Pourquoi avoir son CV sur un jobboard ou site d’emploi


Du bon usage d’un site d’emploi

Un site d’emploi, appelé aussi jobboard ou job board, est un site qui propose des offres d’emploi et d’autres services.

part des jobboards du top 10 en mars 2019Les caractéristiques des job boards

Le plus connu est certainement, en France, celui de Pôle emploi.

Comme les autres, il propose des offres d’emploi. En fait, c’est toute la gestion du dossier des demandeurs d’emploi qui se fait au travers de ce site.

Pour qu’un site d’emploi soit efficace, il faut proposer des services supplémentaires à la liste d’offres d’emploi.
C’est pourquoi, ils proposent tous d’enregistrer son CV en ligne.

Avoir son CV en ligne, c’est, pour le chercheur d’emploi, se montrer, et, pour un recruteur, l’occasion de trouver un profil qui contient les caractéristiques attendues pour le poste à pourvoir.

Certains sites ont leur propre définition du CV et le candidat doit enregistrer ses informations guidés par le site et sa base de données.
D’autres et parfois les mêmes permettent de télécharger son CV de façon à avoir l’original à votre façon.

En général, les sites d’emploi sont gratuits pour les candidats et payant pour les entreprises.
Lorsqu’ils sont gratuits, ils sont mieux fréquentés : Un recrutement est toujours un investissement pour l’entreprise et a donc un coût.

La recherche d’offres d’emploi se fait avec au moins deux critères : Mot-clé et localisation.
En réalité de multiples critères existent, plus ou moins variés et nombreux selon le site.

Comment s’en servir

Un critère de choix pour le candidat est l’enregistrement de sa recherche et l’envoi automatique, dans sa messagerie, des offres nouvelles qui correspondent à ses critères de sélection.
De cette façon, tous les jours il suffit au candidat d’analyser les offres reçues via l’alerte enregistrée.

L’avantage d’avoir son CV sur un jobboard est la possibilité de l’envoyer en même temps que sa candidature à l’entreprise qui a publié l’offre d’emploi.
Comme certains sites permettent d’enregistrer plusieurs CV par profil, vous avez le choix de celui que vous envoyez.

Le suivi de vos candidatures est grandement facilité par les sites d’emploi.
C’est ainsi que vous savez quand et à qui vous avez envoyé votre candidature. Pratique pour faire le point mensuel avec son conseiller de Pôle emploi.

Parmi les prestations de service figure l’enregistrement de la lettre ou courriel de motivation.
Pour les candidats, il peut s’avérer intéressant de la préparer en ligne car son envoi se fait avec celui du CV.

Les écueils des job boards

Il est possible de trouver plusieurs fois la même offre en parcourant plusieurs sites d’emploi.
Cela implique de faire le tri pour éviter de postuler par deux biais différents.

Utiliser les services de plusieurs sites, c’est s’obliger à déposer le même CV sur tous les sites où l’on s’inscrit.
Quand une entreprise, qui vous intéresse, publie sur 2 sites, inutile d’avoir 2 CV : Faites un choix pour conserver uniquement le site qui vous convient le mieux.

Certaines annonces sur ces sites sont obsolètes, soit parce que l’entreprise a trouvé son collaborateur ou a abandonné son recrutement, soit parce que le site souhaite montrer un nombre important de résultat de recherche.

C’est pourquoi, il faut toujours regardé « l’âge » de l’offre pour savoir si elle est toujours valable.
Certaines offres disparaissent uniquement lorsque la période d’essai est terminée !

A l’inverse, pour qu’une entreprise trouve votre CV, il faut le mettre régulièrement à jour, car elles consultent les CV de moins d’un mois, partant du principe que les candidats peuvent avoir trouvé un emploi entre temps.

Philippe Garin, plus de 20 ans de management en entreprise

Pour allonger la liste des avantages et des inconvénients de l’utilisation des sites d’emploi, laissez-moi un commentaire ou contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Recrutement : Palmarès des moyens les plus utilisés par les employeurs
14 pistes pour trouver un emploi en ligne
Fausses offres d’emploi

Emploi : Pourquoi être sur les réseaux sociaux
Les secteurs d’activités dans les offres d’emploi
Emploi : Des sites d’annonces gratuites irresponsables ?

Autres Emploi :

Récapitulatif 19 Emploi

abonnez_vous_ICI_a_la_Newsletter

Blacklistage : C’est quoi et que faire ?


Qu’est-ce que le blacklistage ?

blacklistBlacklistage est un mot franglais, qui vient de « black », noir en français, et « list », liste en français.

Le blacklistage est le fait de mettre sur une liste noire, c’est-à-dire sur une liste d’indésirables.

Ces indésirables sont :

  • Un nom de personne, ou/et
  • Un nom de programme, ou/et
  • Un nom de domaine, ou/et
  • Une adresse mail, ou/et
  • Une adresse IP

La messagerie ou boîte mail

La conséquence principale d’une messagerie blacklistée est qu’elle ne peut plus émettre de messages.

Les serveurs qui devraient transmettre vos mails à vos destinataires vérifient systématiquement que votre boite-aux-lettres électronique est absente d’une blacklist.

Quand l’une des données indésirables de la liste ci-dessus est présente dans une blacklist alors le serveur refuse de transmettre le mail à son destinataire.

Un blocage, pourquoi ?

La principale raison d’un blocage est l’envoi de spams.

Pour être déclarée spammeur, votre messagerie doit envoyer des mails non sollicités en masse, c’est-à-dire plus de 500 mails par jour sur la plupart des messageries.

Ces messages sont déclarés non sollicité, quand la personne à qui le message est destiné, n’a rien demandé, voire même a refusé précédemment de recevoir des mails en provenance de votre messagerie, votre serveur, votre adresse IP, etc.

Pas ma faute !

Figurer dans une blacklist peut être la conséquence d’une faille de sécurité de votre messagerie.

Des spammeurs peuvent avoir piraté votre messagerie ou votre serveur et ainsi usurpé votre nom, votre adresse IP, etc.

Vous vous rendez compte d’un blacklistage quand brusquement plus aucun de vos courriels n’est reçu par vos destinataires.

Que faire en cas de blacklistage ?

En premier, appelez votre fournisseur de messagerie pour lui demander conseil.

Votre FAI, ou fournisseur d’accès à internet, est aussi à mettre dans le coup car l’effacement de votre blacklistage passera par lui.

Ensuite, il faut trouver les raisons qui ont poussé les serveurs à vous mettre sur une blacklist ou liste noire.

  • Détection d’un virus sur votre réseau ou votre ordinateur ou votre smartphone ou tablette
  • Usurpation d’identité par un spammeur, par exemple dans un réseau fantôme
  • Absence ou authentification lacunaire de l’utilisateur de votre serveur de messagerie
  • Votre hébergeur a été blacklisté et vous en subissez les conséquences sans jamais avoir été vous-même blacklisté

Pour découvrir ce qui s’est passé, vous utiliserez un ou plusieurs logiciels sur le marché ou les services d’une société spécialisée en informatique ou en sécurité informatique.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Sécurité informatique : Supprimer les « faux positifs »
Messagerie professionnelle : Gagner de la place
Botnet et machines zombies

RGPD : Le registre des activités de traitement
Astuces pour que vos mails soient lus
Sécurité informatique : L’audit des vulnérabilités

Autres Informatique et Sécurité :

Récapitulatif 18 Informatique
Récapitulatif 18 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Écrivez des mails de moins de 5 lignes


Écrivez des mails de moins de 5 lignes

mail 5 lignesGain de temps

La messagerie professionnelle est devenu indispensable dans une entreprise, à partir du moment où elle a une organisation décentralisée en plusieurs établissements ou quand elle atteint une certaine taille.

Envoyez des mails à des collègues est devenu une réalité quotidienne pour nombre de personnes.

Ce mode de communication interne a des avantages indéniables quant au gain de temps dans la transmission d’informations et donc dans le travail au quotidien.

Perte de temps

Le revers de la médaille est qu’il est tellement simple d’envoyer des mails que ceux-ci dépassent le cadre purement de transfert d’informations.

Il y a bien sûr les collègues qui vous envoient un mail au lieu de parler dans le téléphone ou directement en allant à votre poste de travail. Ceux-là sont des incorrigibles.
Dès que vous voyez que l’auteur du mail est l’un d’eux, passez sans le lire.

Il y a aussi le mail boule de neige. Le message du collaborateur à un autre, ou un courriel extérieur est retransmis en copie à son chef. Lequel va le retransmettre à son tour à son supérieur hiérarchique.

Cet effet boule de neige va engorger la boîte-aux-lettres au fur et à mesure que l’on remonte dans la hiérarchie. Souvent ces retransmissions s’arrêtent au supérieur, simplement pour le mettre au courant.

De nos jours, une grande partie du temps d’un manager est passée à s’occuper de sa messagerie au détriment des tâches à effectuer.

Gagner du temps

Une bonne organisation consiste à demander aux collaborateurs de retransmettre une information que dans la mesure où une décision doit être prise.

Informer le chef en cours du traitement de la tâche sans avoir besoin de lui, peut se faire autrement que par mail ou à la fin de l’action.

De toutes les manières, plus un mail est court, 5 lignes au maximum et plus vous devez synthétiser les informations de façon que le destinataire du mail utilisera moins de temps à sa lecture.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

40 pièges pour perdre du temps
Comment faire pour ne pas être dérangé au travail et gagner du temps
Messagerie professionnelle : 20 conseils pour un meilleur usage

Efficacité : Fermer sa messagerie
Courriels échangés entre collègues : Attention au licenciement
e-mail ou Courriel

Autres Organisation:

Récapitulatif 17 Organisation

abonnez_vous_ICI_a_la_Newsletter

La compatibilité en informatique, c’est quoi ?


La compatibilité des programmes et des données

compatibilités sanguines

compatibilités sanguines

On parle de compatibilité entre deux choses lorsqu’elles vont bien ensemble.

Les logiciels que l’on utilise sont :

  • issus d’un développement spécifique réalisé par le service informatique de l’entreprise ou par soi-même, ou
  • disponibles sur le marché sous forme de licences que l’on peut installer par un simple téléchargement ou directement dans son navigateur Internet.

Les versions de progiciels

Ces derniers sont aussi appelés progiciels, pour « produits logiciels ». L’exemple le plus connu et le plus répandu est la bureautique, c’est-à-dire le traitement de texte en premier et quelques autres : tableur, etc.

Les progiciels sont aussi plus complexes, comme la messagerie, la comptabilité, la paie ou les progiciels de gestion intégré ou PGI, ERP en anglais.

Les fournissent de ces progiciels ajoutent des fonctionnalités dans leurs programmes, corrigent les anomalies et comblent des failles de sécurité, au travers de nouvelles versions de leurs produits.

La compatibilité permet de travailler sur des fichiers créés dans d’anciennes versions, ce qui permet d’utiliser la dernière version sans perdre d’informations, sauf pour les informations créées uniquement grâce à la dernière version.

Ceci implique que le retour à une version précédente est impossible sauf à perdre les nouveautés et avec le risque de perdre des données.

Les changements de progiciels

Dès qu’un changement de logiciel a lieu, il faut que l’entreprise reprenne les informations et les rende « compatibles » avec le nouveau logiciel.

Pour cela, des programmes de transfert sont développés pour effectuer les transformations des données pour les rendre utilisables par le nouveau progiciel.

Ces programmes doivent reprendre tous les fichiers de l’ancien logiciel, un par un, vers le nouveau.

C’est indispensable lorsqu’une entreprise décide de passer d’un développement spécifique vers un progiciel ou l’inverse ou, lorsque les deux logiciels utilisent des systèmes différents ou encore des codifications différentes.

Par exemple, une date avec l’année sur 2 positions va devenir une date avec l’année sur 4 positions. Selon le cas « 30 » va devenir « 1930 » ou « 2030 ».

Autre exemple, les données d’un fichier accessible sous Unix sont inaccessibles ou incompatibles avec celles d’un fichier accessible sous Windows 10 ou SAP, et réciproquement. Impossibles à lire et à stocker, donc à utiliser.

Les changements dans les développements spécifiques.

Lorsqu’une activité dans une entreprise est unique dans son domaine, il est très difficile de trouver un progiciel sur le marché ou d’en trouver un qui prenne en compte le fonctionnement de l’entreprise.

Là, soit l’entreprise s’adapte au progiciel, soit elle adapte le progiciel à ses façons de faire, soit elle développe tous ses programmes-maison.

Les données sont, par définition, toujours compatibles, puisqu’il n’y a pas de versions issues du marché et en provenance d’un fournisseur externe.

Lorsque le logiciel fait l’objet d’améliorations, celles-ci sont intégrées au fur et à mesure des besoins, au rythme de l’entreprise.
Les modifications mineures sont intégrées directement.
Les modifications majeures se font de telle façon que les données restent compatibles avec les nouveautés.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Etapes de la qualification d’un logiciel
Limites et réalités du partenariat pour un développement informatique spécifique
Lois de programmation des ordinateurs

Check-list pour l’achat de progiciel
Les étapes du développement d’application
Enregistrement et repérage des modifications apportées dans les programmes

Autres Informatique et Sécurité :

Récapitulatif 17 Informatique
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Compétences numériques : La Communication


Compétences : Communication numérique

QR code pour mieux communiquerTraiter l’information et créer du contenu numérique sont deux compétences numériques définies dans le CV européen.

Cette troisième compétence concerne la capacité à communiquer en utilisant tous les outils que nous avons à notre disposition.

Voici une grille pour découvrir comment vous vous en sortez.

Utilisateur élémentaire

  • Je peux communiquer avec les autres par téléphone portable, voix sur IP (Skype, etc.), courriel ou bavardage en ligne – en utilisant les fonctions de base (messagerie vocale, SMS, envoi et réception de courriels, échange de textes, etc.).
  • Je peux partager des fichiers ou du contenu à l’aide d’outils simples.
  • Je sais que je peux utiliser les technologies numériques pour interagir avec des services (services publics, banques, hôpitaux, etc.).
  • Je sais qu’il existe des sites de réseautage social et des outils de collaboration en ligne.
  • Je sais que lors de l’utilisation des outils numériques, certaines règles de communication doivent être respectées (par ex. lorsqu’on poste un commentaire ou que l’on partage des informations personnelles).

Utilisateur indépendant

  • Je peux utiliser certaines fonctions complexes de plusieurs outils de communication (utiliser la voix sur IP et partager des fichiers, etc.).
  • Je peux utiliser les outils de collaboration et intervenir par ex. sur des documents ou fichiers partagés créés par quelqu’un d’autre.
  • Je peux utiliser certaines fonctions des services en ligne (par ex. services en ligne administratifs, bancaires ou commerciaux).
  • Je transmets ou partage des connaissances en ligne avec d’autres personnes (en utilisant les outils de réseautage social ou les communautés en ligne, etc.).
  • Je sais qu’il existe des règles de communication en ligne (« nétiquette ») et je les applique.

Utilisateur expérimenté

  • J’utilise activement une large gamme d’outils de communication (courriel, bavardage en ligne, SMS, messagerie instantanée, blogs, micro-blogs, réseaux sociaux) pour communiquer en ligne.
  • Je peux créer et gérer du contenu à l’aide d’outils de collaboration (par ex. agenda électronique, système de gestion de projet, correction en ligne, feuilles de calcul en ligne).
  • Je participe activement aux espaces en ligne et j’utilise plusieurs services (services en ligne administratifs, bancaires ou commerciaux, etc.).
  • Je peux utiliser des fonctions avancées des outils de communication (vidéoconférence, partage de données, partage d’application, etc.).

Source : Europass

Les niveaux de compétences des 5 domaines du numérique :

  1. Traitement de l’information
  2. Création de contenu
  3. Communication
  4. Résolution de problème
  5. Sécurité

Pour vous aider à autoévaluer votre propre niveau, cliquer sur les liens pour accéder aux grilles

Philippe Garin

Pour un accompagnement personnalisé, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Canular : Les dangers de la rumeur sur Internet
Astuces pour vos mails soient lus
Cybersquatting et typosquatting : Définitions

Votre e-réputation sur le Web 2.0
La Communication externe : Moyens et Diffusion
Emploi : Avoir un beau profil sur les réseaux sociaux

Autres Communication, Emploi et Informatique :

Récapitulatif 16 Communication
Récapitulatif 16 Emploi
Récapitulatif 16 Informatique

abonnez_vous_ICI_a_la_Newsletter

Récapitulatif 15 informatique


Récapitulatif 15 Informatique

Position des doigts sur un clavier

Depuis le dernier récapitulatif, début juillet 2015, j’ai écrit 77 nouveaux articles, toutes catégories confondues. Le rythme d’écriture reste autour de 3 articles par semaine.

Si vous souhaitez me faire part de sujets à traiter, que vous désirez voir développer, contactez-moi : phgarin@gmail.com

Tous les liens sont regroupés dans la page : Informatique

Les articles :

Les 10 règles d’Or pour vos mails
Messagerie professionnelle : Gagner de la place !
Messagerie professionnelle : 20 Conseils pour un meilleur usage

Le CLAVIER

En complément :

Sommaire d’une charte informatique
Description des besoins : La Méthode DIC
Sécurité des données en entreprise : Les 12 bons réflexes

PCA ou Plan de Continuité d’Activité : Par quoi commencer pour en établir un ?
Sécurité des données : Les 7 points capitaux du comportement responsable
PCA et PRA : L’analyse des enjeux et des besoins

Pour en savoir plus :


Autres Informatique :

 1    2    3    4-1    4-2    5    6    7    8    10    12    14 

Tous les billets de cette catégorie sont listés dans la page Informatique

Sans oublier les sondages

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :