des systèmes d’informations en mettant en place toute une batterie de logiciels est coûteuse, fastidieuse à mettre en place, et souvent inutile devant les erreurs humaines que commet l’utilisateur.

1 Le virus

Un virus informatique est un code qui se cache à l’intérieur d’un autre code informatique, d’un programme ou d’une photo.

Pourtant, le plus souvent, il est facile d’introduire un virus à l’intérieur d’un lien.
Le pirate envoie un message dans la boite-aux-lettres d’un utilisateur.

Celui-ci clique dessus, souvent en pensant ouvrir un fichier ou accéder à un site.
Sauf qu’il déclenche ainsi le code qui va transférer ses codes d’accès à son ordinateur.

Ainsi, les meilleurs pare-feu vont laisser passer le faux utilisateur qui aura laissé le pirate usurper son identité.

2 Le phishing ou le jeu

Le pire est quand, abusé, l’utilisateur va donner, de lui-même, ses codes et ses informations confidentielles au pirate. C’est le phishing ou hameçonnage.

Le faux site va collecter les informations. Il ressemble au vrai site, avec une URL proche.
Le vice va même jusqu’à envoyer le malheureux utilisateur vers le vrai site, juste après avoir recueilli ses informations.
Ni vu, ni connu.

Plus encore sur les smartphones que sur les ordinateurs, l’attrait du jeu est piégeant.

Un clic pour lancer un jeu, un quiz, un diaporama, etc. et voilà le piège se refermer et le pirate satisfait.

3 La clé USB ou Le câble

C’est devenu un classique de l’erreur humaine.

Un pirate met un logiciel espion ou un virus sur une clé USB.
Puis, il la dépose dans la rue ou sur un parking, de préférence là où il sait qu’il va pouvoir disposer d’informations souvent confidentielles.

L’utilisateur ainsi visé, trouve la clé, et, par curiosité, va l’introduire dans son ordinateur.
Ni une, ni deux, le programme pirate se déclenche dès cette introduction, sans aucune autre intervention manuelle de l’utilisateur.
Adieu les données confidentielles.

Moins commun, et tout aussi efficace est le câble de connexion piégé.

On se fait prêter un câble pour se connecter au réseau, souvent à l’extérieur de son organisation ou de chez soi, et voilà le travail : Le câble contient un dispositif ou un logiciel, qui va enregistrer et transmettre au pirate les touches sur lesquels vous appuyer.

Le plus solide mot de passe est fourni en clair.

4 Le piratage par Wifi

La borne Wifi est facteur de piratage.

Contrairement aux indications du mode d’emploi, les ondes diffusées par la borne sont captées à plusieurs centaines de mètres de distance.

Un pirate avec le matériel adéquat voit, en temps réel, tout ce que l’utilisateur voit sur son écran.
Un classique de l’espionnage.

La suite dans ce second article.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Mot de passe : En changer tous les combien ?
Sécurité informatique : Supprimer les  » faux positifs « 
Investigations ou la preuve électronique

Compétences numériques : Sécurité informatique
Sécurité informatique : Les scénarii de risques
Sécurité des données : Les 7 points capitaux du comportement responsable

Autres Informatique et Sécurité  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Mauvaise réputation sur Internet : que faire quand on cherche un emploi ?


2/2 Comment supprimer une mauvaise e-réputation ?Google respecte la loi sur le droit à l'oubli

Cet article est la suite de l’article : 1/2 Mauvaise réputation sur Internet : C’est gênant quand on cherche un emploi ?

Agir sur les articles accessibles

Si ce sont des articles que vous avez écrits, alors modifiez les articles, ou supprimez-les carrément, lorsque c’est possible. Ce conseil est valable aussi pour vos commentaires dans des articles écrits par d’autres.

Modifiez les paramètres de vos comptes de réseaux sociaux. De cette façon, vos informations personnelles seront inaccessibles aux recruteurs. Vous avez d’autres moyens de communiquer avec vos vrais « amis ».

Agir sur les articles inaccessibles

Lorsque des écrits ont été rédigés par d’autres personnes alors demandez-leur de modifier ou de supprimer ce qu’il y a d’écrit.

Dans les deux cas, pensez à rectifier les informations liées à des photos sur laquelle vous figurez ou que vous avez vous-même mis en ligne.

Le droit à l’oubli

Il arrive que vous ne parveniez pas à contacter l’auteur des écrits qui vous concernent, parce que vous ne le connaissez pas, ou parce que vous n’avez aucun moyen de le contacter. Ou encore, cette personne refuse d’agir que vous le souhaiteriez.

Grâce à l’arrêt du 13 mai 2014 de la Cour de justice de l’Union européenne, Google a mis en place un formulaire de droit à l’oubli en ligne, dans lequel vous signalez les pages que vous souhaitez faire disparaître des résultats de la recherche.

La justification a donné consiste à expliquer le préjudice que vous subissez en raison de propos anciens ou mensongers. En cas de réponse positive, le résultat apparaît au bout de quelques jours. C’est laissé à l’appréciation de Google, surtout lorsqu’il s’agit de propos d’ordre public.

Noyer le poisson

Un bon moyen de faire disparaître l’affichage des pages, que vous considérez négatives, sur le résultat de recherche de votre moteur favori, consiste à faire en sorte que d’autres pages, que vous considérez plus positives passent devant.

Pour cela, il faut écrire, abondamment, vos propres textes positifs et les publier sur votre blog, et vos profils de réseaux sociaux, votre site si vous en avez un. Multipliez alors les liens vers ces articles dans un maximum de sites, ceux de vos amis, leurs blogs ou leurs articles, les sites de CV et tout autre site qui fait référence à votre nom.

Plus vous aurez de clic sur vos nouveaux articles, mieux ils seront référencés et passeront devant les articles négatifs.

Contrôlez les progrès

Après avoir agi de telle façon que vous pensez avoir amélioré votre e-réputation, vérifier les résultats d’une nouvelle recherche avec votre nom et votre prénom, et, avec votre prénom et votre nom, toujours entre guillemets.

Recommencez autant de fois que nécessaire pour parvenir au résultat que vous souhaitez.

Philippe Garin

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Visitez notre site : www.boosteremploi.com

Pour en avoir plus :


En complément :

Image de Marque personnelle : Définition et concept
La Communication externe : Double face
Le sourcing dans le recrutement 2.0

Employeurs trop curieux : Ils veulent accéder à votre page Facebook
Vos obligations légales vis-à-vis de la CNIL
Comment réclamer en Europe : un même formulaire pour tous les Européens

Autres Emploi, Informatique :

Récapitulatif 12 Emploi
Récapitulatif 12 Informatique

abonnez_vous_ICI_a_la_Newsletter

Boosteremploi : Et voilà plus de 800 sites d’emploi


Le cap des 800 sites d’offres d’emploi vient d’être franchi

800 sitesau 06 juin 2012. Et plus de 1000 en 2014

Regroupés par catégories, en voici la répartition :
 
pourcentage_des_sites_d_emploi
 

Sites d’entreprises : Sites appartenant à des entreprises
Sites de regroupement : Portails regroupant des liens vers des sites d’emploi
Sites généralistes : Tous types d’offres d’emploi
Sites informatifs : Sites d’association, de formations, juridiques, institutions, ministères
Sites spécialisés : Spécialisés sur des domaines, des métiers, des régions précises, des groupes de personnes (jeunes diplômés, handicapés, etc.)

Le rythme s’est ralenti

Deux raisons à cela :

  • plus j’en trouve et plus ils sont déjà répertoriés dans nos listes
  • plus il faut dégager du temps pour en trouver et mes autres activités me prennent de plus en plus de temps

Pour trouver un site

Pour trouver le site qui vont convient, utilisez la combinaison de touches « CTRL » + « F », puis saisissez le ou les mots clés de votre choix.

Utilisez ensuite les flèches vers le bas ou le haut pour faire apparaître les lignes où se trouvent les mots-clés recherchés.

Les listes sont triées

En premier par nombre décroissant du nombre d’offres puis par nom du site. En cliquant sur le nom de la colonne, vous pouvez changer l’ordre d’affichage

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Cadremploi : Speed recruiting pour décrocher un job en 7 minutes
Lettre de motivation : Adresser la lettre à …
La rupture conventionnelle : Mode d’emploi

Embauche des handicapés : Les aides depuis le 01 janvier 2012
Autoentrepreneur et indemnités chômage : mode d’emploi
Entretien d’embauche : 10 bons gestes = 10 bons atouts

Autres Emploi :

Récapitulatif 8 Emploi

Tous les articles de cette catégorie sont listés dans la page Emploi

abonnez_vous_ICI_a_la_Newsletter

Auto-entrepreneur : Lien de subordination pour requalifier un contrat de travail


Prouver qu’il existe un lien de subordination permet de requalifier le contrat en contrat de travail

kit de l'auto-entrepreneurDe multiples exemples passent devant la Justice : Chauffeur de taxi, avocat, star de la télé-réalité, ils ont gagné : leur contrat a été requalifié en contrat de travail.

Ce peut être le cas des autoentrepreneurs et autres indépendants (théoriques).

A condition de prouver qu’il existe un lien de subordination. Sur le faire, il faut pouvoir présenter à un juge suffisamment d’éléments de preuve parmi les suivants, tirés de la jurisprudence :

  • Obligation de présence et/ou d’accomplissement d’une tâche précise : mails qui obligent à répondre au téléphone, à écrire, à avoir à se présenter en un lieu précis
  • Matériel fourni totalement ou en partie
  • Clientèle imposée ou suggérée
  • Horaires contraignants et imposés, même s’ils sont régulièrement modifiés
  • Accès au serveur de l’entreprise, adresse électronique, carte de visite avec le nom de l’entreprise, badge
  • Présence régulière ou ponctuelle mais impérative dans l’entreprise
  • Accès au restaurant ou au parking de l’entreprise
  • Contacts réguliers avec des salariés de l’entreprise

source : pourseformer.fr

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Autoentrepreneur et indemnités chômage : mode d’emploi
Exonérations pour les Salariés créateurs d’une entreprise
Les déclarations des entreprises doivent se faire en ligne à partir du 01 janvier 2012

Auto entreprise : sanction en cas de retard de déclaration en 2012
La promesse d’embauche : un engagement mutuel ?
Pré-embauche : LES contrats, mode d’emploi

Autres Juridique et Emploi :

Récapitulatif 8 Juridique
Récapitulatif 8 Emploi

Tous les articles de ces catégories sont listés dans la page Emploi et dans la page Juridique de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Boosteremploi : la barre des 700 sites d’emploi atteinte pour démarrer la nouvelle année 2012


Plus de 700 liens vers des sites d’emploi sont accessibles sur boosteremploi.com

700 sitesPresque tous les jours, la liste des liens vers des sites d’emploi s’allonge.

C’est ainsi que depuis le cap des 500 sites d’emploi atteint le 20 juillet 2011, ce nombre a dépassé 600 sites d’emploi début octobre 2011, moins de 3 mois plus tard.

Et maintenant en deux mois, la barre des 700 sites d’emploi est atteinte le 31 décembre 2011 pour démarrer la nouvelle année 2012 en beauté

Visitez votre site dédié à la recherche d’emploi,

www.boosteremploi.com

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Les aides à l’embauche d’une personne en situation de handicap
Lettre de motivation : Canada vs Europe
Cerveau droit ou cerveau gauche : trouver vos points faibles et vos points forts

Questionnaire recrutement
Utiliser Twitter pour trouver un emploi, un candidat
Boosteremploi : Témoignage et remerciements de Sylvie

Autres Emploi :

Récapitulatif 8 Emploi

Tous les articles de cette catégorie sont listés dans la page Emploi

abonnez_vous_ICI_a_la_Newsletter

Efficacité : Ne surfez plus avec votre smartphone, tablette ou PC


Efficacité : Ne surfez plus avec votre smartphone, tablette ou PC

Surfer-sur-un-smartphone-modifierait-le-cerveau_source_top_santeLes smartphones et certaines tablettes sont de vrais petits bijoux de technologie qui permettent l’accès à Internet, en plus de téléphoner.

Le revers de la médaille, comme avec un ordinateur est qu’on se prend au jeu et que l’on passe du temps à surfer au lieu de se concentrer sur sa tâche, même quand celle-ci consiste à rechercher de l’information sur Internet.

Sommaire :

« Laissez-moi tranquille » ou « Fichez-moi la paix »

7 règles pour rester concentrer sur son travail

Fermer sa messagerie
Laissez le téléphone sonner
N’allez pas à des réunions

Isolez-vous phoniquement
Abandonnez votre vie privée au vestiaire de votre entreprise

Il est tellement facile de perdre de précieuses minutes ou heures avec toutes les sollicitations que l’on trouve sur la Toile.

  • Réservez-vous des moments « sans Internet ». Fermez la fenêtre ou réduisez-la.
  • Supprimez l’actualisation automatique de la page que vous lisez pour éviter la mise à jour de la publicité qui y est incluse
  • Paramétrez votre navigateur pour ne pas recevoir de pop-up d’affichage de publicité ou d’avertissement de l’arrivée d’un nouveau mail
  • Utilisez un bon choix de mots-clés pour trouver les pages Web les plus pertinentes et consultez uniquement ces pages
  • Ne cliquez sur les liens dans les pages que s’ils vous apportent une information qui va vous servir
  • Pas de vidéo ni de musique, et encore moins de film pendant les heures de bureau et arrêtez-les avant la fin quand il faut reprendre le travail, en arrivant le matin ou en reprenant après une pause
  • Utilisez le copier-coller uniquement pour les informations utiles à votre activité et que vous allez exploiter. Ne prenez pas celles que vous pouvez retrouver facilement, (les favoris ou marque-pages sont faits pour ça) pour vous concentrez sur celles que vous allez utiliser tout de suite

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

 

En complément :

Internet : Les femmes ne surfent pas comme les hommes
BYOD ou AVEC : Définition et limites
Réseau LAN ou WAN ralenti : Comprendre 1/2

Bonnes pratiques de navigation sur Internet
Les risques du téléchargement et quelques principes utiles
Texte dans un site Web : 20 Questions à se poser avant de rédiger

Autres Organisation :

Récapitulatif 2 Organisation
Récapitulatif 7 Organisation

Tous les articles de cette catégorie sont listés dans la page Organisation de ce blog

abonnez_vous_ICI_a_la_Newsletter

Faux courriels de Hadopi


Des mails de la Hadopi sont des faux

répartition des pirates poste hadopi

source : flickr

De faux mails sont envoyés aux Internautes. Ceux-ci croyant avoir affaire à la Hadopi, cliquent sur le lien et sont dirigés vers un site Web

Le problème est que ce dernier ressemble à celui de la Hadopi, sauf qu’il contient des virus !

La page d’accueil du site demande à ce que l’internaute appelle un numéro surtaxé contacter l’Hadopi

La Hadopi fait une mise au point dans un communiqué :

« L’Hadopi met en garde les internautes contre ces comportements frauduleux, elle invite les internautes à ne pas tenir compte de mail et à ne pas appeler le numéro surtaxé »

« les mails de recommandations de l’Hadopi ne comportent jamais de lien cliquable. Par ailleurs, un seul numéro de téléphone permet de joindre l’Hadopi et ce numéro est le 09 69 32 90 90 (appel non surtaxé) »

Les internautes peuvent également contacter l’Hadopi en envoyant un courriel à contact@hadopi.net

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Sécurité Smartphone : Danger avec les paiements par téléphone
Déposer plainte sur Internet pour escroquerie
Sécurité sur Internet : Les 10 commandements

Bonnes pratiques de navigation sur Internet
Les risques du téléchargement et quelques principes utiles
Hadopi : Liste des sites de téléchargement légal

Autres Sécurité :

Récapitulatif 3 Sécurité
Récapitulatif 7 Sécurité

Tous les articles de cette catégorie sont listés dans la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Boosteremploi : Plus de 600 sites d’emploi


Vous trouverez plus de 600 liens vers des sites d’emploi sur boosteremploi.com

600 sitesPresque tous les jours, la liste des liens vers des sites d’emploi s’allonge.

C’est ainsi que depuis le cap des 500 sites d’emploi atteint le 20 juillet 2011, ce nombre a dépassé 600 sites d’emploi début octobre 2011, moins de 3 mois plus tard.

Les sites d’emploi sont regroupés dans 5 listes :

  • Entreprise
Sites appartenant à des entreprises, non spécialisées dans les offres d’emploi >190 liens
  • Généraliste
Sites offres tous types d’emplois >150 liens
  • Regroupement
Portails qui proposent des liens vers des sites d’emplois, entre autres >020 liens
  • Spécialisé
Sur des métiers, ou/et des régions >210 liens
  • Informatif
Sites d’associations de chômeurs, institutions, sites publics, organismes de formations >040 liens

Visitez le site dédié à la recherche d’emploi,

www.boosteremploi.com

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Entretien de seconde partie de carrière : Senior à partir de 45 ans ?
Embauche conseils pratiques
Carrière : Cinq conseils pour booster votre carrière

Plus de questions à poser à un recruteur
Entretien d’embauche : importance du lieu
Nouvelle déclaration d’embauche à partir du 01 08 2011

Autres Emploi :

Récapitulatif 7 Emploi

Tous les articles de cette catégorie sont listés dans la page Emploi

abonnez_vous_ICI_a_la_Newsletter

Sécurité Smartphone : Danger avec les paiements par téléphone


La sécurité des smartphones est en danger avec les paiements par téléphone

Suite à l’annonce, aux Etats-Unis, du lancement officiel de l’application Google Wallet pour les clients de l’opérateur Sprint, la question se pose du paiement en ligne grâce à son smartphonesmartphone exemple

Est-il possible de remplacer la carte bancaire par le téléphone mobile ?

C’est en effet l’objectif annoncé de Google. De multiples essais sont en cours sur d’autres plateformes que celle de Google et d’autres opérateurs que Sprint, en Europe et ailleurs

Visa, MasterCard et American Express auraient la confiance des consommateurs pour les paiements en ligne.
PayPal est même plus optimiste en annonçant une prévision de 3 milliards de dollars de chiffre d’affaires en 2011 avec les paiements par téléphone mobile

source : Le MagIT

Et la sécurité dans tout ça ?

Que se passe-t-il pour un smartphone non sécurisé, c’est-à-dire sans aucune protection contre le piratage ?

Le pirate introduit un virus dans votre téléphone mobile. Très facile, il suffit de vous envoyez un SMS ou un lien vers un site Web préparé pour transmettre le virus à l’ouverture de la page d’accueil du site

Le pirate a seulement besoin d’attendre que vous faisiez le premier achat avec paiement par mobile. Il enregistre alors facilement vos codes d’accès, la fréquence de votre carte RFID émettrice du code de reconnaissance par le terminal de paiement. Et le tour est joué

Il peut alors se faire passer pour vous et utilisez les informations pour effectuer des achats en votre nom. Il lui suffit de jeter son smartphone, volé préalablement, pour ne pas se faire attraper

Pire !

Il en profite pour piller votre carnet d’adresses et les numéros de téléphone de tous vos correspondants, pour se faire passer pour vous et leur envoyer un SMS ou un lien vers le site préalablement préparé. Et l’histoire sans fin recommence, d’une manière très lucrative pour lui.

A vos risques et périls

Tant que votre smartphone sera vulnérable à cause de l’absence de protection antivirale et autres, ou par manque de mises à jour régulières du système, Android ou autres, alors évitez d’utiliser votre téléphone cellulaire comme moyen de paiement… que vous soyez aux Etats-Unis, au Canada ou en Europe

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Mail bloqué : Explications
Déposer plainte sur Internet pour escroquerie
Anti-virus intégré à un webmail

Même mot de passe partout Une mauvaise idée
iPhone Blackberry et autre smartphones sources de danger pour la sécurité de vos informations
Les risques du téléchargement et quelques principes utiles

Autres Informatique et Sécurité :

Récapitulatif 7 Informatique
Récapitulatif 3 Sécurité
Récapitulatif 7 Sécurité

Tous les articles de ces catégories sont listés dans la page Informatique et dans la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Plus de 450 liens vers des sites d’emploi


Plus de 450 liens vers des sites d’emploi

sont désormais à votre disposition sur mon site dédié à l’aide à la recherche d’emploi

www.boosteremploi.comwww.boosteremploi.com

Et plus de 1000 liens en 2014

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Comment s’habiller pour un entretien d’embauche
Autre structure de la lettre de motivation
Employeur : Recrutement difficile ?

Questions de recruteurs et exemples de réponses
Bilan de compétences : Six raisons pour en établir un
Chômage : Sortez de votre indécision

Autres Emploi :

Récapitulatif 6 Emploi

Tous les articles de cette catégorie sont regroupés dans la page Emploi

abonnez_vous_ICI_a_la_Newsletter

Sécurité sur Internet : Les 10 commandements


Les 10 commandements de la sécurité sur Internet

ANSSI Agence Nationale de Sécurité des Systèmes d'Informationpréconisés par l »Agence nationale de la Sécurité des Systèmes d’Information

 

Extrait du Portail gouvernemental de la sécurité informatique : www.securite-informatique.gouv.fr

  1. Utiliser des mots de passe de qualité
  2. Avoir un système d’exploitation et des logiciels à jour : navigateur, antivirus, bureautique, pare-feu personnel, etc.
  3. Effectuer des sauvegardes régulières
  4. Désactiver par défaut les composants ActiveX et JavaScript
  5. Ne pas cliquer trop vite sur des liens
  6. Ne jamais utiliser un compte administrateur pour naviguer
  7. Contrôler la diffusion d’informations personnelles
  8. Ne jamais relayer des canulars
  9. Soyez prudent : l’internet est une rue peuplée d’inconnus !
  10. Soyez vigilant avant d’ouvrir des pièces jointes à un courriel : elles colportent souvent des codes malveillants

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :


En complément :

4 acteurs de la sécurité informatique
Services de lutte contre la cybercriminalité
Bonnes pratiques de navigation sur Internet

Les risques du téléchargement et quelques principes utiles
Pour créer un mot de passe sécurisé : quelques règles
Liste des risques de sécurité informatique

Autres Informatique et Sécurité

Récapitulatif 6 informatique
Récapitulatif 6 Sécurité

Tous les articles de ces catégories sont regroupés dans les pages Informatique et Sécurité

abonnez_vous_ICI_a_la_Newsletter

Blog Inconvénients du transfert de space.live vers WordPress


Blog Inconvénients du transfert de space.live vers WordPress

transfert du blog de Microsoft vers WordPressPlusieurs inconvénients sont apparus à la suite du transfert de mon blog phgarin.space.live.fr vers phgarin.wordpress.com :

  • Situation définitive et donc aucun retour arrière possible.
    Comme je n’avais pas sauvegardé mes listes, elles ont disparue car désormais inaccessibles
     
  • Tous les liens internes au site ont été conservés en l’état.
    C’est-à-dire que tous les liens d’un article vers un autre donnent systématiquement tous le même résultat : l’affichage de la première page au lieu de l’article souhaité
     
  • En conséquence, je vais perdre des lecteurs jusqu’à ce que je finisse de rétablir tous les liens entre mes articles, or c’est un travail colossal puisque j’ai déjà écrit 755 articles !! (3 mois ont été nécessaires)
     
  • En final, certains de mes articles étaient particulièrement bien référencés sur Google, en particulier pour l’aide à la recherche d’emploi.
    Qui sait ce que va devenir mon référencement ?

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Blog : La surprise de Microsoft
Statistiques disparues des options du blog space.live
Articles les moins lus de mon blog phgarin.wordpress.com

Blog de Philippe Garin
Blog et réseaux sociaux ou comment avoir un blog sur plusieurs réseaux sociaux grâce à Google Reader
2000 articles dans le blog de Philippe Garin

Autres Blog :

Récapitulatif 5 Blog

abonnez_vous_ICI_a_la_Newsletter