Correspondance de la taille d’une bague ou d’un anneau


Correspondance de la taille d’une bague

bague ou anneauEn France, pour connaître la taille d’une bague ou d’un anneau, il suffit de mesurer la circonférence de son doigt.
Exprimée en millimètres, la mesure donne la taille.

Par exemple : le tour de mon doigt est de 60 mm, la taille de ma chevalière est donc 60.

Ce système, très simple, est la norme européenne.

Seulement voilà, lorsqu’il s’agit d’offrir une bague et que l’on souhaite en faire la surprise, il est difficile de mesurer le doigt de la personne destinée à recevoir ce cadeau.

Pour cela, il faut se baser sur une autre mesure, à partir d’une autre bague de cette personne.
Là, c’est le diamètre intérieur de la bague qu’il faut mesurer.
Puis, soit effectuer un calcul, soit utiliser la table de conversion ci-après.

De plus, selon le pays où vous achetez votre bijou, vous aurez peut-être une échelle différente, surtout si le système différent du système métrique est utilisé.


Circonférence
du doigt en mm
Diamètre de
la bague en mm
Taille FR et Europe Taille
USA et UK
Taille
Japon
44 14,01 44 3 4
45 14,33 45 3 ¼ 5
46 14,65 46 3 ¾ 6
47 14,97 47 4 7
48 15,29 48 4 ½ 8
49 15,61 49 4 ¾ 9
50 15,92 50 5 ¼ 10
51 16,24 51 5 ¾ 11
52 16,56 52 6 12
53 16,88 53 6 ¼ 13
54 17,20 54 6 ¾ 14
55 17,52 55 7 ¼ 15
56 17,83 56 7 ½ 16
57 18,15 57 8 17
58 18,47 58 8 ¼ 18
59 18,79 59 8 ¾ 19
60 19,11 60 9 20
61 19,43 61 9 ½ 21
62 19,75 62 10 22
63 20,06 63 10 ¼ 23
64 20,38 64 10 ¾ 24
65 20,70 65 11 25
66 21,02 66 11 ½ 26
67 21,34 67 11 ¾ 27
68 21,66 68 12 ¼ 28
69 21,97 69 12 ½ 29
70 22,29 70 13 30
71 22,61 71 13 ¼ 31

Philippe Garin

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Correspondance de tailles pour chapeau
Conversion taille de soutien-gorge
Conversion Poids et Volumes dans les recettes de cuisine

Tour de taille : Comparaison France International
IMC Indice de masse corporelle : C’est quoi ?
Mesures anglaises avec conversion métrique

Autres Bien-être et Voyage :

Récapitulatif 18 Bien-être
Récapitulatif 18 Voyage

abonnez_vous_ICI_a_la_Newsletter

Sécurité informatique : Supprimer les « faux positifs »


La supervision d’un réseau informatique

supervision de réseau informatiqueDans un réseau informatique, on trouve de multiples outils de supervision du réseau, qui permettent, par exemple :

  • de détecter les intrusions, c’est-à-dire les accès non autorisés au réseau
  • de détecter et de contrer les virus et autres spams
  • de détecter un composant matériel défectueux sur le chemin de câble jusqu’à la prise informatique
  • d’enregistrer toutes les performances inhabituelles
  • de connaître tous les logiciels installés
  • de connaître les comportements non autorisés par la charte informatique, comme l’heure de connexion ou de déconnexion des utilisateurs
  • etc.

Ce sont des dizaines, centaines, milliers d’alertes qui composent les journaux (logs) quotidiens de supervision.

L’analyse de ces alertes détermine le degré de sécurité d’un réseau.
Chaque alerte doit faire l’objet d’une analyse, puis les mesures supplémentaires de sécurité seront prises en fonction des risques révélés par cette analyse.

Les « Faux-positifs »

Un « Faux positif » est une alerte qui s’avère, après examen, une fausse alerte.

Le ratio entre les alertes réelles et sérieuses et les Faux-positifs indique la précision trop élevée, trop faible ou correct des outils de supervision et de prises de mesure.

Le temps perdu à analyser des Faux-positifs est autant de temps perdu pour l’analyse des « vraies » alertes.

Réduire les « Faux-positifs »

Pour réduire le nombre de fausses alertes, voici quelques recommandations :

  1. Avoir en permanence la configuration exacte des systèmes et du réseau
  2. Assurer la formation continue du personnel en charge de la sécurité
  3. Evaluer la fiabilité et l’obsolescence des systèmes de sécurité
  4. Affiner les réglages et paramètres des outils de supervision
  5. Installer les mises à jour des logiciels de supervision
  6. Regrouper les données événementielles identiques et répétitives
  7. Regrouper les événements de sécurité provenant de différentes sources
  8. Rapprocher les alertes de sécurité avec les vulnérabilités des systèmes
  9. Automatiser le traitement de certaines alertes choisies pour leur moindre criticité
  10. Sensibiliser les utilisateurs à la sécurité, notamment sur ce qui est acceptable ou non
  11. Mettre en oeuvre un processus d’amélioration continue
  12. Automatiser les tableaux de bord de la gestion de la sécurité du réseau

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Réseau LAN ou WAN ralenti : Comprendre 1/2
Parefeu : Optimisation des règles
Compétences numériques : Sécurité informatique

4 acteurs de la sécurité informatique
Sécurité informatique : Les scénarii de risques
Charte informatique : Le Garant ou Officier de sécurité

Autres Informatique et Sécurité :

Récapitulatif 18 Informatique
Récapitulatif 18 Sécurité

abonnez_vous_ICI_a_la_Newsletter

La compatibilité en informatique, c’est quoi ?


La compatibilité des programmes et des données

compatibilités sanguines

compatibilités sanguines

On parle de compatibilité entre deux choses lorsqu’elles vont bien ensemble.

Les logiciels que l’on utilise sont :

  • issus d’un développement spécifique réalisé par le service informatique de l’entreprise ou par soi-même, ou
  • disponibles sur le marché sous forme de licences que l’on peut installer par un simple téléchargement ou directement dans son navigateur Internet.

Les versions de progiciels

Ces derniers sont aussi appelés progiciels, pour « produits logiciels ». L’exemple le plus connu et le plus répandu est la bureautique, c’est-à-dire le traitement de texte en premier et quelques autres : tableur, etc.

Les progiciels sont aussi plus complexes, comme la messagerie, la comptabilité, la paie ou les progiciels de gestion intégré ou PGI, ERP en anglais.

Les fournissent de ces progiciels ajoutent des fonctionnalités dans leurs programmes, corrigent les anomalies et comblent des failles de sécurité, au travers de nouvelles versions de leurs produits.

La compatibilité permet de travailler sur des fichiers créés dans d’anciennes versions, ce qui permet d’utiliser la dernière version sans perdre d’informations, sauf pour les informations créées uniquement grâce à la dernière version.

Ceci implique que le retour à une version précédente est impossible sauf à perdre les nouveautés et avec le risque de perdre des données.

Les changements de progiciels

Dès qu’un changement de logiciel a lieu, il faut que l’entreprise reprenne les informations et les rende « compatibles » avec le nouveau logiciel.

Pour cela, des programmes de transfert sont développés pour effectuer les transformations des données pour les rendre utilisables par le nouveau progiciel.

Ces programmes doivent reprendre tous les fichiers de l’ancien logiciel, un par un, vers le nouveau.

C’est indispensable lorsqu’une entreprise décide de passer d’un développement spécifique vers un progiciel ou l’inverse ou, lorsque les deux logiciels utilisent des systèmes différents ou encore des codifications différentes.

Par exemple, une date avec l’année sur 2 positions va devenir une date avec l’année sur 4 positions. Selon le cas « 30 » va devenir « 1930 » ou « 2030 ».

Autre exemple, les données d’un fichier accessible sous Unix sont inaccessibles ou incompatibles avec celles d’un fichier accessible sous Windows 10 ou SAP, et réciproquement. Impossibles à lire et à stocker, donc à utiliser.

Les changements dans les développements spécifiques.

Lorsqu’une activité dans une entreprise est unique dans son domaine, il est très difficile de trouver un progiciel sur le marché ou d’en trouver un qui prenne en compte le fonctionnement de l’entreprise.

Là, soit l’entreprise s’adapte au progiciel, soit elle adapte le progiciel à ses façons de faire, soit elle développe tous ses programmes-maison.

Les données sont, par définition, toujours compatibles, puisqu’il n’y a pas de versions issues du marché et en provenance d’un fournisseur externe.

Lorsque le logiciel fait l’objet d’améliorations, celles-ci sont intégrées au fur et à mesure des besoins, au rythme de l’entreprise.
Les modifications mineures sont intégrées directement.
Les modifications majeures se font de telle façon que les données restent compatibles avec les nouveautés.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Etapes de la qualification d’un logiciel
Limites et réalités du partenariat pour un développement informatique spécifique
Lois de programmation des ordinateurs

Check-list pour l’achat de progiciel
Les étapes du développement d’application
Enregistrement et repérage des modifications apportées dans les programmes

Autres Informatique et Sécurité :

Récapitulatif 17 Informatique
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Compétences numériques : Sécurité informatique


Compétences numériques : Sécurité informatique

protection non numériqueLe summum des problèmes vient des autres. Déjà, résoudre des problèmes numériques nécessite certaines compétences.

La sécurité sert à prévenir des attaques de toutes sortes que, par jeu ou par malveillance, menacent l’intégrité de vos données, de vos applications et de vos matériels informatiques.

Pourtant, certaines règles simples permettent de se protéger et de résoudre des problèmes liés à la sécurité informatique. C’est l’occasion d’augmenter ses chances en utilisant le CV européen pour montrer son savoir-faire.

Voici une grille pour découvrir comment vous vous en sortez.

Utilisateur élémentaire

  • Je peux prendre des mesures simples pour protéger mes appareils (par ex. en utilisant des anti-virus ou des mots de passe).
  • Je sais que l’information disponible en ligne en ligne n’est pas toujours fiable.
  • Je sais que mon identité numérique (identifiant et mot de passe) peuvent être volés.
  • Je sais que je ne dois pas dévoiler d’information privée en ligne.
  • Je sais qu’une utilisation intensive des technologies numériques peut nuire à ma santé.
  • Je prends des mesures simples pour économiser l’énergie.

Utilisateur indépendant

  • J’ai installé des programmes pour sécuriser le(s) appareil(s) que j‘utilise pour accéder à l’Internet (par ex. anti-virus ou pare-feu).
  • J’exécute et mets à jour régulièrement ces programmes.
  • J’utilise différents mots de passe pour accéder aux équipements, appareils et services numériques ; je le modifie périodiquement.
  • Je sais identifier les sites web ou les courriels qui peuvent être utilisés à des fins frauduleuses (scam).
  • Je sais reconnaître un courriel de filoutage (phishing).
  • Je peux configurer mon identité numérique en ligne et conserver la trace de mon empreinte numérique.
  • Je suis conscient des risques pour la santé associés à l’utilisation des technologies numériques (par ex. ergonomie, risqué de dépendance).
  • Je suis conscient de l’impact, positif et négatif, de la technologie sur l’environnement.

Utilisateur expérimenté

  • Je vérifie régulièrement la configuration et les systèmes de sécurité de mes appareils et/ou des applications que j’utilise.
  • Je sais comment réagir si mon ordinateur est infecté par un virus.
  • Je peux configurer ou modifier le pare-feu et les paramètres de sécurité de mes appareils numériques.
  • Je peux encrypter des courriels ou des fichiers.
  • Je peux filtrer les pourriels (spams).
  • Je fais une utilisation raisonnable des technologies de l’information et de la communication, afin d’éviter les problèmes de santé (physique ou psychologique).
  • J’ai un avis éclairé sur l’impact des technologies numériques sur la vie quotidienne, la consommation en ligne et l’environnement.

Source : Europass

Les niveaux de compétences des 5 domaines du numérique :

  1. Traitement de l’information
  2. Création de contenu
  3. Communication
  4. Résolution de problème
  5. Sécurité

Pour vous aider à autoévaluer votre propre niveau, cliquer sur les liens pour accéder aux grilles

Philippe Garin, plus de 20 ans de management en entreprise

Pour un accompagnement personnalisé, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Internet : Naviguer en toute sécurité
L’audit des vulnérabilités
Méthodes et outils de résolution de problèmes

Sécurité des données : Les 7 points capitaux du comportement responsable
Liste des acteurs de la Sécurité
Enlèvement d’enfant : Des mesures simples de protection

Autres Emploi, Informatique et Sécurité :

Récapitulatif 16 Emploi
Récapitulatif 16 Informatique
Récapitulatif 16 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Internet : Naviguer en toute sécurité


Conseils pour surfer sur le net

le bon sens par DescartesUn peu de bon sens

L’envie de cliquer sur une page, une publicité, un courriel, qui propose monts et merveilles, un héritage ou un gain à un jeu mirifique, un emploi très rémunérateur sans rien faire ou presque, de maigrir de 10 kg en 3 jours ou une semaine, etc. est parfois tellement fort que cette technique de pirates, est très répandue.

Avec un peu de bon sens, posez-vous la question de savoir si cela a un sens, si le message ne cache pas une mauvaise intention

Signe d’alerte : langue et orthographe

Quand vous recevez un message en anglais, alors que vous ne parlez pas cette langue, est déjà un premier signe d’alerte. Pourquoi un tel message vous parvient-il alors que vous n’avez rien demandé ?

Un message ou une page avec des fautes d’orthographe flagrantes doit vous sauter aux yeux et vous faire réagir : s’agit-il d’une mauvaise traduction pour imiter un site officiel ou d’une incompétence du rédacteur.

URL et demande de renseignements

De nombreux courriels vous incitent à cliquer sur une pièce jointe ou à répondre à une demande de renseignements sous peine de perdre d’accès à un site. Ce sont des pièges.

Vous risquez de télécharger, involontaire de votre part, un virus avec toutes les conséquences graves pour vous et votre matériel.

Ne transmettez jamais de profil et mots de passe, par mail, en remplissant un formulaire ou par téléphone, surtout si c’est celui qui est dans la demande.

Vérifiez l’URL, « http… »,  du site ou l’adresse mail qui envoie le message. En cas d’incertitude, abstenez-vous. Les menaces d’interruption de service sont vides de sens, sans un courrier postal dans votre « vraie » boîte-aux-lettres.

Vos mots de passe

Trois consignes à respecter :

  1. Changez vos mots de passe régulièrement. Au moins trois fois par an
  2. Créez vos mots de passe avec majuscule, minuscule, chiffre, caractère spécial (surtout les lettres accentuées inexistantes sur les claviers qwerty)
  3. Jamais deux fois le même mot de passe : ne reprenez pas d’anciens mots de passe et utilisez un mot de passe pour un seul site ou compte pour éviter qu’en cas de piratage, vos autres comptes restent protégés

Mises à jour

Plus votre système, Microsoft, Linux ou Apple, est dans la dernière version et plus vous bénéficiez des protections les plus récentes contre les dangers d’Internet.

Privilégiez les mises à jour automatique de votre navigateur et de vos logiciels, même ceux que vous avez acheté sans les télécharger, surtout s’il s’agit de logiciels de sécurité, anti-virus, parefeu, etc.

Analyser votre matériel

Smartphone, tablette et PC ont besoin de protection. C’est pourquoi, lancer une analyse de votre système peut détecter des virus. En effet, il y a un certain temps entre le moment où un virus se propage et le moment où votre antivirus va pouvoir le détecter. Dans cette période, votre matériel peut être infecté et seule une analyse complète permet de détecter toute anomalie.

Philippe Garin

Pour une meilleure sécurité de votre informatique, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Sécurité informatique : Les scénarii de risques
Charte informatique : Le Garant ou Officier de sécurité
Devise 048 : Plus grand est le sourire, plus aiguisé est le couteau

Keylogger : Espionnage facile de votre PC
Enlèvement d’enfant : Des mesures simples de protection
Moyens de protection d’accès à mon PC

Autres Informatique et Sécurité:

Récapitulatif 16 Informatique
Récapitulatif 16 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Évaluation de projet : L’échelle européenne


Échelle utilisée par la Commission Européenne pour évaluer les projets

Projet Union européenneDe nombreux projets sont soumis à la Commission Européenne dans le but d’obtenir des subventions.

L’intérêt est grand pour les PME qui souhaitent fortement valoriser ses compétences au niveau européen de demander ou de participer à des projets collaboratifs ou seule.

D’abord, parce qu’il s’agit de subventions et non de prêts. Elles concernent tout le projet, y compris la communication externe et les recrutements. Ensuite parce que celles dont le dossier est retenu voient la prise en charge de leurs coûts diminués de 70%, montant de la subvention, voire 100% si le projet est dans le domaine médical.

Beaucoup demandent, peu reçoivent

Les programmes de financement européens dépendent de l’avancement en cours du projet. Il y a 2 grandes catégories :

  1. Recherche : En amont du marché, c’est-à-dire R&D, Démonstration, Pilote => de l’idée à la maturité du projet
  2. Innovation : En aval par rapport au marché, c’est-à-dire Pré-série, entrée sur le marché, Diffusion

Pour chacune de ces catégories, un dossier est à déposer, en anglais parfait, technique, économique, etc.

Le taux de projets acceptés est d’environ 8% pour la Recherche et de 5% pour l’Innovation.

L’échelle d’évaluation TRL

Outre la maîtrise parfaite de la langue anglaise, tant à l’écrit qu’à l’oral, par les entreprises qui déposent des dossiers de demandes de subventions européennes, il faut que le projet soit au niveau 5 minimum pour la catégorie 1 et au niveau 6 minimum pour la catégorie 2 de l’échelle TRL.

TRL = Technology Readness Level

Les TRL indiquent le degré de maturité atteint par une technologie et le niveau de risque pour atteindre le marché.

TRL 1 – observation du principe de base
TRL 2 – formulation du concept technologique
TRL 3 – preuve expérimentale de conception
TRL 4 – validation de la technologie en laboratoire
TRL 5 – validation de la technologie en environnement réel
TRL 6 – démonstration de la technologie en environnement réel
TRL 7 – démonstration du système à l’échelle prototype en environnement opérationnel
TRL 8 – qualification d’un système complet
TRL 9 – système réel démontré en environnement opérationnel

Source : Commission Européenne

Philippe Garin

Pour échanger, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Comment réclamer en Europe : un même formulaire pour tous les Européens
Taux de change dans les échanges intracommunautaires DEB, DES
Europe : Liste d’associations de consommateurs

Management de projet : 5 causes de l’échec
Règle 008 : Petits caractères entraînent grand risque
Échelle d’évaluation pour Aptitudes et comportements 1

Autres Management :

Récapitulatif 15 Management

abonnez_vous_ICI_a_la_Newsletter

Les 7 systèmes de valeurs personnelles


Les 7 systèmes de valeurs

Les 7 systèmes de valeurs proviennent d’un intérêt dominant par ce qui vous motive dans la vie et par votre éducation familiale ou personnelle.

les 7 systèmes de valeurs

Les 7 systèmes de valeurs se traduisent par une attirance sur un domaine prioritaire avec lequel vous vous sentez en phase.
 

Le type de valeur se traduit par
Économique le sens des affaires
Esthétique une forte sensibilité, à l’harmonie de son environnement, les formes d’expression artistiques
Hédoniste le bien-être personnel
Métaphysique des références à un système de croyance religieuse ou philosophique
Politique dans la recherche de l’influence, de la renommée, du pouvoir personnel
Social des attitudes de compréhension, de sympathie, d’altruisme, des actions d’aide, de développement des personnes et des groupes
Scientifique des préférences pour les démarches scientifiques, rationnelles et celles qui consistent à systématiser, organiser, ordonner les informations ou les données

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :
Valeurs et motivations : Le portrait chinois
Indice de Développement Humain IDH
Emploi : Exprimez vos talents

Devise 021 : Ne met jamais l’amitié au-dessus du profit
Management : Être informé à temps pour agir (vu par Machiavel)
La Process Communication : les 6 personnalités

Autres Bien-être, Communication et Emploi :

Récapitulatif 15 Bien-être
Récapitulatif 14 Communication
Récapitulatif 15 Emploi

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :