Embauche : J’ai trouvé un job mais j’attends une autre réponse, que faire ?


Une réponse positive, oui, mais, et l’autre ?

calendrier de l'avent pour faire patienterAu cours d’une recherche d’emploi, il arrive souvent de postuler pour des postes dans différentes entreprises.

Mieux vaut en effet multiplier ses chances, et envoyer plusieurs candidatures en même temps.

Seulement voilà, le processus de recrutement est plus ou moins long.
Les employeurs ont, chacun, leur rythme et donnent leurs avis à des moments différents les uns et les autres.

C’est ainsi, que vous obtenez une réponse positive alors que vous êtes toujours en attente d’une autre réponse pour un poste, peut-être plus intéressant.

Alors que faire ? Voici 4 solutions possibles

Solution 1 : Faire patienter en attendant

Si faire la sourde oreille et omettre de répondre à la proposition d’embauche est une mauvaise idée, au risque de perdre le poste, il est toutefois possible de gagner un jour avant de répondre.

De même, il est possible de prétexter un déplacement ou une affaire de famille à régler pour différer l’annonce de votre décision.

Cependant, rapidement votre éventuel futur employeur a besoin de savoir si vous allez travailler pour lui.

Solution 2 : Dire oui maintenant, quitte à dire non plus tard

En attendant la réponse d’un autre employeur, il est toujours possible de répondre favorablement à celui qui souhaite vous embaucher.

Fixer alors une date de début telle que vous aurez la réponse de l’autre avant de démarrer votre période d’essai.

Si vous obtenez une réponse positive une seconde fois, alors vous aurez le choix de maintenir la date d’embauche ou de prévenir que vous préférez allez travailler ailleurs.

Solution 3 : Avant de répondre, stimuler l’autre employeur

Dès que vous recevez une proposition d’embauche, contactez l’autre employeur, potentiel celui-là, et demandez-lui de vous informer de la suite qu’il va donner à votre candidature.

Selon la réponse, vous prendrez votre décision sur le choix de l’employeur pour qui vous préférez travailler.

En cas de tergiversation ou en présence d’un délai trop long pour vous, vous pouvez alors lui expliquer que vous souhaitez travailler pour lui, mais qu’il doit se décider vite au risque de vous perdre.

En joint sur la transparence, il prendra, en quelque sorte, la décision à votre place.

Solution 4 : Décliner la proposition d’embauche

Au risque de tout perdre en misant sur une réponse positive à votre autre candidature, vous pouvez aussi décliner la proposition d’embauche qui vient de vous êtes faite.

Parfois est-il préférable d’éviter de s’engager à travailler pour une entreprise si c’est pour y aller à reculons.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Candidature : Comment choisir entre deux réponses positives
Relancer un recruteur qui a dit non
Recherche d’emploi : « Avez-vous d’autres pistes ? »

Recrutement : Refuser un poste en se préservant
Prise de décision : Incertitude quand tu nous tiens !
Le syndrome de l’imposteur ou Suis-je à ma place

Autres Emploi :

Récapitulatif 20 Emploi

abonnez_vous_ICI_a_la_Newsletter

Récapitulatif 20 Sécurité


Récapitulatif 20 Sécurité

Sécurité

Depuis le dernier récapitulatif, au 1er janvier 2019, j’ai écrit 166 nouveaux articles, toutes catégories confondues.

Si vous souhaitez me faire part de sujets à traiter, que vous désirez voir développer, contactez-moi : phgarin@gmail.com

Tous les liens sont regroupés dans la page : Sécurité

Philippe Garin, plus de 20 ans de management en entreprise

Les articles :

Protection
Cybercriminalité : 5 règles de protection
Sécurité : 7 astuces pour rentrer seule dans le noir
Comment reconnaître un mail de phishing ou frauduleux

Risque
Alerte au piratage 1/2
Alerte au piratage 2/2

Cybercriminalité : Ça concerne tout le monde
Passage de la douane avec un ordinateur 1/4 : Des menaces
Passage de la douane avec un ordinateur 2/4 : Avant de partir
Passage de la douane avec un ordinateur 3/4 : Pendant le séjour
Passage de la douane avec un ordinateur 4/4 : Après le séjour

En complément :

Juridique
Signaler un problème de consommation via SignalConso
Appliquer le RGPD dans le recrutement : Mode d’emploi

Pour en savoir plus :


Autres Sécurité :

Récapitulatifs Sécurité :

  1      3      5      6      7      8      10    
  12      14      15      16      17      18      19  

Tous les billets de cette catégorie sont listés dans la page Sécurité de la page Autres catégories

Sans oublier les sondages

abonnez_vous_ICI_a_la_Newsletter

Cybercriminalité : 5 règles de protection


Que puis-je faire pour me protéger ?

protection tout le mondeComme tout le monde est concerné par les attaques de cybercriminels, il faut être vigilant et mettre en œuvre un maximum de protection

Voici 5 séries de règles pour protéger vos données, vos programmes et vos matériels.

1 Mieux vaut prévenir que guérir

Mettez en place des mesures de protection : anti-virus, mots de passe, pare-feu et plan de reprise en cas de sinistre, quelle que puisse en être sa forme.

Désignez un responsable de la sécurité, dans votre entreprise.
Informez votre personnel ou/et ceux qui vivent dans votre foyer, des comportements à risque et des bons comportements face à la menace.

2 Sauvegarde et reprise

Tous les jours, pour les entreprises, ou toutes les semaines pour les particuliers, dupliquez vos données dans un système de sauvegarde, serveur, ordinateur ou simple disque dur externe.

Testez la restauration des données, c’est-à-dire effectuez un transfert de votre sauvegarde vers votre ordinateur ou serveur d’entreprise pour vérifier que la sauvegarde s’est bien passée et que toutes vos données ont bien été sauvegardées, mots de passe inclus

3 Soyez vigilants Internet et messagerie

La plupart des attaques ont lieu à travers des mails ou des pages visitées sur Internet.

Dès qu’un message vous semble suspect, ou systématiquement, regardez qui vous envoie un message, mail ou SMS.

Vérifiez auprès de l’organisme qui vous contacte, par téléphone, si la demande d’informations confidentielles est bien de son fait.
Il y a de fortes chances que vous évitiez une attaque par ce biais.

Mettez à jour votre système, automatiquement de préférence. Ces mises à jour contiennent des correctifs qui bouchent les failles de sécurité détectées tous les jours.

Évitez d’ouvrir une pièce jointe sans précaution, c’est-à-dire sans en connaître l’origine.

4 Une authentification forte

Un mot de passe est assez facile à découvrir pour un pirate, c’est pourquoi il est préférable de mettre en place une authentification forte.

Il s’agit d’utiliser des moyens différents pour s’assurer que la personne qui veut entrer dans votre système d’information est bien autorisée à la faire. Pour cela, un SMS sur son téléphone portable complète l’accès par mot de passe.

Complexifiez le mot de passe. Plus un mot de passe est long et complexe et plus le pirate met de temps pour le découvrir.

5 Surveillez vos matériels

Le smartphone ou la tablette, le machin qui vous écoute et qui vous parle sur votre table, une clé USB, sont tous des matériels qui peuvent être piratés.

Ils doivent donc être tous protégés, notamment du vol physique ou d’attaque par virus.

Vos informations transitent par Wifi ou par câble. Les interceptions de communication sur Internet existent et sans que vous en soyez alerté.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Alerte au piratage 1/2
Sécurité smartphone : Danger avec les paiements par téléphone
Consentement des utilisateurs pour les cookies : C’est quoi ?

Recrutement en ligne : Attention cheval de Troie
Conditions pour restaurer ses données
PCA et PRA : L’analyse des enjeux et des besoins

Autres Informatique et Sécurité :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Cybercriminalité : Ça concerne tout le monde


Tout le monde est concerné

pirate informatiqueTous les jours, nous apprenons que des entreprises sont attaquées par des pirates informatiques, appelés aussi hackers.

Tantôt, un virus s’est introduit dans votre système d’information, tantôt des données ont été dérobées.

Moi aussi

Les grandes entreprises sont très bien protégées, car elles sont la cible principale des attaques.

Cela a mené les criminels à revoir leurs cibles. De plus en plus, les PME sont leurs victimes, de même que les particuliers.

Pour les particuliers, il s’agit surtout de vols de données personnelles, notamment à cause du phishing, technique qui consiste à faire croire à une menace ou à une pseudo-bonne nouvelle, pour forcer le particulier à donner des informations confidentielles, notamment l’accès à son compte en banque.

Pour les entreprises de taille moyenne ou les petites entreprises, c’est la technique du rançongiciel qui est le plus utilisée. Le malfaiteur introduit un virus qui va crypter tout le contenu du disque dur et promet de transmettre la clé de décryptage contre une rançon.

Que puis-je faire pour me protéger ?

La réponse se trouve dans le prochain article, qui vous donne 5 règles de protection

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Alerte au piratage 2/2
Salle informatique ou salle serveur : Quels risques sanitaires ?
Gestion des risques : Le tableau ROAM

Sécurité informatique : Les scénarii de risques
Les risques du téléchargement et quelques principes utiles
Tolérance de pannes : En plus du RAID

Autres Informatique et Sécurité :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Attention aux Centres d’intérêt sur un CV


Les centres d’intérêt sur un CV 2/2piège sur ce que vous aimez

Lire l’article précédent

Les pièges des Centres d’intérêt

Les côtés négatifs des centres d’intérêts sont multiples, aussi est-il très important de faire un choix parmi eux.

  1. Esprit d’équipe ou individuel : Il est plus difficile de trouver une équipe de rugby qu’un partenaire au tennis. Cependant, vous pouvez avoir un fort esprit d’équipe en entreprise et vouloir vous ressourcer seul (e) ou presque durant vos temps libres. Évitez de montrer votre incohérence apparente.
     
  2. Activités dangereuses : Pratiquer un sport de combat, sauter en parachute ou faire de la plongée sous-marine, peuvent effrayer le futur employeur qui va se demander si vous serez encore là le lundi.
     
  3. Être membre d’une association : Vos activités tournées vers les autres vont-t-elles « empiéter » sur votre travail ? Votre esprit sera-t-il disponible pour travailler ? Passerez-vous trop de temps au téléphone ou à écrire des mails pour régler des problèmes extra-professionnels ? Voilà quelques questions que risque de se poser le recruteur.
     
  4. Engagement trop fort : Un engagement militant dans la politique, le syndicalisme ou religieux est impérativement à supprimer de son CV, ainsi que dans des valeurs non partagées avec l’entreprise, son personnel ou/et le recruteur, comme la défense de…

Bien préparer sa rubrique

Dans tous les cas, lorsqu’un recruteur délaisse cette rubrique et évite de vous poser des questions sur vos centres d’intérêt, c’est mauvais signe.
Il a déjà choisi de gagner du temps puisque, dans sa tête, vous êtes éliminé (e).

Quand il pose des questions, ce peut aussi être de la simple curiosité.

Il se peut également que la rubrique Centres d’intérêt soit absente de votre CV, soit parce que vous avez uniquement des loisirs qu’il vaut mieux éviter d’indiquer, soit vous préférez rester tranquillement à vous reposer chez vous.

Que vous ayez bien choisi vos centres d’intérêt ou que vous les avez supprimés, attendez-vous à des questions sur ces sujets.
Par conséquent, mettez uniquement la vérité, car un simple mensonge ou une invention d’un centre d’intérêt produit un doute sur la véracité de tout ce que contient votre CV.

Lire l’article précédent

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Un trou dans le CV fait-il disparaître des compétences ?
CV papier vs Profil sur les réseaux sociaux
CV rejeté : Pourquoi ?

A savoir sur le recruteur et le CV
Pourquoi une candidature spontanée a plus de succès qu’une réponse à annonce ?
Recrutement : Mensonges et réalité

Autres Emploi :

Récapitulatif 19 Emploi

abonnez_vous_ICI_a_la_Newsletter

Vaccination contre la grippe saisonnière : Les personnes à risques


La grippe : Les personnes à haut risque

Prévention contre la grippe

Chaque année, le virus de la grippe nous pose un problème, car il mute très vite.

De nouvelles souches apparaissent à cause de ces mutations.
C’est toujours la course entre le virus de grippe et les fournisseurs de vaccins contre la grippe.

Chaque année, 3 souches sont choisies pour fabriquer un vaccin contre ces souches. Généralement, ce sont celles qui sont les plus répandues.

En 2018, le virus a failli gagner la course. Juste au moment de mettre le vaccin sur le marché, il a une nouvelle fois muté et la dernière mutation était plus violente que les autres souches.

C’est pourquoi, les fabricants ont modifié la formule pour combattre la grippe, ce qui a occasionné quelques retards de livraison de doses de vaccin.

La crainte de la pénurie de vaccin a été amplifiée par un nombre croissant de vaccinations, notamment les personnes à haut risque d’effets secondaires dus à la grippe.

Quelles sont les personnes à risque ?

Les personnes à risque reçoivent un document de leur assurance maladie qui leur permet de retirer gratuitement une dose de vaccin dans leur pharmacie.
Elles se font ensuite vacciner, par une infirmière ou, depuis octobre 2019 sur tout le territoire français, par un pharmacien.

Il s’agit :

  • des femmes enceintes, pour elles et leur foetus
  • des personnes de plus de 65 ans, à cause de déficiences immunitaires liées à l’âge
  • des enfants de 6 mois à 5 ans, par manque d’immunité suffisante, avant 6 mois, l’enfant bénéficie des anticorps de sa mère
  • des personnes souffrants de problème de santé chronique ou d’affections de longue durée, car les médicaments qu’elles prennent diminuent souvent leur immunité

ET

  • des personnes qui vivent ou prennent soin des personnes à haut risque, car la grippe est très contagieuse et se transmet par voie aérienne

Source et © : Organisation Mondiale de la Santé (OMS)

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Activité physique adaptée à son état de santé
Risques cardiovasculaires : les facteurs du risque
Directives anticipées : Nom officiel pour les souhaits sur sa fin de vie

Vaccination : De l’origine à aujourd’hui
Vaccination : Le calendrier de 10 vaccins
Devise 023 : Rien n’est plus important que la santé… sauf l’argent (Star Trek)

Autres Bien-être :

Récapitulatif 19 Bien-être

abonnez_vous_ICI_a_la_Newsletter

Alerte au piratage 2/2


Être vigilant pour se protéger des pirates

mise en garde contre le piratageAprès la première partie de l’alerte au piratage, voici la deuxième partie de cette mise en garde sur les comportements à risque de l’utilisateur en matière de sécurité informatique.

Elle est plus axée sur ce qu’il faudrait faire et qui est rarement mise en oeuvre par l’utilisateur, même professionnel.

5 Mises à jour et ménage

Un système d’exploitation, Windows ou Apple, est fabriqué par des centaines de programmeurs.
Des milliers de tests sont passés pour vérifier que tout va bien.
Des centaines de millions sont investis dans ces développements et ces vérifications.

Cependant, comme l’être humain est imparfait, il existe des failles de sécurité, que les pirates s’ingénient à détecter.

Quand une faille 0-day est celle qui vient d’être découverte, les anti-virus ont besoin de quelques heures, au mieux, pour contrer la faille.

Quand Microsoft ou Apple a corrigé le système, et bouché la faille, sur un nombre suffisamment important de failles alors une mise à jour est poussée vers les ordinateurs.

Reporter l’installation d’une mise à jour, c’est laisser la porte ouverte aux pirates.

Les réseaux sociaux se sont développés.
Les téléchargements d’applications, de fichiers se sont aussi développés.

Ces habitudes génèrent un nombre important de connexion et de sources d’accès pour des pirates.

En faisant du ménage, c’est-à-dire en supprimant ce qui est ancien, programmes ou données, et dont vous avez oublié l’utilité, est un bon moyen de fermer des portes au nez des pirates.
Tant pis si ça prend du temps. La sécurité est à ce prix.

6 La divulgation volontaire ou presque

Au téléphone, lors d’un repas, dans une discussion de groupe au cours d’un cocktail, l’utilisateur est amené à parler de ce qu’il fait, de ce qu’il sait.

Une rencontre avec un collègue extérieur, un échange d’amabilités orienté et voilà que des informations confidentielles atteignent l’oreille de tous ceux qui veulent bien écouter et regarder.

C’est le cas si l’espion se trouve à la table d’à-côté.
À moins qu’il soit derrière l’utilisateur dans le train pendant que ce dernier travaille tranquillement assis.

Il peut aussi dérober le matériel et craquer les codes d’accès pour avoir tout le contenu du PC ou du smartphone à sa disposition.

Un filtre physique d’écran fait varier l’angle de lecture peut interdire la vue sur le matériel.

Hélas, la discrétion est l’apanage de l’être humain.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Liste des risques de sécurité informatique
Liste de mesures de sécurité informatique
Salle informatique ou salle serveur : Quels risques sanitaires ?

Gestion des risques : Le tableau ROAM
Charte informatique : Le Garant ou Officier de sécurité
4 acteurs de la sécurité informatique

Autres Informatique et Sécurité  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :