background preloader

FICHETRAVAIL_RECRUTEMENT.pdf

FICHETRAVAIL_RECRUTEMENT.pdf
Related:  4.1.2 - Adaptation des procédures et des traitements internes

Candidats à l'emploi : protégez votre réputation sur le web ! - CNIL - Commission nationale de l'informatique et des libertés 1- Réfléchissez à ce que vous publiez et où vous le publiez Les moteurs de recherche classiques ou des méta-moteurs sont susceptibles de remonter toute sorte de contenus liés à votre nom : un simple commentaire de blog, une pétition en ligne, un post public sur Facebook, un like, un tweet ou même une vidéo/photo postée depuis une application smartphone (Instagram, Vine …). 2 - Contrôlez régulièrement votre réputation en ligne Tapez régulièrement votre nom sur un moteur de recherche. 3- Mettez en avant les contenus qui vous valorisent. Ne mélangez pas votre vie professionnelle et votre vie privée. 4- Restez vigilants en ce qui concerne les « tags ». Ces légendes de photos où le nom peut apparaître et qui pourraient amener un employeur peu scrupuleux à avoir accès à des images gênantes dans le cadre d’un recrutement. 5- Limitez l’accès aux réseaux sociaux que vous utilisez pour communiquer avec vos proches.

Dans la peau d’un chasseur de tête Crédits photo : Shutterstock.com 1.600 cabinets en France Se faire repérer par un cabinet de chasseurs de tête pour trouver un poste à la hauteur de ses exigences et de ses ambitions ? Encore faut-il savoir comment ces derniers fonctionnent. A l’invitation de l’association des alumni de l’Insead, trois de ces cabinets ont livré leurs secrets à un parterre de diplômés. Marche à suivre Avant d’envoyer à un chasseur de tête un CV exhaustif, chronologique et annonçant clairement la progression de carrière, « il faut déterminer dans quels secteurs et sur quelles fonctions il agit », insiste Stéphane Genaud, consultant au sein de la structure Eric Salmon & Partners. 10 % d'élus La liste de candidats potentiels est établie en s’appuyant sur la base interne du cabinet (candidats déjà évalués) et sur détection à l’extérieur.

Protection des données personnelles au travail : les bonnes pratiques La protection des données à caractère personnel est devenue un sujet majeur dans les relations sociales sur les lieux de travail. Des outils comme la vidéosurveillance ou la géolocalisation sont largement mis en place. En effet, dans le cadre du recrutement ou de la gestion des carrières, les employeurs utilisent de plus en plus d'applications informatiques. En outre, les dispositifs de contrôle de l'activité des employés liés aux nouvelles technologies se multiplient : contrôle de l'usage d'internet, de la messagerie, géolocalisation, biométrie, vidéosurveillance, etc. Ces dispositifs enregistrent quantité de données personnelles sur les salariés et peuvent parfois porter atteinte à leurs droits ou à leur vie privée. A l'heure du développement de l'utilisation des smartphones, du télétravail et du bring your own device, il est nécessaire de maintenir de maintenir un équilibre entre le contrôle de l'activité des salariés et la protection de la vie privée.

Lien de subordination - Définition Définition Le lien de subordination est l'une des conditions d'existence d'un contrat de travail. Il caractérise la relation juridique existant entre un employeur et un salarié. Il n'est pas toujours simple de caractériser l'existence d'un contrat de travail, puisque ce dernier peut être conclu sans écrit. Or, la reconnaissance de l'existence d'un contrat de travail permet à un salarié de bénéficier des règles prévues par le droit du travail, notamment en matière de licenciement (il en est de même en ce qui concerne les droits reconnus à un salarié par le Code de la sécurité sociale). Les tribunaux considèrent ainsi qu'il y a contrat de travail entre deux personnes dès lors qu'il existe une prestation de travail, une rémunération en contrepartie de celle-ci, et un lien de subordination. Jurisprudence Le Code du travail ne définit pas ce qu'est un lien de subordination.

Simulation d'entretien de recrutement - L'oeil de l'entrepreneur en position de recruteur Cette vidéo a pu être réalisée grâce au concours de plusieurs partenaires: Association Jeunesse et EntreprisesConseil général des Hauts-de-Seine (Pôle images et Pôle Education, Sport et culture)La société PC30Les élèves participants : Aziz Azougagh (Lycée Galilée de Gennevilliers), Valentine Chain, Sybille Gontier (Lycée La Rouchefoucault, Paris). Merci aux faux candidats et surtout à celui qui a accepté de commettre des erreurs volontairement. Devenir partenaire

Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies | Net-iris Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

Charte informatique : obligations des entreprises et des salariés Une charte informatique a pour vocation d’exposer les principales règles et précautions que tout utilisateur (salarié, visiteur, stagiaire, dirigeant) doit respecter concernant l’utilisation des ressources informatiques mises à sa disposition (ordinateur, téléphone, messagerie, intranet, Internet). La charte les informe également des moyens de surveillance mis en place par l’entreprise, des informations conservées, et des limites d’utilisation de la messagerie à des fins personnelles. Quelle utilité ? L'utilisation du système informatique d’une entreprise doit être réservée exclusivement à des fins professionnelles, sauf exception prévue dans la présente charte. Cette charte informatique va permettre de protéger l’entreprise et son dirigeant, responsable pénalement et civilement, des actes des utilisateurs et de protéger en même temps le salarié contre des risques sanctionnables. La charte informatique doit être précise s'agissant : Cas de jurisprudence Peugeot, décembre 2009

Le recrutement, quelle galère pour une PME... - chefdentreprise.com Benjamin Levy, cofondateur de GymGlish, société de formation à l'anglais, ne tourne pas autour du pot : "Le recrutement, pour une petite entreprise, c'est un parcours du combattant". Pour étayer ses dires, l'homme s'appuie sur sa propre expérience, puisqu'il s'occupe de l'embauche de ses salariés depuis sept ans. Surtout, le dirigeant a mis au point des techniques, parfois atypiques, pour éviter les erreurs de casting. 1) Faire marcher son réseau Une petite structure a généralement peu de moyens à consacrer à son recrutement. "[Je ne peux pas] solliciter les services d’un cabinet de recrutement, et je n’ai pas non plus 600 euros à mettre dans une annonce chez le numéro un mondial du recrutement en ligne", explique Benjamin Levy sur son blog. 2) Confier le tri des CV à deux personnes différentes "Parfois, nous recevons plus 100 candidatures pour un poste", explique Benjamin Levy. 3) Faire passer plusieurs entretiens 4) Peindre un tableau un peu noir de l’entreprise 6) Tenir sa parole

Plus de sécurité lors de la connexion à votre compte Google Connaissez-vous quelqu’un qui a déjà perdu le contrôle de son compte email et a involontairement envoyé des spams — ou pire — à ses amis et à sa famille ? Il y a de nombreux exemples (comme le classique « je suis bloqué à Londres sans argent« ), qui prouvent la nécessité de bien protéger vos activités en ligne. Votre compte Gmail, vos photos, vos documents personnels — si vous utilisez le même mot de passe sur de multiples sites, et que l’un se fait piraté, ou que votre mot de passe vous est soutiré via une arnaque, il peut-être utilisé pour accéder à certaines de vos données les plus privées. La plupart d’entre nous sont habitués à protéger nos informations via un mot de passe, mais nous savons que certains recherchent quelque chose de plus fiable. La vérification en 2 étapes consiste à vérifier par 2 moyens votre identité lors de la connexion, comme vous le voyez sûrement sur le site de votre banque : votre mot de passe, plus un code obtenu par téléphone.

ameli.fr - L’arrêt de travail pour maladie Votre salarié(e) est en arrêt de travail pour maladie. Sous réserve de respecter certaines formalités et de remplir les conditions requises, il(elle) pourra percevoir des indemnités journalières pendant cet arrêt de travail, après un délai de carence de trois jours. Au sommaire du dossier Formalités à effectuer par le salarié Au moment de la prescription de l'arrêt de travail Votre salarié(e) est en arrêt de travail pour maladie. À noter : cette formalité est identique en cas de prolongation de l'arrêt de travail. Pendant l'arrêt de travail Selon l'indication du médecin sur l'avis d'arrêt de travail, votre salarié(e) est autorisé(e) ou pas à s'absenter de son domicile pendant son arrêt de travail.En cas de sorties autorisées, il (elle) devra cependant rester présent(e) à son domicile de 9h à 11h et de 14h à 16h, sauf en cas de soins ou d'examens médicaux. Votre salarié(e) doit également respecter d'autres obligations, notamment : Documents à télécharger version DIADEME

Related: