background preloader

Témoignages : ils ont été recrutés grâce à leur présence en ligne

Témoignages : ils ont été recrutés grâce à leur présence en ligne
On parle beaucoup de présence en ligne, d’identité numérique, d’e-réputation… comme facteurs pouvant faciliter la recherche d’emploi. Mais qu’en est-il exactement ? Nous avons posé des questions à plusieurs personnes ayant été contactées par des recruteurs suite à leur présence en ligne, dans le cadre de notre débat du mois sur l’identité numérique. L’occasion de voir comment, concrètement, son activité en ligne peut mener à une embauche. Nos interviewés ont également de très bons conseils à vous apporter, si vous souhaitez suivre leurs traces ! Un grand merci à toutes les personnes ayant gentiment accepté de témoigner ! Les secteurs et les outils concernés Ce n’est pas un grand scoop : lorsque l’on recherche un travail dans la communication, particulièrement dans le Web, avoir une bonne présence en ligne se révèle efficace. La présence en ligne : un allié pour la recherche d’emploi Visibilité accrue et mise en relation simplifiée La mise en avant de ses compétences Etre cohérent Échanger

En quête d’une identité unique, en ligne et hors ligne Des chercheurs britanniques mènent une étude sur une « super-identité », qui serait valide dans les univers numériques comme dans le monde réel. Des chercheurs de l’université de Southampton, au Royaume-Uni, conduisent un effort international pour étudier l’identité, et en particulier la façon dont l’existence de multiples identités numériques et dans le monde réel affecte la sécurité. Cette étude sur trois ans met l’accent sur la notion d’une « super-identité », autrement dit une identité unique et définitive. Après tout, nous sommes des personnes uniques, et tôt ou tard tous ces alias (en ligne ou dans la vraie vie) reviennent à une entité « centrale » unique. Le problème est que le manque de fiabilité de l’identification, sujette aux falsifications, représente une menace pour tout système de sécurité, depuis un compte de messagerie électronique d’entreprise jusqu’à l’Administration pour la sécurité des transports des États-Unis. À lire aussi

Ingénieurs développement logiciel H Vous travaillerez en interne de la société à Arcueil au sein de notre équipe de plus de 30 experts reconnus. Un excellent moyen de d'apprendre et de vous valoriser. Nous mettons notamment en œuvre toutes les technologies Microsoft ".net" (Visual Studio C# et C++, WCF, WPF, Silverlight, SQL Server) mais aussi Java/J2E et Oracle. Nos clients nous confient des projets dans des domaines d'activités très variés : Salles de marché,Relation client,Messageries instantanées,Audiovisuel,Portails intranet et internet ,Outils collaboratifs (SharePoint),Télévision interactive (par satellite et ADSL). La diversité des projets et des technologies que nous mettons en œuvre sont particulièrement intéressants pour un jeune ingénieur.

Identité numérique : 10 règles simples pour contrôler son image sur internet Nous l’avons vu récemment, la gestion de l’identité numérique commence au berceau, et les récents déboires d’un internaute ayant constaté à ses dépends que sur le web tout est public, sont là pour nous le rappeler une fois encore. L’identité numérique reste un concept assez flou pour la plupart des internautes, or il est seulement Nous l’avons vu récemment, la gestion de l’identité numérique commence au berceau, et les récents déboires d’un internaute ayant constaté à ses dépends que sur le web tout est public, sont là pour nous le rappeler une fois encore. L’identité numérique reste un concept assez flou pour la plupart des internautes, or il est seulement question de contrôle de l’image et de la réputation, selon les mêmes règles que celles que nous appliquons dans notre vie courante, celle que l’on appelle la vraie vie. Pas besoin d’être un expert, donc, pour observer ces 10 règles simples qui devraient normalement vous aider à mieux maîtriser votre image sur internet : OpenID kezako ?

CNIL La ruche qui dit oui Notre entreprise La Ruche qui dit Oui ! est une plateforme e-commerce dédiée à l’approvisionnement alimentaire local. Le site permet à des consommateurs de se regrouper pour acheter directement à leurs producteurs locaux. Chaque Ruche est organisée et animée par un(e) responsable. L'entreprise a été créée en novembre 2010 par 2 associés aux parcours variés. Les premières Ruches ont commencé leur activité en Septembre 2011.2 ans plus tard, 300 Ruches sont en activité partout en France et plus de 200 sont en construction. Afin de continuer à faire croître le réseau des Ruches, nous cherchons à agrandir notre équipe. Ce qui vous attend à la Ruche qui dit Oui ! - Un concept novateur de consommation collaborative - Un projet qui redonne goût aux bons produits et qui aspire à recréer le lien entre producteurs et consommateurs - La passion et le dynamisme d’une petite équipe et l’enthousiasme de notre réseau - Une ambiance start-up conviviale dans des bureaux à Paris 10e Poste et missions

Plurality : Quand ADN et réseau social ne font pas bon ménage [Court Métrage d'Anticipation] À New York en 2023, un système de surveillance et d’authentification ultra-perfectionné nommé Bentham est basée sur l’ADN. Plus personne n’a encore besoin de clefs ou de carte bancaire : le système gère absolument tout, est omniprésent, et devient le réseau social ultime. Quand la police obtient le droit d’accès au système, Big Brother est partout… Mais seriez vous prêt à sacrifier votre liberté pour plus de sécurité ? Plurality est un court-métrage d’anticipation écrit par Ryan Condal et réalisé par Dennis Liu. Bon visionnage à tous ! PS : Au passage, vous noterez quelques clins d’oeil à Big Brother, ou au nième device d’Apple. Vidéo avec sous-titre Vidéo officielle [Source] Vous aimez cet article ? Partage

La protection juridique des bases de données illustrée par les dernières jurisprudences Les bases de données sont protégées juridiquement et sauf exception, l’extraction de contenus, même librement accessibles, sur Internet par exemple, n’est pas autorisée et peut coûter très cher... Les bases de données bénéficient de deux régimes de protection juridique indépendants l'un de l'autre : la protection par le droit d'auteur et la protection par le droit des producteurs (ou droit sui generis). La protection n'est cependant pas acquise automatiquement, comme nous allons le rappeler ci-après. Quatre décisions rendues entre décembre 2009 et avril 2010 viennent illustrer l'application de ces règles par les tribunaux. L'importance des condamnations (de 90 000 à 3,8 millions d'euros de dommages et intérêts) démontre l'importance accordée par les juges à la réparation de l'atteinte aux ayants droit. 1. 1.1 La protection par le droit d'auteur Pour prétendre à la protection par le droit d'auteur, la base de données doit cependant constituer une véritable création intellectuelle originale.

Les professionnels RH ne connaissent pas bien les médias sociaux LinkedIn : 72% des employés ne sont pas ou peu actifs Seulement 42% des employés interrogés par Kluwer ont un compte LinkedIn. De plus, seulement 14% l’utilisent plus régulièrement. 72% des employés ne sont pas ou peu actifs sur LinkedIn. Leurs dirigeants font un peu mieux : 56 % ont un profil sur LinkedIn et ils en font une utilisation plus régulière que leurs employés. Ici aussi, près de la moitié des personnes interrogées (56 %) ne sont pas ou peu actives. Ce qui est frappant car LinkedIn est considéré mondialement comme étant LE réseau social pour les professionnels. Twitter : trois quarts des professionnels n’ont pas de compte Twitter obtient également une mauvaise note. Facebook : le réseau social le plus utilisé par les professionnels belges Facebook semble être le seul réseau vraiment populaire. 73% des employés ont un compte Facebook comme près de 65% des dirigeants. Les professionnels des RH : 41 % d’entre eux n’ont pas de compte LinkedIn, 16 % l’utilisent peu

Guide de présentation des emails frauduleux, partie 1 What is Phishing? Phishing is a form of fraud designed to steal your identity. It works by using false pretenses to get you to disclose sensitive personal information, such as credit and debit card numbers, account passwords, or Social Security numbers. One of the most common phishing scams involves sending a fraudulent email that claims to be from a well-known company. Phishing (pronounced “fishing”): Fraudulent emails that request or initiate a scam to get sensitive personal information. Spoof Site: Fraudulent sites – usually linked from a phishing email – that look like well-known websites. How phishing through email works. 1. A fraudster will start out sending thousands, even millions, of emails to different mail accounts disguised as messages from a well-known company. You think you’re giving information to a trusted company when, in fact, you’re supplying it to a criminal. Questions PayPal will never ask you in an email. To help you better identify fake emails, we follow strict rules.

Vers un cadre européen de l’identité numérique 01net. le 06/09/13 à 10h07 Après notre série d’analyses sur le projet de règlement européen de protection des données personnelles (*), voici une nouvelle série consacrée au projet de réglement sur l'identité numérique. Le projet de règlement, qui sera discuté au Parlement européen, vise à remplacer et à compléter la directive européenne de 1999 sur la signature électronique, qui constitue aujourd’hui le cadre juridique de l’Union sur ce sujet. Le projet de règlement créera donc des règles communes à tous les Etats membres pour l’authentification forte ainsi que pour la signature électronique des personnes physiques et (ce qui est nouveau) morales. Qu’est-ce que l’identité numérique ? L’identité numérique (ou électronique) est ici entendue comme un moyen de prouver sur internet sa véritable identité. Cette preuve de l’identité dans le monde numérique (réseaux, internet) s’effectue techniquement en deux temps :1. La création d’un cadre européen d’interopérabilité

Offre d emploi : Vendeur (se) Indépendante lingerie coquine - emploi à Lyon - Indépendant/Auto-Entrepreneur - Temps partiel - Bonjour, Dans le cadre de notre développement nous recrutons des VDI mandataires dans 3 départements Alpes-Maritimes, Var et Bouches du Rhône afin de commercialiser nos produits: • La lingerie coquine et les accessoires coquins Les VDI mandataires organisent des réunions aux domiciles des particuliers, mais aussi sur leurs lieux de travail, CE, Instituts de beauté, Salles de sport... et perçoit une commission en fonction du chiffre d’affaire réalisé (un minimum de 20% du Chiffre d’affaire Hors Taxe). L’entreprise met à disposition du VDI un kit de présentation constitué de différents articles, de catalogues, bon de commande... contre un chèque de caution d’une valeur de 300€ NON ENCAISSE. Afin de confirmer, l’entrée de la VDI dans notre équipe, il lui est demandé de réaliser pour le premier trimestre 2100€ de chiffre d’affaire, soit une moyenne de 2 réunions par mois.

Related: