Un trou dans le CV fait-il disparaître des compétences ?


Plusieurs mois ou plusieurs années en dehors du monde du travail

interruption de l'asssitance médicaleSe remettre à la recherche d’un emploi paraît plus compliqué quand on a un trou dans son CV.

Parmi les personnes concernées, on trouve celles et ceux qui …

  • …se sont occupés des enfants en bas âge ou de personnes malades ou âgées,
  • …ont repris des études, pour se perfectionner ou changer de métier,
  • …ont fait en séjour en prison ou dans un hôpital,
  • …se sont expatriés ou qui viennent de l’étranger,
  • …se sont mis au vert, ont profité de leurs rentes ou se sont retrouvés longtemps demandeurs d’emploi
  • …etc.

En plus de devoir expliquer la ou les raisons de votre de vos trou (s) dans le CV, vous avez l’impression d’avoir tout oublié, notamment le savoir-faire que vous possédiez.

Vrai ou faux problème ?

Comme la très grande majorité des personnes qui ont un « trou » dans leur CV, vous vous focalisez trop sur cette période de votre vie.

Elle n’intéresse le recruteur que dans la mesure où il veut savoir si vous avez toujours les capacités et le savoir-faire dont a besoin d’entreprise. C’est SA priorité.

Quand vous savez ça, vous mettrez l’accent, durant l’entretien, sur le fait que vous avez toujours votre personnalité, qui s’est renforcée par les épreuves que vous avez subit.

Par exemple, Si vous avez longtemps un proche, le travail en équipe, la discipline, l’intérêt pour le client, qui sont des mots du vocabulaire des ressources humaines, qui sont issues, dans l’ordre, de votre intégration dans l’équipe du personnel soignant, de la rigueur nécessaire aux gestes à apporter à une personne handicapée; malade ou âgée, et l’intérêt que vous avez porté à aider votre proche et donc d’autres personnes que vous-même, comme les clients ou les collègues de votre future entreprise.

Une question de présentation

Quand vous avez réellement perdu certaines capacités, par exemple, la résistance à la fatigue, ou certains savoir-faire, comme la pratique d’une langue, il faut rassurer l’employeur.

Pour cela, montrez votre bonne volonté pour apprendre les pratiques au sein de l’entreprise, leurs façons de faire.
Ce sont des marques d’intérêt que tous les candidats devraient montrer. En vous y intéressant, vous passerez devant un candidat qui ne s’y intéresse pas.

Cela compensera en partie la perte ou l’absence de savoir-faire.

De plus, pour l’anglais ou une autre langue, vous devrez montrer que vous êtes prêt (e) à reprendre des cours.

Même si vous ne le faites pas, le fait de montrer votre envie et votre volonté de le faire, vous fera gagner des points.
Pour cela, renseignez-vous sur les possibilités d’apprendre l’anglais près de chez vous, en préparation à cet entretien.

L’idéal est de raconter durant l’entretien que vous vous êtes renseignée, que vous connaissez le coût et le lieu.

Pensez que le recruteur sait bien que pour garder un niveau de langue, il faut pratiquer. Cela peut se faire aussi hors du milieu du travail.
S’il vous a convié à un entretien, c’est qu’il vaut savoir si vous avez le niveau requis ou en combien de temps vous pouvez l’acquérir ou le retrouver.

Il est évident que, si d’autres candidats ont des compétences plus adaptées au poste proposé, la différence et le choix peuvent se faire en fonction de votre capacité à vous intégrer dans l’entreprise.
Le savoir-faire ne suffit pas. Vous avez aussi des qualités personnelles à mettre en avant.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Orthographe, grammaire, conjugaison … : Points forts ou points faibles
Recherche d’emploi : Atout et qualité
Employeur : Les Aides à la Préparation Opérationnelle à l’Emploi ou POE

Penser positif génère des résultats positifs
PNL : Découvrez votre dominante par ce test
Pôle emploi : Les services pour le plus de 50 ans

Autres Emploi :

Récapitulatif 17 Emploi

abonnez_vous_ICI_a_la_Newsletter

Licence : 6 définitions


Licence : multiples définitions

licence IV Loi du 24 septembre 1941Le mot « licence » est, comme de nombreux mots de la langue française, de multiples définitions.
Et comme d’habitude, il faut connaître le contexte, c’est-à-dire les autres mots de la phrase où il est employé, pour en comprendre la signification.

En informatique

Le terme « licence » signifie le droit à l’utilisation d’un logiciel ou d’une partie d’un logiciel.

Utiliser un logiciel « sous licence » implique un contrat, généralement déterminé par des Conditions Générales d’Utilisation, ou CGU, dans les mentions légales d’un site ou dans un contrat avec un fournisseur, revendeur ou développeur.

Ce contrat détermine le prix à payer pour avoir le droit d’utiliser le logiciel. Il peut être annuel ou mensuel, payé en une fois ou par utilisateur. De multiples combinaisons de facturation existent.

Dans le commerce

Une licence est un droit à exercer un métier ou/et d’ouvrir un commerce. Certaines professions impliquent de payer une licence pour travailler. Ce peut être un service, comme un chauffeur de taxi, ou une boutique, comme un bar-tabac.

Pour avoir le droit à une licence commerciale, il faut, généralement, répondre à des critères de compétences exigées par la profession elle-même ou par les autorités, c’est-à-dire lois et règlements.

Dans le domaine associatif

Surtout pour pouvoir pratiquer un sport. La pratique du sport peut se faire indépendamment d’une licence. Toutefois, nombreuses sont les associations et fédérations sportives qui exigent une licence pour avoir le droit d’adhérer et, surtout, le droit de participer à des épreuves sportives, même en amateur.

Avoir une licence est une reconnaissance de son appartenance, et aussi une protection par l’assurance sportive prise en même temps. Là encore, disposer d’une telle licence sportive implique le paiement d’une participation, généralement annuelle.

Dans la formation

La licence est un grade universitaire d’avant la réforme européenne. Elle valide trois années d’études universitaires et permet d’accéder à la poursuite des études vers un diplôme de master.

Être licencié(e) a, dans ce sens, une connotation positive car la licence universitaire indique un niveau d’études élevé, bien qu’intermédiaire.

En littérature

La licence en littérature est une liberté excessive et contraire à la morale. C’est l’inverse de la décence.

Là, on ne parle plus de licencié, mais de licencieux.

Dans le monde du travail

Avoir une licence n’a aucune signification particulière. Cependant « être licencié » en a une : c’est perdre son emploi.

Généralement, le salarié ne s’attend pas à un licenciement, sauf en cas de conflit ouvert ou en cas de faute individuelle.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :


En complément :

Service en informatique pas dans la restauration
e-commerce : Les options pré-cochées interdites
Le Compte d’Engagement Citoyen ou CEC : C’est quoi

Les académies françaises
Lire pour bien converser
Chômage : Les motifs d’inscription à Pôle emploi

Autres Bien-être, Emploi et Informatique :

Récapitulatif 17 Bien-être
Récapitulatif 17 Emploi
Récapitulatif 17 Informatique

abonnez_vous_ICI_a_la_Newsletter

Start-up : 10 clés du succès


10 conseils pour créer une start-up
créer une start-up

Créer QUOI ?

  1. Personne ne fera le boulot à votre place
  2. La pratique remet en cause la théorie
  3. S’adapter sans dévier du but final
  4. Mesurer la progression vers son objectif
  5. Voir grand, commencer petit
  6. Sans argent, point de salut
  7. Vendre est plus difficile que d’avoir une idée
  8. Tenir compte de l’expérience utilisateur
  9. Répartir rôles, gains et pertes au sein de l’équipe
  10. L’harmonie et la confiance entre les fondateurs sont vitales

Philippe Garin

Pour vous faciliter le démarrage de votre start-up, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Management de projet : 5 causes de l’échec
Tenir ses objectifs
Stratégies à l’usage d’un dirigeant d’entreprise

Questions à se poser pour construire son tableau de bord de pilotage stratégique
Créer son propre emploi : oui, non, peut-être
Comment structurer une entreprise ou une organisation

Autres Management :

Récapitulatif 17 Management

abonnez_vous_ICI_a_la_Newsletter

Canular : Les dangers de la rumeur sur Internet


Quand le canular est une rumeur

C'est la faute à Voltaire ; C'est la faute à RousseauChaque fois qu’une fausse information, ou canular, contient le nom d’une entreprise ou, plus souvent, le nom d’une personne, il s’agit d’une accusation.

L’être humain étant ce qu’il est, il diffuse les rumeurs, les plus croustillantes ou les plus affreuses,
sur une personne, le plus vite possible et
le plus largement possible, ou, sous une fausse confidence,
à une personne dont on sait qu’elle diffusera cette information à une autre,
jusqu’à ce que toute la planète Internet soit au courant.

C’est une atteinte à l’image

L’actualité et l’affabulation se mélangent au point qu’on a du mal à faire la part des choses.

Plus l’information ressemble à une révélation et plus elle paraît crédible.

C’est toujours le même phénomène, une perversion au départ et une crédulité de l’autre.

Les conséquences sont parfois catastrophiques :

  • Dépenses énormes en communication pour démentir des rumeurs qui touchent des entreprises, quasi-impossible lorsqu’il s’agit une personne qui n’a pas les moyens financiers pour le faire
     
  • Perte de clients qui croient la fausse information,, pouvant mener à la fermeture de l’entreprise et au chômage de ses employés
     
  • Relations personnelles rendues très difficiles, dégradées, de la moquerie à la mise à l’index de la société, pouvant conduire au suicide de la personne injustement victime de canular
     
  • etc.

Plus une rumeur est propagée et plus le mal est fort

La Toile a amplifié ce phénomène.

Alors, soyez prudent(e) : Avant de répandre une information autour de vous, assurez-vous de sa source et de sa véracité.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Les bruits qui courent ou pourquoi parvient-on à autant de rumeurs
Incompétence ou 10 conseils pour faire face aux critique
La Communication externe : Double face

Grooming : Attention les jeunes !
Devise 048 : Plus grand est le sourire, plus aiguisé est le couteau
Exigence de conservation des données du trafic de télécommunication

Autres Communication, Informatique et Sécurité :

Récapitulatif 14 Communication
Récapitulatif 15 Informatique
Récapitulatif 15 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Sécurité informatique : Les scénarii de risques


Risques informatiques : Les scénarii de risques

Risque de blocage par la neige

blocage par la neige

Dans un processus d’analyse des risques informatiques, il est bien aisé de trouver une méthode qui permette de les évaluer au travers des événements possibles susceptibles de les révéler.

Pour cela, voici une liste de risques qui peuvent toucher un système d’information et son environnement.

L’évaluation des risques se fait en appliquant une échelle selon leur gravité (voir plus bas).

Les risques

Indisponibilité passagère de ressources

  • Absence de personnel
  • Accident ou panne mettant hors service une ou plusieurs ressources matérielles
  • Bug logiciel
  • Impossibilité de maintenance
  • Vandalisme depuis l’extérieur
  • Vandalisme intérieur.
  • Indisponibilité totale des locaux

Destruction d’équipements

  • Catastrophe naturelle ou accidentelle
  • Incendie
  • Inondation
  • Terrorisme ou sabotage depuis l’extérieur

Performances dégradées

  • modification du logiciel
  • modification du matériel
  • Surutilisation accidentelle de ressources informatiques ou réseau
  • Surutilisation malveillante de ressources informatiques ou réseau

Destruction de software

  • Effacement de code exécutable ou de configurations
  • Écrasement accidentel d’un disque fixe
  • Effacement accidentel de logiciel
  • Vol ou effacement d’un support amovible
  • Effacement ou destruction de configurations logicielles utilisateurs

Altération de logiciel

  • Altération malveillante des fonctionnalités prévues d’une application via une bombe logique ou une porte dérobée,…
  • Modification volontaire des fonctionnalités prévues d’une application informatique
  • Modification volontaire ou accidentelle des fonctionnalités prévues d’une fonction bureautique (macro-instruction, feuille de calcul, etc.)

Altération de données

  • Accident de traitement
  • Erreur de saisie

abonnez_vous_ICI_a_la_Newsletter

Manipulation de données

  • Données applicatives faussées pendant la transmission
  • Rejeu de transaction (doublement de la transaction)
  • Saisie faussée de données
  • Substitution volontaire de supports
  • Manipulation de fichiers
  • Falsification de message

Divulgation de données ou d’informations

  • Accès au système et consultation
  • Captation d’informations fugitives
  • Vol de documents écrits ou imprimés
  • Détournement d’informations en transit
  • Détournement d’informations temporaires générées par les systèmes

Détournement de fichiers de données

  • Accès au système et copie de fichiers de données applicatives
  • Vol de supports de données applicatives
  • Accès aux serveurs et copie de fichiers bureautiques
  • Détournement de code source

Perte de fichiers de données ou de documents

  • Effacement par bombe logique
  • Effacement de supports par virus
  • Effacement malveillant direct de supports
  • Perte accidentelle de fichiers
  • Vol de supports
  • Perte accidentelle de documents

Sinistre immatériel total

  • Effacement de fichiers par bombe logique
  • Effacement malveillant des supports

Non-conformité à la législation et à la réglementation

  • Attaque d’une tierce société
  • Violation des droits de propriété industrielle
  • Chaque scénario de risque est associé à :
    • un ou plusieurs éléments d’infrastructure dotés de besoins DIC,
    • une ou plusieurs menaces affectées d’une probabilité d’exposition,
    • une ou plusieurs mesures de sécurité plus ou moins matures.

abonnez_vous_ICI_a_la_Newsletter

L’évaluation des risques

Un risque est plus ou moins grave pour l’entreprise.

L’échelle à appliquer pour chaque ligne de la liste précédente des risques va de 1, non significatif, à 4, insupportable.

Par exemple, une panne qui empêche l’accès à distance à votre serveur, alors qu’il contient votre site de e-commerce, a pour impact une perte sèche des commandes qui n’auront pas été passées ainsi que la perte de clients qui ne reviendront pas à cause de l’indisponibilité du site, sans compter la mauvaise réputation qui repoussera tout nouveau prospect. C’est insupportable car très grave.

Philippe Garin, plus de 20 ans de management en entreprise

Pour mieux protéger vos données et vos équipements informatiques, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Lexique informatique
Iphone Blackberry et autres smartphones : Sources de danger pour la sécurité de vos informations
Sécurité des données en entreprises : Les 12 bons réflexes

Keylogger : Espionnage facile de votre PC
Sécurité informatique : 1 milliard de dollars volé
Smartphone : Autodestruction dans 5 secondes

Autres Informatique, Organisation et Sécurité :

Récapitulatif 14 Informatique
Récapitulatif 14 Organisation
Récapitulatif 14 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Sécurité des données : Les 7 points capitaux du comportement responsable


La protection des données en 7 points

la protection des donnéesTous les collaborateurs d’une organisation sont impliqués dans la protection des données dont ils ont connaissance dans leurs activités.

Les 7 points capitaux suivants doivent impérativement être respectés par tous :

1. Préserver la confidentialité des données

Cela ressemble à une évidence et pourtant nombreux sont les collaborateurs insuffisamment sensibilisés aux comportements à adopter et aux outils de protection des données à utiliser.

Il convient donc que chacun se pose la question, systématiquement, pour chaque fichier ou information, du degré de confidentialité et des mesures de protection à prendre.

2. Éviter les abus et la désinformation

En interne ou en externe, les abus vont conduire à une surprotection des données, surtout lorsqu’elles sont banales et non confidentielles. La désinformation part du même principe et peut faire croire à la confidentialité d’une donnée alors qu’il s’agit d’une information banale.

3. Éviter l’atteinte à des droits privatifs

Que ce soit des informations personnelles du collaborateur, protégées théoriquement contre l’intrusion de la hiérarchie, ou des informations professionnelles extérieures à l’entreprise, des droits protègent les informations d’autrui : droits à l’image, droits de propriété, brevets, etc.

4. Protéger l’entreprise de la concurrence et de poursuites judiciaires.

Moins une information est diffusée à l’extérieur et moins il y a de risques d’en informer sa concurrence. La séparation d’un collaborateur indélicat peut conduire à la perte d’information et même à la perte de chiffre d’affaires, sans compter la diffusion de méthodes et techniques employées au quotidien. Toutes informations diffusées ou enregistrées sans autorisation peuvent aussi mener à des poursuites judiciaires, contre l’entreprise ou ses collaborateurs ou anciens collaborateurs.

5. Ne pas implanter de nouveaux logiciels et/ou de nouvelles versions

Tout logiciel installé par un collaborateur dans le système d’informations de l’entreprise est susceptible de provoquer de graves dégâts.

Il peut contenir un virus. Il peut aussi être incompatible avec les autres logiciels installés dans l’entreprise, ou encore faire doublon avec ceux qui existent, surtout lorsqu’il s’agit de versions différentes. Toute suggestion de nouvelles versions ou de nouveaux logiciels est à transmettre au service informatique pour une intégration, dans les règles, et dans le budget, dans le système d’information.

6. Penser aux performances de l’outil informatique et du système de communication

C’est un élément qui sort souvent de la tête d’un utilisateur du système d’information et de communication de son organisation : la performance.

C’est la raison pour laquelle, par exemple, la vidéo en streaming, est interdite dans la quasi-totalité des organisations. Un seul utilisateur peut ainsi mettre à plat le système d’informatique de l’ensemble de l’entreprise car il prend ainsi toute la place disponible sur ce réseau pour faire transiter d’énormes quantités d’informations, pour lui tout seul.

7. Penser à la sécurité de l’outil informatique et du système de communication

Rien de plus bête que de brancher un disque dur externe, ou une clé USB, sur son ordinateur au bureau pour contaminer l’ensemble du réseau de l’entreprise. Pour pallier à cela, une charte informatique, associée au règlement intérieur, définit les droits et les devoirs en termes d’usages à respecter pour assurer la sécurité des données et du système d’information et de communication.

Philippe Garin, plus de 20 ans manager en entreprise

Pour une meilleure sécurité de vos données, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


Voir aussi :

Les paramètres de la maturité des systèmes d’information
Protection des données personnelles : un projet de la Commission européenne
Protection de la salle informatique : Les mesures

Arnaques, fraude, virus : Pôle emploi met en garde
Botnet et machines zombies
Sauvegarde : Un pirate détruit 4800 sites

Autres Informatique et Sécurité :

Récapitulatif 14 Informatique
Récapitulatif 14 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Secourir 2/5 : La perte de connaissance


Que faire en face d’une perte de connaissance

Coucher la victime sur le côtéChez vous, au travail, dans la rue, brusquement une personne perd connaissance.

Quel sont les premiers gestes qui sauvent ?

Avec une formation de secouriste – sauveteur, vous sauriez quoi faire. En attendant, voici les consignes

La perte de connaissance

  • Apprécier l’état de conscience :
    •  » Est-ce que vous m’entendez ? « 
    •  » Serrez-moi la main ! « 
    •  » Ouvrez les yeux ! « 
  • Demander de l’aide et mettre la victime sur le dos
  • Libérer les voies aériennes en basculant prudemment la tête en arrière
  • Apprécier la respiration sur 10 secondes : mouvement du torse, souffle, bruits
  • Si la personne respire, la mettre sur le côté en Position Latérale de Sécurité :
    1. Placer le bras de votre côté à 90°
    2. Prendre l’autre main, paume contre paume, et la placer contre l’oreille de la victime côté sauveteur
    3. Plier la jambe opposée et après s’être reculé, appuyer sur le genou afin de faire basculer la victime
    4. Placer la jambe du dessus à 90° et ouvrir la bouche
  • Vérifier la respiration, en posant la main sur le ventre
  • Alerter le 15

Autres cas de détresse

Au secours : Les premiers gestes

L’arrêt cardiaque

Le défibrillateur

Protéger – Alerter

Pour apprendre les premiers secours, consultez les associations de secouristes et sauveteurs de votre département. Plusieurs niveaux de formation vous préparent à parer à l’Urgence.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Décès : Les formalités bancaires
Les événements susceptibles de faire augmenter le stress durant une urgence
Devise 023 Rien n’est plus important que la santé… sauf l’argent (Star Trek)

Les aides à l’embauche d’une personne en situation de handicap
Incompétence ou 10 conseils pour faire face aux critiques
Menu à préparer chaque matin pour un bon jour

Autres Bien-être :

Récapitulatif 12 Bien-être

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :