Premier emploi : Adaptation impérative


Démarrer dans la vie active : S’adapter aux règles du monde du travail

projection population activeQuand on démarre un nouveau travail, il y a un temps d’adaptation.

Quand c’est le premier emploi, ce temps d’adaptation est plus long.

D’un côté, il y a la découverte du poste, de l’entreprise, des collègues.
De l’autre, il y a la découverte du monde du travail avec beaucoup de règles non exprimées et qu’il faut apprendre, notamment les relations entre les personnes.

Protection vs concurrence

Tant que l’on est dans le système scolaire, d’apprentissage, on se trouve avec des personnes qui ont sensiblement le même âge, et qui partagent des connaissances de la vie avec des références identiques ou proches.
Les exceptions viennent du côté des enseignants et du milieu familial. L’un et l’autre sont, généralement, protecteurs.

C’est l’inverse dans le monde du travail. Le nombre de postes est restreint. La concurrence pour en obtenir un est rude.
De plus, une fois en poste, la concurrence est encore plus âpre. Les jalousies, les envieux, les rumeurs, les heurs entre personnes avec des référentiels différents, notamment dans les relations :

  • homme – femme,
  • jeune – moins jeune,
  • handicapé – valide,
  • intelligent – frustre,
  • sensible – calculateur,
  • ambitieux – bien à sa place,
  • cadre – non-cadre,
  • etc.

Égalité vs Inégalité

Là où l’on se trouvait sur un pied d’égalité avec les autres, où ce qui permet de se différencier les uns des autres sont les résultats scolaires, donc le mérite du travail individuel, organisé et qui dépend uniquement de son assiduité, de sa volonté et de son envie de réussir ses examens.

Ici, dans le monde du travail, on se trouve à inégalité les uns par rapport aux autres.
Les relations sont très différentes puisqu’on y trouve une hiérarchie, des contraintes imposées à respecter impérativement sous peine de se faire rejeter.
On doit obéir et faire ce qui est demandé.

En plus, il faut le faire de la manière demandée, avec des méthodes imposées, la plupart du temps.
L’initiative personnelle est plus ou moins acceptée selon le mode de management de l’équipe et de l’organisation dans laquelle on travaille.

Réalité vs imagination

Il est tout à fait légitime que l’on soit plus ou moins perturbé quand on débute son premier emploi.
Son propre système de valeur est mis à rude épreuve. Les convictions, jusqu’ici très ancrées et qui paraissaient « LA » vérité se trouvent confrontées à une réalité souvent différente.
Les illusions, les projets, les ambitions, et aussi les encouragements, les rencontres, le soutien, sont tous mélangés au contact des autres.

Ami vs Collègue

On choisit ses amis, pas ses collègues.

Autant, dans un milieu plutôt fermé des études, les rencontres et les amitiés se faisaient selon les affinités des uns avec les autres.
Il y est très facile d’ignorer ceux qui ne nous plaisent pas, que l’on ne comprend pas ou qui nous dérangent, autant c’est impossible dans le milieu du travail où il faut avec.

Il faut faire avec tous les types de comportements des autres, les paroles prononcées.
Et, en plus, il faut accepter puisque le pouvoir en entreprise s’ajoute à la structure de l’organigramme des postes de travail.

Les mauvaises langues sont actives et les bons conseils sont données selon les intentions des personnes qui exercent un certain pouvoir et que d’autres écoutent.

Intégration vs préjugés

La volonté de s’intégrer dans une équipe est parfois insuffisante quand, en face, on se trouve confronté à des préjugés.
C’est un peu comme vouloir que l’autre vous aime alors que ce n’est pas le cas : on a beau faire tous les efforts possibles de séduction, l’autre reste insensible.

Dans le monde du travail, c’est encore plus compliqué.
En effet, les réactions des autres face à ses efforts d’intégration dans l’équipe et dans l’entreprise, sont très variées et au-delà d’un simple j’aime – je n’aime pas.

Il y a certaines actions ou certains propos que l’on apprécie et d’autres moins, plus ou moins, beaucoup ou absolument pas.

Motivation vs déception

Les sentiments que l’on peut avoir en exerçant pour la première fois un métier, varient énormément en cours de journée.
En une phrase, un chef, un collègue, parfois un subordonné quand on est chef dès son premier emploi, on peut se sentir à l’aise ou tout l’inverse.

Par exemple, quand un chef dit : « c’est très bien, il faut continuer, mais avec plus de conviction et de réussite », on se sent à la fois reconnu, flatté et malheureux de le savoir insatisfait, encouragé à faire mieux et déçu de ne pas y être encore arrivé.
Sans compter les réactions de celles et ceux qui ont entendu ce qui a été dit et qui vont vous juger, vous encourager ou tenter de vous enfoncer, selon leurs propres rapports avec le chef.

Respect de soi et des collègues

Entrer dans le monde du travail, c’est faire face aux autres, se faire respecter et respecter les autres, accepter qu’ils aient des comportements et des convictions différentes, les accepter ou les contrer selon sa personnalité.

Un collègue est une nouvelle notion que l’on découvre en débutant dans une entreprise. Avant, on avait uniquement sa famille et ses amis.
Voilà qu’une nouvelle dimension s’ajoute : le collègue, qui est son égal, son supérieur ou son subordonné, selon sa position hiérarchique au sein de l’organisation pour laquelle on travaille.

Philippe Garin

Pour réussir votre venue sur le marché du travail, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Marché de l’emploi : La loi de l’offre et de la demande
Emploi : Autopsie du discours d’un candidat malheureux
Management : L’entretien d’intégration

Période d’essai : quand le nouveau collaborateur est déçu
Nouvel emploi : Bien s’intégrer pour réussir sa période d’essai
Efficacité : 30 jours pour une nouvelle habitude

Autres Emploi :

Récapitulatif 17 Emploi

abonnez_vous_ICI_a_la_Newsletter

Mot de passe : en changer tous les combien ?


Protection maximale ou erreur d’appréciation

coffre-fort non numériqueAvec toutes ces attaques, tentatives d’escroquerie, de détournement de données personnelles, de piratage, le bon vieux mot de passe semble être l’un des éléments de sécurité informatique incontournable et pourtant vulnérable.

Multiplier les changements de mots de passe, par exemple 12 fois par ans ou tous les 3 mois, c’est démultipliez le nombre de mots de passe à retenir.
Hé oui !

Trop simple

Le manque d’imagination des internautes est à déplorer. Le mot de passe le plus courant sur la planète est… « password« , qui signifie « mot de passe ».
Le second est « 123456 » et ses variantes qui sont toutes des suites de chiffres ou de lettres du clavier.

Autres mots de passe trop faciles à craquer pour les malfaisants :

  • les prénoms et/ou noms des membres de la famille, des amis ou des animaux domestiques
  • les dates de naissance et autres anniversaires marquants
  • le nom de son entreprise ou du mois en cours

Trop nombreux

Il est déjà difficile de trouver un mot de passe compliqué encore faut-il en avoir beaucoup.

En effet, de plus en plus d’activités nécessitent l’emploi d’Internet. Outre les messageries électroniques, les réseaux sociaux et les commandes sur des sites de e-commerce, les administrations préconisent, voire impose, de passer par Internet pour accéder à leurs services, au même titre que les entreprises.

Comme les données demandées ou réclamées sont confidentielles, elles ont mis au point des algorithmes qui nécessite un mot de passe fort, c’est-à-dire un mot de passe qui contient au moins une majuscule, une minuscule, un chiffre et un caractère spécial, ainsi qu’un nombre minimum de 8 caractères.

Seulement voilà, avec cette multiplicité de mots de passe à créer, il devient difficile de se les rappeler.

Nombreux sont les sites qui vous empêchent de vous connecter après trois tentatives de saisie infructueux du mot de passe.

Que faire ?

Pour les plus doués : Apprendre les mots de passe par coeur. Quelle mémoire !

Pour les moins doués : Utiliser un générateur de mots de passe, comme celui mis en ligne par la CNIL, puis écrire le mot de passe sur un papier. Des dizaines d’aide-mémoire à la vue de tous !

Pour les fainéants : Utiliser un mot de passe compliqué et l’utiliser pour tous les sites. Un site piraté et tous vos accès à tous les sites sont ouverts au pirate, bonjour les dégâts !

Pour les plus malins : Utiliser un mot de passe compliqué et l’utiliser pour ouvrir un fichier, sorte de coffre-fort numérique, dans lequel se trouvent tous vos autres mots de passe. Il fallait y penser !

Se prémunir contre les pirates

Une méthode de piratage commune est la méthode dite « brut de force ». Cela consiste à tester toutes les combinaisons de caractères, en commençant par AAAAAAAA et ainsi de suite. Les films d’espionnage, de science-fiction ou policiers montrent souvent cette méthode.
Pour un mot de passe de 8 caractères, cette méthode permet de découvrir les plus compliqués des mots de passe en moins de 15 jours.

Pour éviter d’avoir à changer de mots de passe toutes les deux semaines, mieux vaut multiplier le nombre de caractères et passer à 12 ou 16, à condition de respecter les règles de création de mots de passe forts

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Compétences numériques : Sécurité informatique
Les scenarii de risques
Sécurité des données en entreprise : Les 12 bons réflexes

Danger avec les paiements par téléphone
Sécurité sur Internet : Les 10 commandements
Moyens mnémotechniques de création de mots de passe

Autres Informatique et Sécurité :

Récapitulatif 17 Informatique
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Récapitulatif 17 Sécurité


Récapitulatif 17 Sécurité

Sécurité

Depuis le dernier récapitulatif, au 1er juillet 2016, j’ai écrit 80 nouveaux articles, toutes catégories confondues.

Si vous souhaitez me faire part de sujets à traiter, que vous désirez voir développer, contactez-moi : phgarin@gmail.com

Tous les liens sont regroupés dans la page : Sécurité

Voir :

Enlèvement d’enfant : Confiance et méfiance
Enlèvement d’enfant : Des mesures simples de protection
Internet : Naviguer en toute sécurité

Et aussi :

Compétences numériques : Sécurité informatique

Pour en savoir plus :


Autres Sécurité :

Récapitulatifs Sécurité :

  1      3      5      6      7      8    
  10      12      14      16  

Tous les billets de cette catégorie sont listés dans la page Sécurité de la page Autres catégories

Sans oublier les sondages

abonnez_vous_ICI_a_la_Newsletter

Réseau LAN ou WAN ralenti : Causes et parades 2/2


Toujours de mauvais temps de réponse

armoire fibre optique

source : Wikipedia

Dans ce premier article, nous avons vu ce qu’est le temps de réponse et le débit de la bande passante.

D’autres éléments entrent dans les causes et les parades au ralentissement du débit des signaux dans les réseaux LAN et WAN. C’est l’objet de ce second article.

Fibres et câbles

Pour le réseau WAN ou l’accès à Internet, le débit fluctue aussi à tout moment.Le chemin par lequel passe le signal sur de longues distances est lui-même composé de câbles et de divers matériels, plus ou moins encombrés. Quand un passage est bouché, le signal passe par d’autres chemins. Donc même si la fibre optique fait passer le signal à la vitesse de la lumière, il y a de plus en plus de signaux qui circulent en même temps.

Le type de câblage et la distance entre le dernier répétiteur de votre FAI, ainsi que le bout de câble de sa borne à votre salle informatique et qui est de votre responsabilité, peuvent être des causes de mauvais débit.

Les câbles en cuivre sont limités et sont sujets à des érosions alors que le câble optique permet des débits plus grands mais sont plus fragiles. Par ailleurs, la fibre optique coaxiale est beaucoup plus performante que la fibre optique simple.

Les performances chez le FAI aussi peuvent fluctuer en fonction de la sollicitation de la bande passante globale affectée à l’ensemble des entreprises connectées en même temps au même répétiteur de votre FAI.
Il y a une différence entre le débit réel et le débit théorique. La notion de débit garanti est importante et influence sur les priorités accordées par le FAI à telle ou telle entreprise selon ce qui figure dans leur contrat.

Le débit sur un réseau dépend aussi de la performance des serveurs. Plus ils sont pleins, ou plus ils sont anciens, et moins rapide sera le réseau.

Des outils logiciels permettent de tester le débit des flux Internet qui partent et qui arrivent. Ils sont gratuits et faciles à trouver grâce à un moteur de recherche  quelconque.

Analyse et protection

La protection d’accès par un firewall (parefeu) ou/et un proxy, ainsi que par des dispositifs anti-spams et anti-virus permet de stopper l’accès à vos serveurs à des flux externes qui n’ont rien à faire là. En mettant en place de telles solutions, vous gagnerez autant en protection qu’en rapidité.

L’analyse des performances des réseaux est souvent compliquée, car il faut éliminer chaque cause, l’une après l’autre. Un seul matériel défectueux, surtout si les symptômes sont aléatoires, par lequel passe un signal peut générer une longue recherche de la cause à un ralentissement d’un réseau.

Du bon usage de l’informatique

L’analyse de l’activité des utilisateurs est aussi indispensable.
Le réseau interne peut être complètement bloqué à cause d’un seul utilisateur qui regarde la télévision en streaming de son poste de travail.

La mise en place d’une charte informatique détermine les règles d’usage des dispositifs informatiques dans une organisation.
Elle indique les moments où les utilisateurs sont autorisés à accéder à Internet à des fins personnelles, c’est-à-dire généralement pendant les pauses ou en dehors des heures de travail.

La mise en place d’un logiciel de supervision permet d’interdire l’accès à certains sites ou types de sites, par exemple les réseaux sociaux, à partir d’un poste de travail interne à l’entreprise ou de l’organisation.
Il s’agit de contraintes pour les utilisateurs, bien qu’ils soient là pour travailler et non pour leur plaisir personnel.

En interdisant, par un texte et par un outil d’accéder à des sites non professionnels, vous réduisez les flux Internet.
La mise en place d’une charte informatique (numérique ou charte internet) se fait préalablement avec un accord et un soutien de la direction de votre entreprise et des utilisateurs.
Personne n’aime être bridé mais si cela permet d’augmenter la rapidité sur le réseau et de diminuer l’utilisation de la bande passante, il y a des gains à la clé.

Philippe Garin

Pour partager commentaires et suggestions, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Compétences numériques : Sécurité informatique
Salle informatique : armoire, câblage, sécurité
L’audit des vulnérabilités

Sommaire d’une charte informatique
Surveillance en entreprise : caméra, micro et charte informatique
Le Cloud pour réduire le TCO

Autres Informatique :

Récapitulatif 16 Informatique

abonnez_vous_ICI_a_la_Newsletter

Réseau LAN ou WAN ralenti : Comprendre 1/2


Mauvais temps de réponse : Pourquoi

schéma LAN et WANLe temps de réponse

Le temps de réponse est la durée entre le moment où vous cliquez ou appuyez sur une touche du clavier et le moment où vous obtenez l’affichage du résultat.
Plus généralement, c’est la durée entre le moment où vous ordonnez à votre terminal (PC, smartphone, etc.) d’agir et le résultat de son action.

Le signal que vous envoyez passe par de nombreux dispositifs, au travers de câbles, connexions aériennes, équipements divers électriques, électroniques, optiques, ondes, PC, serveurs, etc.

Arrivé à la mémoire de l’ordinateur destinataire, le signal déclenche une réaction, via un programme informatique, dans le PC ou le serveur, qui, à son tour, passe par de nombreux endroits, par toujours les mêmes que pour le premier signal, et arrive jusqu’à votre écran ou autres dispositifs comme un objet connecté.

Plus le temps mesuré est long entre l’émission du premier signal et l’arrivée du second, plus le temps de réponse est mauvais.

abonnez_vous_ICI_a_la_Newsletter

Le débit de la bande passante

La bande passante s’exprime en Mb/s.

Le débit d’une ligne est différent pour le flux entrant ou descendant (download) et le flux sortant ou montant (upload).

Ce qui influence le débit :

  • Le nombre d’utilisateurs connectés aux serveurs, tant internes qu’externes, surtout en l’absence de proxy et de firewall, éléments logiciels ou/et matériels pour protéger le réseau interne (LAN). Si vous bloquez les demandes d’accès de l’extérieur (WAN), via Internet, non autorisées à votre réseau interne, vous gagnerez en rapidité sur ce dernier.
  • Le type de flux : Une vidéo en streaming sur un seul poste de travail interne fait chuter terriblement les performances du réseau interne, idem pour les téléchargements, moins gourmands en bande passante néanmoins.
  • Si votre fournisseur d’accès à Internet (FAI) vous propose d’utiliser la QOS (Quality of Service), vous déciderez des priorités entre les différents types de flux que passent par Internet (WAN). Par exemple la téléphonie sur Internet ou les impressions, sinon c’est toute la bande passante qui est utilisée pour un seul type de flux à la fois.
  • L’architecture de votre réseau interne est aussi facteur de ralentissement ou de rapidité, notamment les flux d’impression. S’ils passent systématiquement par un serveur d’impression central au lieu de serveurs d’impression décentralisés qui gèrent, chacun, moins d’impressions, les flux n’auront pas à passer par l’ensemble du réseau interne, d’où de meilleurs temps de réponse.
  • L’utilisation de hubs qui partagent la bande passante dans le réseau interne (LAN) est à bannir au profit de switchs qui conservent la bande pour chacune des machines reliées. Il s’agit de matériel sur lesquels se branchent les câbles à l’intérieur d’un bâtiment.
  • Les interférences avec les courants forts (électricité, néons), trop proches des courants faibles (informatique, téléphone) est préjudiciables aux performances du réseau LAN. A chaque fois que le signal est mal transmis, il est répété jusqu’à ce qu’il soit suffisamment clair pour être compris. Ces répétitions ralentissent fortement les flux et donc augmentent le temps de réponse

D’autres éléments de réponse dans ce deuxième article consacré au ralentissement des réseaux LAN et WAN.

Philippe Garin

Pour partager commentaires et suggestions, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Parefeu : Segmenter le réseau
Sécurité informatique : Les scénarii de risques
L’audit des vulnérabilités

Salle informatique ; Les autres équipements utiles
A vérifier et à savoir sur les contrats informatiques
Redémarrer après une panne : 74% des entreprises sont mal préparées

Autres Informatique :

Récapitulatif 16 Informatique

abonnez_vous_ICI_a_la_Newsletter

IST : La Prévention contre les Infections Sexuellement Transmissibles


La prévention contre les IST

préservatif fémininL’acronyme IST remplace officiellement MST, Maladie Sexuellement Transmissible.

Le meilleur moyen de protection contre le VIH/SIDA et les autres IST est l’utilisation du préservatif :

  • simple, pour la fellation,
  • avec gel à base d’eau, pour la pénétration.

Attention : Les spermicides locaux : spray, gelées, ovules, ne protègent pas des IST.

Le préservatif masculin

Avant toute pénétration ou fellation, dérouler le préservatif sur la verge en érection.

En cas l’absence d’un réservoir, pincer l’extrémité du préservatif pour créer une petite poche qui recevra le sperme.

Il est impératif de se retirer immédiatement après l’éjaculation tout en maintenant le préservatif à la base.

Une fois retiré, le préservatif doit être jeté à la poubelle.

Le gel

Le gel à base d’eau est le complément indispensable du préservatif en latex en cas de pénétration anale.

Attention : Les corps gras ; beurre, huile, crème solaire, vaseline, etc., rendent les préservatifs poreux, donc inutilisables.

Le préservatif féminin

A usage unique, le préservatif féminin s’adapte aux parois du vagin.
Il peut être placé longtemps avant le rapport ou juste avant la pénétration.

Après le rapport le retirer en respectant les instructions du monde d’emploi, pour éviter une contamination.

Pour plus d’informations : www.lepreservatif-feminin.fr

Lignes d’information et d’écoute

Sida Info Service : 0 800 840 800, appel anonyme et gratuit
Hépatites Info Service : 0 800 845 800, appel anonyme et gratuit

source : www.protegetoi.org et www.sida-info-service.org

Sommaire :

IST ou MST : Dépistage et conseils
IST : Signes, Risques, Complications
IST, VIH et Sida
IST : La prévention

Philippe Garin

Pour échanger, contactez-moi : phgarin@gmail.com

Pour en avoir plus :

En complément :

Enlèvement d’enfant : Confiance et méfiance
Quelles normes pour les équipements de sécurité des deux-roues motorisés ?
Les 4 classes de feux

Produits chimiques : Les 9 symboles de danger
Apnée du sommeil : Masquez vos ronflements
MMS en Amour

Autres Bien-être:

Récapitulatif 16 Bien-être

abonnez_vous_ICI_a_la_Newsletter

Compétences numériques : Sécurité informatique


Compétences numériques : Sécurité informatique

protection non numériqueLe summum des problèmes vient des autres. Déjà, résoudre des problèmes numériques nécessite certaines compétences.

La sécurité sert à prévenir des attaques de toutes sortes que, par jeu ou par malveillance, menacent l’intégrité de vos données, de vos applications et de vos matériels informatiques.

Pourtant, certaines règles simples permettent de se protéger et de résoudre des problèmes liés à la sécurité informatique. C’est l’occasion d’augmenter ses chances en utilisant le CV européen pour montrer son savoir-faire.

Voici une grille pour découvrir comment vous vous en sortez.

Utilisateur élémentaire

  • Je peux prendre des mesures simples pour protéger mes appareils (par ex. en utilisant des anti-virus ou des mots de passe).
  • Je sais que l’information disponible en ligne en ligne n’est pas toujours fiable.
  • Je sais que mon identité numérique (identifiant et mot de passe) peuvent être volés.
  • Je sais que je ne dois pas dévoiler d’information privée en ligne.
  • Je sais qu’une utilisation intensive des technologies numériques peut nuire à ma santé.
  • Je prends des mesures simples pour économiser l’énergie.

Utilisateur indépendant

  • J’ai installé des programmes pour sécuriser le(s) appareil(s) que j‘utilise pour accéder à l’Internet (par ex. anti-virus ou pare-feu).
  • J’exécute et mets à jour régulièrement ces programmes.
  • J’utilise différents mots de passe pour accéder aux équipements, appareils et services numériques ; je le modifie périodiquement.
  • Je sais identifier les sites web ou les courriels qui peuvent être utilisés à des fins frauduleuses (scam).
  • Je sais reconnaître un courriel de filoutage (phishing).
  • Je peux configurer mon identité numérique en ligne et conserver la trace de mon empreinte numérique.
  • Je suis conscient des risques pour la santé associés à l’utilisation des technologies numériques (par ex. ergonomie, risqué de dépendance).
  • Je suis conscient de l’impact, positif et négatif, de la technologie sur l’environnement.

Utilisateur expérimenté

  • Je vérifie régulièrement la configuration et les systèmes de sécurité de mes appareils et/ou des applications que j’utilise.
  • Je sais comment réagir si mon ordinateur est infecté par un virus.
  • Je peux configurer ou modifier le pare-feu et les paramètres de sécurité de mes appareils numériques.
  • Je peux encrypter des courriels ou des fichiers.
  • Je peux filtrer les pourriels (spams).
  • Je fais une utilisation raisonnable des technologies de l’information et de la communication, afin d’éviter les problèmes de santé (physique ou psychologique).
  • J’ai un avis éclairé sur l’impact des technologies numériques sur la vie quotidienne, la consommation en ligne et l’environnement.

Source : Europass

Les niveaux de compétences des 5 domaines du numérique :

  1. Traitement de l’information
  2. Création de contenu
  3. Communication
  4. Résolution de problème
  5. Sécurité

Pour vous aider à autoévaluer votre propre niveau, cliquer sur les liens pour accéder aux grilles

Philippe Garin, plus de 20 ans de management en entreprise

Pour un accompagnement personnalisé, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Internet : Naviguer en toute sécurité
L’audit des vulnérabilités
Méthodes et outils de résolution de problèmes

Sécurité des données : Les 7 points capitaux du comportement responsable
Liste des acteurs de la Sécurité
Enlèvement d’enfant : Des mesures simples de protection

Autres Emploi, Informatique et Sécurité :

Récapitulatif 16 Emploi
Récapitulatif 16 Informatique
Récapitulatif 16 Sécurité

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :