Licence : 6 définitions


Licence : multiples définitions

licence IV Loi du 24 septembre 1941Le mot « licence » est, comme de nombreux mots de la langue française, de multiples définitions.
Et comme d’habitude, il faut connaître le contexte, c’est-à-dire les autres mots de la phrase où il est employé, pour en comprendre la signification.

En informatique

Le terme « licence » signifie le droit à l’utilisation d’un logiciel ou d’une partie d’un logiciel.

Utiliser un logiciel « sous licence » implique un contrat, généralement déterminé par des Conditions Générales d’Utilisation, ou CGU, dans les mentions légales d’un site ou dans un contrat avec un fournisseur, revendeur ou développeur.

Ce contrat détermine le prix à payer pour avoir le droit d’utiliser le logiciel. Il peut être annuel ou mensuel, payé en une fois ou par utilisateur. De multiples combinaisons de facturation existent.

Dans le commerce

Une licence est un droit à exercer un métier ou/et d’ouvrir un commerce. Certaines professions impliquent de payer une licence pour travailler. Ce peut être un service, comme un chauffeur de taxi, ou une boutique, comme un bar-tabac.

Pour avoir le droit à une licence commerciale, il faut, généralement, répondre à des critères de compétences exigées par la profession elle-même ou par les autorités, c’est-à-dire lois et règlements.

Dans le domaine associatif

Surtout pour pouvoir pratiquer un sport. La pratique du sport peut se faire indépendamment d’une licence. Toutefois, nombreuses sont les associations et fédérations sportives qui exigent une licence pour avoir le droit d’adhérer et, surtout, le droit de participer à des épreuves sportives, même en amateur.

Avoir une licence est une reconnaissance de son appartenance, et aussi une protection par l’assurance sportive prise en même temps. Là encore, disposer d’une telle licence sportive implique le paiement d’une participation, généralement annuelle.

Dans la formation

La licence est un grade universitaire d’avant la réforme européenne. Elle valide trois années d’études universitaires et permet d’accéder à la poursuite des études vers un diplôme de master.

Être licencié(e) a, dans ce sens, une connotation positive car la licence universitaire indique un niveau d’études élevé, bien qu’intermédiaire.

En littérature

La licence en littérature est une liberté excessive et contraire à la morale. C’est l’inverse de la décence.

Là, on ne parle plus de licencié, mais de licencieux.

Dans le monde du travail

Avoir une licence n’a aucune signification particulière. Cependant « être licencié » en a une : c’est perdre son emploi.

Généralement, le salarié ne s’attend pas à un licenciement, sauf en cas de conflit ouvert ou en cas de faute individuelle.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :


En complément :

Service en informatique pas dans la restauration
e-commerce : Les options pré-cochées interdites
Le Compte d’Engagement Citoyen ou CEC : C’est quoi

Les académies françaises
Lire pour bien converser
Chômage : Les motifs d’inscription à Pôle emploi

Autres Bien-être, Emploi et Informatique :

Récapitulatif 17 Bien-être
Récapitulatif 17 Emploi
Récapitulatif 17 Informatique

abonnez_vous_ICI_a_la_Newsletter

Start-up : 10 clés du succès


10 conseils pour créer une start-up
créer une start-up

Créer QUOI ?

  1. Personne ne fera le boulot à votre place
  2. La pratique remet en cause la théorie
  3. S’adapter sans dévier du but final
  4. Mesurer la progression vers son objectif
  5. Voir grand, commencer petit
  6. Sans argent, point de salut
  7. Vendre est plus difficile que d’avoir une idée
  8. Tenir compte de l’expérience utilisateur
  9. Répartir rôles, gains et pertes au sein de l’équipe
  10. L’harmonie et la confiance entre les fondateurs sont vitales

Philippe Garin

Pour vous faciliter le démarrage de votre start-up, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Management de projet : 5 causes de l’échec
Tenir ses objectifs
Stratégies à l’usage d’un dirigeant d’entreprise

Questions à se poser pour construire son tableau de bord de pilotage stratégique
Créer son propre emploi : oui, non, peut-être
Comment structurer une entreprise ou une organisation

Autres Management :

Récapitulatif 17 Management

abonnez_vous_ICI_a_la_Newsletter

Canular : Les dangers de la rumeur sur Internet


Quand le canular est une rumeur

C'est la faute à Voltaire ; C'est la faute à RousseauChaque fois qu’une fausse information, ou canular, contient le nom d’une entreprise ou, plus souvent, le nom d’une personne, il s’agit d’une accusation.

L’être humain étant ce qu’il est, il diffuse les rumeurs, les plus croustillantes ou les plus affreuses,
sur une personne, le plus vite possible et
le plus largement possible, ou, sous une fausse confidence,
à une personne dont on sait qu’elle diffusera cette information à une autre,
jusqu’à ce que toute la planète Internet soit au courant.

C’est une atteinte à l’image

L’actualité et l’affabulation se mélangent au point qu’on a du mal à faire la part des choses.

Plus l’information ressemble à une révélation et plus elle paraît crédible.

C’est toujours le même phénomène, une perversion au départ et une crédulité de l’autre.

Les conséquences sont parfois catastrophiques :

  • Dépenses énormes en communication pour démentir des rumeurs qui touchent des entreprises, quasi-impossible lorsqu’il s’agit une personne qui n’a pas les moyens financiers pour le faire
     
  • Perte de clients qui croient la fausse information,, pouvant mener à la fermeture de l’entreprise et au chômage de ses employés
     
  • Relations personnelles rendues très difficiles, dégradées, de la moquerie à la mise à l’index de la société, pouvant conduire au suicide de la personne injustement victime de canular
     
  • etc.

Plus une rumeur est propagée et plus le mal est fort

La Toile a amplifié ce phénomène.

Alors, soyez prudent(e) : Avant de répandre une information autour de vous, assurez-vous de sa source et de sa véracité.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Les bruits qui courent ou pourquoi parvient-on à autant de rumeurs
Incompétence ou 10 conseils pour faire face aux critique
La Communication externe : Double face

Grooming : Attention les jeunes !
Devise 048 : Plus grand est le sourire, plus aiguisé est le couteau
Exigence de conservation des données du trafic de télécommunication

Autres Communication, Informatique et Sécurité :

Récapitulatif 14 Communication
Récapitulatif 15 Informatique
Récapitulatif 15 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Sécurité informatique : Les scénarii de risques


Risques informatiques : Les scénarii de risques

Risque de blocage par la neige

blocage par la neige

Dans un processus d’analyse des risques informatiques, il est bien aisé de trouver une méthode qui permette de les évaluer au travers des événements possibles susceptibles de les révéler.

Pour cela, voici une liste de risques qui peuvent toucher un système d’information et son environnement.

L’évaluation des risques se fait en appliquant une échelle selon leur gravité (voir plus bas).

Les risques

Indisponibilité passagère de ressources

  • Absence de personnel
  • Accident ou panne mettant hors service une ou plusieurs ressources matérielles
  • Bug logiciel
  • Impossibilité de maintenance
  • Vandalisme depuis l’extérieur
  • Vandalisme intérieur.
  • Indisponibilité totale des locaux

Destruction d’équipements

  • Catastrophe naturelle ou accidentelle
  • Incendie
  • Inondation
  • Terrorisme ou sabotage depuis l’extérieur

Performances dégradées

  • modification du logiciel
  • modification du matériel
  • Surutilisation accidentelle de ressources informatiques ou réseau
  • Surutilisation malveillante de ressources informatiques ou réseau

Destruction de software

  • Effacement de code exécutable ou de configurations
  • Écrasement accidentel d’un disque fixe
  • Effacement accidentel de logiciel
  • Vol ou effacement d’un support amovible
  • Effacement ou destruction de configurations logicielles utilisateurs

Altération de logiciel

  • Altération malveillante des fonctionnalités prévues d’une application via une bombe logique ou une porte dérobée,…
  • Modification volontaire des fonctionnalités prévues d’une application informatique
  • Modification volontaire ou accidentelle des fonctionnalités prévues d’une fonction bureautique (macro-instruction, feuille de calcul, etc.)

Altération de données

  • Accident de traitement
  • Erreur de saisie

abonnez_vous_ICI_a_la_Newsletter

Manipulation de données

  • Données applicatives faussées pendant la transmission
  • Rejeu de transaction (doublement de la transaction)
  • Saisie faussée de données
  • Substitution volontaire de supports
  • Manipulation de fichiers
  • Falsification de message

Divulgation de données ou d’informations

  • Accès au système et consultation
  • Captation d’informations fugitives
  • Vol de documents écrits ou imprimés
  • Détournement d’informations en transit
  • Détournement d’informations temporaires générées par les systèmes

Détournement de fichiers de données

  • Accès au système et copie de fichiers de données applicatives
  • Vol de supports de données applicatives
  • Accès aux serveurs et copie de fichiers bureautiques
  • Détournement de code source

Perte de fichiers de données ou de documents

  • Effacement par bombe logique
  • Effacement de supports par virus
  • Effacement malveillant direct de supports
  • Perte accidentelle de fichiers
  • Vol de supports
  • Perte accidentelle de documents

Sinistre immatériel total

  • Effacement de fichiers par bombe logique
  • Effacement malveillant des supports

Non-conformité à la législation et à la réglementation

  • Attaque d’une tierce société
  • Violation des droits de propriété industrielle
  • Chaque scénario de risque est associé à :
    • un ou plusieurs éléments d’infrastructure dotés de besoins DIC,
    • une ou plusieurs menaces affectées d’une probabilité d’exposition,
    • une ou plusieurs mesures de sécurité plus ou moins matures.

abonnez_vous_ICI_a_la_Newsletter

L’évaluation des risques

Un risque est plus ou moins grave pour l’entreprise.

L’échelle à appliquer pour chaque ligne de la liste précédente des risques va de 1, non significatif, à 4, insupportable.

Par exemple, une panne qui empêche l’accès à distance à votre serveur, alors qu’il contient votre site de e-commerce, a pour impact une perte sèche des commandes qui n’auront pas été passées ainsi que la perte de clients qui ne reviendront pas à cause de l’indisponibilité du site, sans compter la mauvaise réputation qui repoussera tout nouveau prospect. C’est insupportable car très grave.

Philippe Garin, plus de 20 ans de management en entreprise

Pour mieux protéger vos données et vos équipements informatiques, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


Voir aussi :

Lexique informatique
Iphone Blackberry et autres smartphones : Sources de danger pour la sécurité de vos informations
Sécurité des données en entreprises : Les 12 bons réflexes

Keylogger : Espionnage facile de votre PC
Sécurité informatique : 1 milliard de dollars volé
Smartphone : Autodestruction dans 5 secondes

Autres Informatique, Organisation et Sécurité :

Récapitulatif 14 Informatique
Récapitulatif 14 Organisation
Récapitulatif 14 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Sécurité des données : Les 7 points capitaux du comportement responsable


La protection des données en 7 points

la protection des donnéesTous les collaborateurs d’une organisation sont impliqués dans la protection des données dont ils ont connaissance dans leurs activités.

Les 7 points capitaux suivants doivent impérativement être respectés par tous :

1. Préserver la confidentialité des données

Cela ressemble à une évidence et pourtant nombreux sont les collaborateurs insuffisamment sensibilisés aux comportements à adopter et aux outils de protection des données à utiliser.

Il convient donc que chacun se pose la question, systématiquement, pour chaque fichier ou information, du degré de confidentialité et des mesures de protection à prendre.

2. Éviter les abus et la désinformation

En interne ou en externe, les abus vont conduire à une surprotection des données, surtout lorsqu’elles sont banales et non confidentielles. La désinformation part du même principe et peut faire croire à la confidentialité d’une donnée alors qu’il s’agit d’une information banale.

3. Éviter l’atteinte à des droits privatifs

Que ce soit des informations personnelles du collaborateur, protégées théoriquement contre l’intrusion de la hiérarchie, ou des informations professionnelles extérieures à l’entreprise, des droits protègent les informations d’autrui : droits à l’image, droits de propriété, brevets, etc.

4. Protéger l’entreprise de la concurrence et de poursuites judiciaires.

Moins une information est diffusée à l’extérieur et moins il y a de risques d’en informer sa concurrence. La séparation d’un collaborateur indélicat peut conduire à la perte d’information et même à la perte de chiffre d’affaires, sans compter la diffusion de méthodes et techniques employées au quotidien. Toutes informations diffusées ou enregistrées sans autorisation peuvent aussi mener à des poursuites judiciaires, contre l’entreprise ou ses collaborateurs ou anciens collaborateurs.

5. Ne pas implanter de nouveaux logiciels et/ou de nouvelles versions

Tout logiciel installé par un collaborateur dans le système d’informations de l’entreprise est susceptible de provoquer de graves dégâts.

Il peut contenir un virus. Il peut aussi être incompatible avec les autres logiciels installés dans l’entreprise, ou encore faire doublon avec ceux qui existent, surtout lorsqu’il s’agit de versions différentes. Toute suggestion de nouvelles versions ou de nouveaux logiciels est à transmettre au service informatique pour une intégration, dans les règles, et dans le budget, dans le système d’information.

6. Penser aux performances de l’outil informatique et du système de communication

C’est un élément qui sort souvent de la tête d’un utilisateur du système d’information et de communication de son organisation : la performance.

C’est la raison pour laquelle, par exemple, la vidéo en streaming, est interdite dans la quasi-totalité des organisations. Un seul utilisateur peut ainsi mettre à plat le système d’informatique de l’ensemble de l’entreprise car il prend ainsi toute la place disponible sur ce réseau pour faire transiter d’énormes quantités d’informations, pour lui tout seul.

7. Penser à la sécurité de l’outil informatique et du système de communication

Rien de plus bête que de brancher un disque dur externe, ou une clé USB, sur son ordinateur au bureau pour contaminer l’ensemble du réseau de l’entreprise. Pour pallier à cela, une charte informatique, associée au règlement intérieur, définit les droits et les devoirs en termes d’usages à respecter pour assurer la sécurité des données et du système d’information et de communication.

Philippe Garin, plus de 20 ans manager en entreprise

Pour une meilleure sécurité de vos données, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


Voir aussi :

Les paramètres de la maturité des systèmes d’information
Protection des données personnelles : un projet de la Commission européenne
Protection de la salle informatique : Les mesures

Arnaques, fraude, virus : Pôle emploi met en garde
Botnet et machines zombies
Sauvegarde : Un pirate détruit 4800 sites

Autres Informatique et Sécurité :

Récapitulatif 14 Informatique
Récapitulatif 14 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Secourir 2/5 : La perte de connaissance


Que faire en face d’une perte de connaissance

Coucher la victime sur le côtéChez vous, au travail, dans la rue, brusquement une personne perd connaissance. Quel sont les premiers gestes qui sauvent ?

Avec une formation de secouriste – sauveteur, vous sauriez quoi faire. En attendant, voici les consignes

La perte de connaissance

  • Apprécier l’état de conscience :
    •  » Est-ce que vous m’entendez ? « 
    •  » Serrez-moi la main ! « 
    •  » Ouvrez les yeux ! « 
  • Demander de l’aide et mettre la victime sur le dos
  • Libérer les voies aériennes en basculant prudemment la tête en arrière
  • Apprécier la respiration sur 10 secondes : mouvement du torse, souffle, bruits
  • Si la personne respire, la mettre sur le côté en Position Latérale de Sécurité :
    • Placer le bras de votre côté à 90°
    • Prendre l’autre main, paume contre paume, et la placer contre l’oreille de la victime côté sauveteur
    • Plier la jambe opposée et après s’être reculé, appuyer sur le genou afin de faire basculer la victime
    • Placer la jambe du dessus à 90° et ouvrir la bouche
  • Vérifier la respiration, en posant la main sur le ventre
  • Alerter le 15

Autres cas de détresse

Au secours : Les premiers gestes

L’arrêt cardiaque

Le défibrillateur

Protéger – Alerter

Pour apprendre les premiers secours, consultez les associations de secouristes et sauveteurs de votre département. Plusieurs niveaux de formation vous préparent à parer à l’Urgence.

Philippe Garin

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Laissez un commentaire

Voir aussi :

Décès : Les formalités bancaires
Les événements susceptibles de faire augmenter le stress durant une urgence
Devise 023 Rien n’est plus important que la santé… sauf l’argent (Star Trek)

Les aides à l’embauche d’une personne en situation de handicap
Incompétence ou 10 conseils pour faire face aux critiques
Menu à préparer chaque matin pour un bon jour

Autres Bien-être :

Récapitulatif 12 Bien-être
abonnez_vous_ICI_a_la_Newsletter

Efficacité : La lenteur est productive


Efficacité : Ralentissez quand vous pensez qu’il faut le faire

Raaalllennntiiiiissssseeeezzzz !

Thomas A. Edison

Thomas A. Edison

Le principe de « faire vite et bien » est inculqué, dès notre plus tendre enfance, dans nos esprits.

Être efficace passe par une bonne préparation et l’obtention rapide d’un premier résultat, toutefois, il ne faut pas confondre vitesse et précipitation.

Prendre du temps

La mise au point de l’ampoule à incandescence a pris du temps, car Edison a utilisé 6 000 substances différentes avant de trouver celle qui dure le plus longtemps pour un éclairage suffisant.

Un inventeur de cet acabit est une exception. Ses inventions ont été une combinaison d’un cheminement intellectuel et de séries d’expérimentations. De nos jours, Internet facilite l’accès à la connaissance. Toute la connaissance de l’humanité est la disposition de tous les inventeurs du monde entier, sous réserve d’avoir des connaissances linguistiques et techniques suffisantes ou un bon traducteur.

Rythme et pauses

Ralentir son rythme de travail, lever la tête de temps en temps, faire des pauses. Tout cela permet de réfléchir, tout en permettant de renouveler son énergie par l’alimentation et le repos. L’inventeur du radar a eu l’idée de son appareil durant son sommeil.

Ralentir permet aussi de vérifier le résultat partiel de son travail et d’ajuster ainsi le temps restant à prévoir ainsi que les coûts et les moyens nécessaires pour parvenir au résultat attendu.

Ce besoin de prendre du recul, de freiner son travail, permet aussi une meilleure rentabilité dans la mesure où la qualité de son travail augmente lorsque le rythme reste à la portée de l’exécutant. Certes, des machines et des outils facilitent le travail et augmente la productivité, cependant l’Homme doit continuer de les maîtriser. Produire plus que nécessaire est un gâchis, une perte d’argent et de temps donc de productivité.

Même Edison, détenteur de plus de 1 000 brevets, l’avait compris, puisqu’il est l’auteur de la maxime :

« Ne jamais inventer quelque chose dont les gens ne veulent pas »

Philippe Garin, plus de 20 ans manager en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

abonnez_vous_ICI_a_la_Newsletter
État d’esprit de la productivité, Sommaire :

  1. Principe de Pareto ou principe des 80-20
  2. Si être productif signifie être égoïste, alors soyez égoïste
  3. Ce n’est pas une question de temps, c’est une question d’énergie
  4. Démarrez seulement lorsque vous êtes vraiment prêt
  5. Laissez-vous guider par sa paresse permet de trouver le chemin le plus facile
  6. Faites ce qui permet d’avoir un résultat le plus rapidement
  7. Ralentissez quand vous pensez qu’il faut le faire
  8. Finissez rapidement, souvent, sans rechercher la perfection

Voir aussi :

Loi de Fraisse (Paul) : La perception du temps est subjective
Pour bien parler : respirez correctement
La prononciation, que faire contre le bégaiement, le balbutiement, le bredouillement

Quelles sont les pauses raisonnables qui m’aident dans mon travail
Chronitron : une idée saugrenue pour son organisation personnelle ?
Pause cigarette encadrée

Autres Organisation :

Récapitulatif 12 Organisation

Votre commentaire :

%d blogueurs aiment cette page :