Bienvenue dans l’Economie de l’Expérience

Un très bon article paru dans la Harvard Business Review de 1998, pose un regard intéressant sur la transformation du monde : de l’économie de l’Agraire à celle de l’Expérience !

J’en ai extrait ce tableau qui pose clairement le modèle de l’économie de l’Experience à laquelle nous sommes tous confrontés.

Transformer les produits et services en Expérience mémorables pour les Clients, tout au long des 5 étapes de leur parcours : recherche, achat, usage, après-vente et renouvellement…

Etonnez-moi, amusez-moi, divertissez moi !

Ces premières mise en scène de l’expérience viennent historiquement du

secteur de l’entertainment, du divertissement, que ce soit dans les parcs d’animations, les restaurants à thème, les hôtels, le secteur du loisirs et du tourisme.

Mais cette économie de l’expérience client est en train de gagner tous les secteurs de l‘économie, même le BtB (prochain billet…)
Etonnez moi, amusez-moi divertissez moi est devenu une injonction forte de la part de tous les clients dans tous les métiers.

Une piste à explorer pour sortir de la grisaille des positionnements concurrentiels peu différenciants !

Rendez-vous sur ce blog : D’autre billets issus de cet article visionnaire de 1998 vous confirmeront qu’il est peut-être le temps de s‘y mettre !

La Gestion des Temps et des Activités véritable visibilité sur la santé de votre activité salariale

Elément stratégique pour un management des équipes optimisé et l’organisation globale d’une entreprise, la Gestion des Temps et des Activités (GTA) se généralise. Permettant de faire face aux réglementations des temps de travail, de plus en plus complexes, ces logiciels, sorte de « hub » au cœur du SIRH, sont des leviers de performance à ne pas négliger.

Avoir une véritable visibilité sur l’activité salariale, une prévision des besoins humains et une organisation RH plus structurée et en totale adéquation avec la réalité tel est l’incontestable atout de la GTA. Permettant un WorkFlow de transmissions de données et une traçabilité pour garantir le respect des règles et des accords, la GTA regroupe de nombreux domaines. Parmi eux : la gestion des horaires notamment via le pointage et l’accès aux bâtiments professionnels, la gestion du planning, des présences et des absences, des RTT, des temps de formation, des congés mais aussi le suivi et la gestion des activités… Un outil qui peut ainsi faire le calcul de prix de revient horaire et automatise la gestion de la paie. Un atout d’envergue à même de libérer du temps pour les services RH qui voit se décentraliser ce type de tache administrative pour se consacrer à la gestion du capital humain tout en fluidifiant les échanges entre l’ensemble des acteurs de l’entreprise. La GTA, c’est aussi du côté des managers l’opportunité de se consacrer d’avantage à l’opérationnel, sans la contrainte des gestions des plannings des collaborateurs, qu’ils peuvent alors visualiser en temps réel pour se centrer en priorité sur l’amélioration de leurs performances. De plus pour les salariés, les GTA intègrent des modules leur permettant de consulter leurs droits aux congés, leurs décomptes d’heures supplémentaires et d’émettre des demandes (absences, notes de frais congés maladie…)

La GTA en application mobile pour les salariés nomades

La GTA née dans les années 80 n’est plus comme à l’époque une pointeuse ou un simple outil de collecte des temps de travail et de contrôle. Aujourd’hui le GTA implique aussi une notion de rentabilité et intervient dans la stratégie de l’entreprise d’un point de vue social et financier. Cette solution permet en effet de planifier et d’anticiper les activités dans le but d’ajuster l’affectation des ressources en fonction des besoins opérationnels et des contraintes réglementaires. De quoi faire un diagnostic en temps réel et améliorer sa productivité. Aussi pour répondre aux besoins de tous les types d’entreprises, mais aussi aux administrations publiques à l’instar des hôpitaux, la GTA s’invite dans tous les secteurs d’activités et auprès de toutes les forces vives qui les composent. Aussi pour répondre aux nouveaux enjeux liés à la mobilité des salariés, à la tendance du « Bring Your On Device » et du déploiement massif de l’utilisation des Smartphone, des tablettes (…) la GTA s’étend désormais en application mobile. De quoi simplifier la gestion des salariés nomades et accroitre les dimensions d’appartenance et de compétitivité inhérentes à toute entité en phase avec l’air du temps.

How to Maximize Small Business Tax Deductions

Tax season: the time of year when we all sit down to figure out how much we owe and what we can deduct. According to the Q1 2015 Spark Business Barometer from Capital One, 55 percent of small business owners are very confident they are taking advantage of small business tax deductions, but what about the other 45 percent?

The tax code is a complicated and living document, so things change every year. But when starting and growing a small business, every penny counts, especially when profit margins are thin. That’s why lawyer and tax expert Heather McGeorge recommends hiring an expert, not only during tax time, but to work throughout the entire year to help you maximize deductions and keep up-to-date on any changes in the tax code related to small business.

Capital vs. Business Expenses
There are differences between personal and business taxes, as well as between capital and business expenses. Capital expenses are the ones you must capitalize, rather than deduct, according the U.S. Small Business Administration. They include things like start-up costs, improvements and assets—but there are exceptions. What can be deducted includes:

  • Business use of your phone and car
  • Employees’ pay
  • Insurance
  • Retirement plans (more on that later)
  • Rent
  • Travel
  • Home expenses, with caveats

Notes on Travel and Home Offices
What often trips up small business owners is their travel expenses and home deduction costs. For example, you can’t just write off your entire mortgage or rent as a business expense. For tax purposes, your home office must be dedicated to work for you to write it off in taxes. Nor can you write off a vacation just because you answered a few emails while on the road.

McGeorge says one way to prevent a mix-up between personal and professional expenses is to keep a separate business credit card. “It can be more time consuming to make sure you track all your expenses,” she says. But in the end, keeping clear lines between your expenses will not only make tax time easier, but will also keep you out of trouble.

Leverage Savings Opportunities
Small business owners are missing out on a big tax deduction that’s pretty easy to access. According to the Q1 2015 Spark Business Barometer Survey, only 19 percent are utilizing a 401k plan to reduce taxes on their business, only 18 percent contribute to a 401k and 16 percent contribute to an IRA. All of these offer tax deductions.

How? By setting up a plan, your employees can max out their contributions and you can match. Since this is usually done with pre-tax earnings, you automatically lower your tax bracket with what’s left. That’s not the only taxable option. According to the IRS, “You may also be able to claim a tax credit of 50% of the first $1,000 of qualified startup costs if you begin a new qualified defined benefit or defined contribution plan (including a 401(k) plan), SIMPLE plan, or simplified employee pension.”

Small business owners can also deduct social security, Medicare and federal unemployment taxes paid out to employees. While finding every legitimate deduction is important, it’s also wise to use restraint.

McGeorge recommends that small business owners, “not to be overly aggressive in claiming business expenses. If expenses are really more personal in nature or not actually incurred to produce business income . . . the penalties and interest can end up being more than the actual tax, so it’s really not worth it in the long run.”

This year’s tax season is in full swing, so it’s high time to be thinking about every deduction you can—and it’s not a bad idea to get a head start on next year either. If you haven’t located every deduction or savings opportunity, such as starting a 401k or IRA plan, now is the time.

This should not be construed as tax advice. You should always confer with your accountant or financial consultant before making a decision about taxes for yourself or your company.

Deux milliards de personnes possédant une carte SIM, un cauchemar devenu réalité

Il s’agit de la dernière d’une longue lignée de révélations d’Edward Snowden sur la NSA et il pourrait s’agir d’une des plus choquantes : il affirme que la NSA et son homologue britannique, le GCHQ, auraient compromis les réseaux de Gemalto, volant ainsi des clés de chiffrement protégeant plusieurs millions, voire des milliards de cartes SIM.

gemalto-sim

Compromettre les cartes SIM à ce niveau remet en question l’intégrité de tout le système de communication cellulaire mondial. Cela ne veut pas dire que vos communications sont surveillées, mais qu’elles pourraient l’être en un seul clic.

Si vous vous demandez qui est Gemalto, nous vous répondrons qu’il s’agit d’un fabricant mondial de cartes SIM de téléphone portable. En réalité, ils fabriquent plus de cartes SIM que toute autre organisation dans le monde, selon The Economist.
L’article de The Interception dans lequel ces allégations ont été rendues publique, estime que Gemalto produit environ 2 milliards de cartes SIM par an. Pour remettre cela en contexte, il y a 7,125 milliards d’humains dans le monde; environ 7,19 milliards de dispositifs mobiles. Parmi les clients de Gemalto, on trouverait les fournisseurs de téléphonie mobile Sprint, AT&T, Verizon, T-Mobile et quelques 450 autres fournisseurs. La société est présente dans 85 pays et exploite 40 installations industrielles.

SIM est un acronyme pour le module d’identification d’abonné. Une carte SIM est un petit circuit intégré qui se branche sur votre appareil mobile. Il contient l’identité internationale et unique de l’abonné mobile (IMSI) ainsi qu’une clé d’authentification chiffrée, les deux éléments servant essentiellement à  valider le fait que votre téléphone soit bien votre téléphone. Cela fonctionne un peu comme la paire nom d’utilisateur-mot de passe, sauf que ce système se base uniquement sur le matériel et ne peut donc pas être modifié.

Avoir la liste principale de ces clés donnerait la possibilité à un hacker de surveiller les communications et les données des périphériques contenant une carte SIM dont la clé de chiffrement se trouve sur la liste. Si ces allégations se révèlent être vraies, cela signifierait que la NSA et le GCHQ ont la capacité de contrôler des quantités massives de communications et de données cellulaires partout dans le monde sans aucun mandat ou autre autorisation judiciaire.

On entend beaucoup parler des activités de la NSA liées aux métadonnées dans les  médias non spécialisés, mais de telles fuites et révélations concernant la compromission de groupes de générateurs pseudo-aléatoires sont vraiment troublantes. Les métadonnées peuvent vous en dire beaucoup concernant l’endroit où une personne s’est rendue, avec qui elle est associée, et tout simplement vous révéler qui est cette personne. Une attaque massive des cartes SIM ou des protocoles de chiffrement donnerait la possibilité à un hacker d’observer réellement le contenu de notre correspondance avec une autre personne. Alors que la situation géographique et les interactions d’un mobile fournissent déjà de nombreuses informations, on ne vous parle même pas des communications en texte clair. Aucune analyse n’est nécessaire : celles-ci s’affichent en temps réel.

Dans un document secret qui aurait été volé par l’ancien consultant de la NSA et rendu public par The Intercept, la NSA déclare:  » [nous] avons réussi avec succès à pénétrer dans plusieurs machines de [Gemalto]et pensons être en possession de l’intégralité de leur réseau…  »
La confidentialité et la sécurité des communications cellulaires ne sont pas les seules concernées dans ce cas. Il y a également des implications financières substantielles, et ce, pour deux raisons. Comme l’affirment Chris Soghoian, technicien chez l’American Civil Liberties Union et Matthew Green, chercheur spécialisé en chiffrement à l’Université de Johns Hopkins, dans l’article de The Intercept, les cartes SIM n’ont pas été conçues pour protéger les communications individuelles. Elles ont été conçues pour simplifier le processus de facturation et empêcher aux utilisateurs d’escroquer le fournisseur de services mobiles lors des premiers jours d’utilisation du téléphone. Dans certains pays en voie de développement encore largement dépendants des réseaux cellulaires de deuxième génération dépassées et faibles, de nombreux utilisateurs utilisent leurs cartes SIM pour des  transferts d’argent ainsi que pour des services de microcrédit comme le très populaire M-Pesa

Une attaque de Gemalto met potentiellement en péril l’intégrité d’une infrastructure de communication mondiale de plus en plus dépendante des dispositifs mobiles et des cartes SIM qu’abritent ces dispositifs.

Ce n’est pas seulement un problème financier pour le monde en développement : Gemalto est un important fabricant de puces, micro-puces et code PIN ainsi que de cartes de paiement EMV, le principal mode de paiement en Europe. Ces cartes pourraient donc également être potentiellement compromises. Selon The Intercept, les puces de Gemalto sont également utilisées pour des systèmes d’entrée de bâtiments, les passeports électroniques, les cartes d’identité et enfin pour des systèmes de clés de voitures de luxe, comme AUDI et BMW. Si vous possédez une puce ou une carte PIN de Visa, Mastercard, American Express, JP Morgan Chase ou Barclays, il y a alors de fortes chances pour que la puce de votre carte de paiement ait été développée par Gemalto et, par conséquent, pour que sa clé de chiffrement ait été compromise.

Pour sa part, malgré les allégations et les documents hypothétiquement secrets, Gemalto nie fermement la compromission de ses réseaux sécurisés.

» Aucune infraction n’a été trouvée dans l’infrastructure exécutant  notre activité de SIM ou dans d’autres parties du réseau sécurisé qui gèrent nos autres produits tels que des cartes bancaires, des cartes d’identité ou des passeports électroniques. Chacun de ces réseaux est isolé l’un de l’autre et ne sont pas connectés aux réseaux externes  » déclare l’entreprise dans un communiqué.

Toutefois, la société avait pris connaissance de plusieurs tentatives de piratage ayant eu lieu dans le passé, et dont elle tenait pour responsables la NSA et le GCHQ.

Un autre aspect troublant concernant les révélations de Snowden est que le document est daté de 2010. En d’autres termes, cela signifie que, non seulement cette opération concernant les cartes SIM a duré 5 ans, mais aussi que la technique a cinq ans. Une éternité en informatique.

Au-delà du risque personnel que la compromission des clés de la carte SIM pose à notre vie privée collective et individuelle, si les documents de Snowden sont réels, alors cette attaque serait un cauchemar en termes de relations internationales. Vous vous souvenez il y a deux mois quand tout le monde s’insurgeait de l’attaque de la Corée du Nord contre Sony Pictures Entertainment et la considérait comme une déclaration de guerre ? Au moins cette attaque, qui a de grandes chances d’avoir été perpétrée par la Corée du Nord, ciblait un studio de films et a diffusé des scripts de films et des courriers électroniques. Une attaque sur Gemalto compromettrait potentiellement l’intégrité d’une infrastructure de communication mondiale de plus en plus liée aux appareils mobiles et aux cartes SIM qui se trouvent à l’intérieur.

7 astuces pour éviter les attaques de phishing sur votre compte Facebook

L’hameçonnage (ou phishing) est une menace s’attaquant à vos données personnelles, qui apparaît sous les traits de mails ou de sites web ayant une certaine notoriété. Mais il s’avère que ces mails et sites Web sont des imitations.

bait

Un utilisateur peut, par exemple, recevoir un mail ayant exactement le même style graphique et les mêmes images qu’un message légitime envoyé par Facebook, sauf que ce courriel indique à l’utilisateur qu’il doit réinitialiser son mot de passe et lui demandera de se connecter pour le faire immédiatement. Lorsque l’utilisateur clique sur le lien, il est redirigé vers une fausse page Web ressemblant au vrai site de Facebook où il devra renseigner ses nouveaux identifiants (login et mot de passe). C’est ainsi que l’hameçonnage s’effectue.

facebook-phishing-example-en

L’hameçonnage fonctionne car il joue sur la confiance et les croyances des gens. Facebook est d’ailleurs un bon exemple. Depuis quelques années maintenant, la plateforme du célèbre réseau social est devenue un outil très populaire pour les pirates qui exploitent la popularité de Facebook ainsi que la peur des utilisateurs qui ne veulent pas perdre leurs données personnelles. En jouant sur ces critères, les pirates envoient aux utilisateurs une fausse demande de réinitialisation de mot de passe en se servant de l’image de Facebook afin de voler les données personnelles des utilisateurs.

Ne remplissez jamais une demande liées à vos données personnelles si celle-ci vous parvient par mail

Bien évidemment, l’attaque d’hameçonnage utilisant l’aspect visuel de la plateforme de Facebook n’est pas la seule forme de phishing qui existe : les pirates envoient également de faux messages en imitant la structure et le format des banques et des organismes de cartes de crédit afin d’avoir accès aux données bancaires et aux comptes en ligne des utilisateurs. Peu importe le service concerné, l’objectif de l’attaque d’hameçonnage est toujours le même – exploiter les croyances et la confiance des utilisateurs à travers des institutions reconnues afin d’obtenir leurs noms d’utilisateur, mails, mots de passe et codes PIN.

7 étapes pour éviter les attaques d#hameçonnage de votre compte #Facebook 

Il existe plusieurs façons d’éviter des attaques d’hameçonnage sur votre compte Facebook. Le tout est d’être très méfiant concernant toute demande suspicieuse en ligne liées à vos informations personnelles.

  1. Ne remplissez jamais une demande de données personnelles si celle-ci vous parvient par mail.
  2. Renseignez vos informations personnelles uniquement dans une page Web sécurisée. Vous saurez si une page web est sécurisée si celle-ci possède une URL commençant par  » https:// » et si l’icône d’un cadenas apparait sur le côté inférieur droit de la barre de votre navigateur Interne Vous pouvez également cliquer sur cette icône afin de voir le certificat de sécurité du site.
  3. Recherchez toujours à déceler les signes révélateurs de fraude dans les mails qui vous demandent des renseignements personnels – les fautes d’orthographe vous feront comprendre qu’il faut tirer le signal d’alarme. Si la confirmation d’une page Web pour entrer vos données possède une URL différente du site sur lequel vous vous attendiez à être redirigé, cela révèle une tentative d’hameçonnage à coup sûr.
  4. Ne cliquez pas sur des liens vous demandant des informations Rendez-vous plutôt directement sur le site en question en tapant manuellement l’URL dans votre navigateur.
  5. Assurez-vous que l’antivirus qui protège votre ordinateur possède une protection contre le phishing.
  6. Assurez-vous que votre navigateur, antivirus et que tous les programmes que vous utilisez sur votre ordinateur soient à jour pour ce qui est des derniers patchs de sécurité.
  7. Signalez immédiatement n’importe quel message suspicieux à votre banque ou au réseau social en

Comment se faire acheter

Dans nos interventions nous constatons que beaucoup de gens ont du mal à se séparer d’une grande quantité d’information pour extraire les idées clés (les plus importantes) de leur présentation. Ils veulent absolument tout dire, être le plus exhaustif possible, anticiper les réactions de l’auditoire et ainsi (croient-ils) gagner en crédibilité. Résultat ils font des interventions soporifiques.
Le meilleur moyen de donner envie aux autres de vous écouter, de travailler avec vous, c’est de les rendre intelligent, pas de les endormir.
Alors comment les rendre intelligents ? En ne disant pas tout ! C’est simple non ? Il ne s’agit pas de cacher ou de manipuler l’information, il s’agit d’aller à l’essentiel.
Si vous délivrer une information simple, claire et compréhensible vous permettez à votre public de vous comprendre, de retenir et de s’intéresser. Et si votre public est intéressé, que va-t-il faire ? … Il aura envie de vous poser des questions.
En laissant à votre public la possibilité de poser des question, vous le rendez intelligent. Et soyez certain qu’il va adorer ça.
Ce qui va le rendre particulièrement intelligent c’est le sentiment de co-construction de l’idée.
Si la version initiale de l’idée est suffisamment simple, elle pourra continuer à grandir dans son esprit et il aura l’impression d’y avoir contribuer.

Quel est votre Hérisson … !?

Faire de l’excellence sa marque de fabrique :

Tous les chefs d’entreprises, qu’ils soient issus d’une profession libérale ou d’un secteur plus traditionnel de l’économie de marché, veulent se développer de manière durable. Les idées et concepts sont nombreux, mais la capacité de succès est restreinte. L’une des différences entre un « projet » et un « succès » est mise en évidence dans la théorie du Hérisson de Jim COLLINS (de la performance à l’excellence), et repose sur la convergence de 3 éléments. Ce qui est valable ailleurs est valable pour nos cabinets d’Expertise Comptable, alors …

Pour passer du rêve à la réalité, il faut regrouper
ce que j’aime faire,
ce que je sais faire,
ce qui fait tourner l’économie

Ce que j’aime faire ce sont nos PASSIONS. En effet un projet et long à mettre en place, il nécessitera des efforts, et de la persuasion, tant pour soi que pour les autres. Sur la base de notre métier, il faut identifier ce qui m’intéresse le plus, mes appétences pour tel type de prestations, ou étape dans la réalisation. CONFUCIUS résumait cet élément dans la formule, « fais de ta passion ton travail et tu n’auras pas à travailler un seul jour de ta vie ».

Ce que je sais faire correspond à MES COMPÉTENCES, tant sur mes domaines de connaissances que sur mes comportements. C’est ce qui va toucher au domaine du savoir, le Savoir, le Savoir-faire, le Savoir Etre, le Faire savoir, … que j’ai naturellement en moi ou que j’ai développé, formalisé par mes expériences ou recherches.

Ce qui fait tourner l’économie, c’est LE MARCHE car il faut répondre aux besoins et attentes de nos clients,  aller plus loin, les devancer en tenant compte à la fois de la concurrence, des technologies, des tendances, de la législation, … qui se font et se défont.

PASSION + COMPÉTENCES + MARCHE = SUCCÈS / EXCELLENCE

Chaque élément est indispensable pour garantir l’équation du succès, car :

+ PASSION + 0 COMPÉTENCES + MARCHE INADAPTÉ

 + PASSION + COMPÉTENCES + 0 MARCHE = UTOPIE

  0 PASSION + COMPÉTENCES + MARCHE = SUR-ADAPTE

Aujourd’hui, les chefs d’entreprises sont noyés dans le flux d’informations à leur disposition. Ils ont besoin d’être accompagnés, de sentir que leur conseil est leur 1er partenaire parce qu’il leur apporte des informations, simples, accessibles, correspondant à ce qui les motive, c’est-à-dire le succès de leur entreprise.

La méthode du Hérisson doit s’appliquer pour votre cabinet, mais elle doit également être le fil conducteur pour accompagner vos clients dans leurs projets tournés vers leur performance.

Premier emploi RH : entre contradictions et désillusions !

Une plateforme exclusivement dédiée à l’emploi et à la formation en ressources humaines et droit social, a réalisé une étude sur le premier emploi dans les ressources humaines. 300  professionnels ont partagé leurs expériences : visiblement, entre contradictions et désillusions, l’arrivée sur le marché du travail ne se ferait pas sans difficultés.

Un niveau d’expérience de 2-3 ans requis dès le premier emploi !

À peine sortie de la formation, les jeunes diplômés font face à une première difficulté : pour décrocher leur premier emploi, ils doivent avoir une expérience de 2-3 ans comme bagage professionnel alors qu’ils viennent tout juste de sortir de formation !
Ce critère de sélection qui leur est imposé ne concerne que les postes qu’ils jugent « intéressants » : les jeunes RH s’obligent donc à accepter un poste en deçà de leurs ambitions de départ.

« Je considère qu’il y a peu de postes RH ouverts aux jeunes diplômés. Beaucoup d’offres d’emploi sont adressées à des publics expérimentés (minimum 3 ans d’expérience mais bien souvent 5 ans quand il s’agit de postes à responsabilités, type RRH). Je me suis aperçu que quelques entreprises, suite aux quotas de salariés en alternance et aux risques de pénalités financières, réservent certains postes pour des salariés en alternance, ne permettant pas de postuler à un CDI ».

Ce qui est également montré du doigt, ce sont les formations qui ne seraient pas en phase avec le marché de l’emploi selon le panel interrogé :

« Une formation en master peu adaptée aux besoins du marché (master très orienté stratégie RH) alors que les besoins sont plus opérationnels (paie par exemple). Beaucoup de candidats, donc énormément de concurrence. Manque d’expérience malgré stages et alternance ».

À  noter toutefois que 29% des jeunes diplômés ont trouvé leur premier emploi avant même d’être diplômé ! Il s’agit majoritairement d’étudiants qui ont été reconduits dans les entreprises où ils ont effectués leur stage/alternance. Pour les autres, le temps d’attente se situe entre 1 à 3 mois en moyenne.

CDD : un contrat de travail en voie de surpasser le CDI ?

Si 42% des postes RH se font avec un CDI, l’étude souligne que le CDD prend une place de plus en plus importante puisqu’il représenterait 40% des contrats signés pour le premier emploi des jeunes diplômés RH ! Un CDD qui peut être renouvelé et servir de longue période d’essai au lieu des 6-8 mois prévu dans le cadre d’un CDI. Aziz BOUSTIL, dirigeant d’HR Careers, précise également qu’en 2013 « les embauches sous contrat à durée déterminée (CDD) ont représenté 83,6% du total des recrutements en France. Et la durée moyenne des contrats était de 10 jours ».

Loin derrière le CDI et le CDD, on retrouve l’intérim et le volontariat international en entreprise (VIE), qui représentent respectivement chacun 9% et 2% des contrats signés.

Des disparités selon les spécialités RH

Si la fonction RH couvre un large secteur d’activités, certaines spécialités sont plus facilement accessibles pour les jeunes diplômés RH que d’autres. On retrouve dans le top 3 : le recrutement (28%), l’administration du personnel (18%) et la formation (15%).

Rémunération : un écart de 20-25% entre la promesse faite à l’école et la réalité du marché du travail

Une fois le premier emploi trouvé, le dernier élément de surprise pour les jeunes diplômés RH, c’est le niveau de rémunération.

« Les rémunérations qui nous avaient été communiquées lors de mon master étaient loin de celle que j’ai touché pour mon 1er emploi. Dommage que ces formations se sentent obligées de mettre en avant de telles rémunérations pour attirer des étudiants ».

Selon l’étude, la rémunération annuelle brute moyenne se situe à 25,4 K €. Si on rentre dans les détails, un diplômé touchera environ 26.1K€ brut/an s’il a un niveau bac+4/5 et 23.9K€ pour un niveau bac+2/3. Le panel interrogé note une vraie différence de 20 à 25% entre ce que leur a dit à l’école et ce que le marché du travail leur propose ! Dans une interview donnée à RH Advisor, Aziz BOUSTIL précise que les salaires connaissent une tendance à la baisse et que 9 % des jeunes professionnels RH sont recrutés au Smic !

Néanmoins, cet écart est pris avec relativité :

« Il ne faut pas hésiter à démarrer sur un poste qui parait moins intéressant, en terme de missions et/ou de rémunération. Une fois en poste, miser davantage sur son réseau pour évoluer que sur le poste en lui-même. Un collaborateur, employeur, client, partenaire,… aura un poids beaucoup plus efficace que la fiche de poste ou le CV »

L’intégration en 4 temps ou comment bien intégrer ses salariés

Un recrutement efficace est un recrutement structuré dans lequel chaque étape est importante. Parmi les six que nous recommandons (analyse du besoin, communication, présélection, évaluation, décision, intégration), la première et la sixième sont souvent négligées. Pour cette dernière, il est certes important de veiller à la qualité de l’accueil mais certaines entreprises vont plus loin et pense l’intégration comme une période d’acculturation professionnelle. C’est le cas chez Synapsys, que Claire Mariot, la responsable des ressources humaines, nous présente.

Pourquoi avoir créé un parcours d’intégration professionnelle ? 

Tout d’abord il faut souligner que nous recrutons une population principalement jeune et peu sensibilisée à la notion de service. Sans rentrer dans les clichés de la génération Y, nous avons constaté que des éléments standards des relations sociales n’étaient pas toujours acquis. En formalisant le positionnement de Synapsys et nos attentes en terme de savoir-être des consultants, nous cherchons à  réduire les écarts avec les attentes de l’entreprise. L’objectif est de créer un collectif au sens sportif du terme et de développer les fondements d’une culture d’entreprise pendant la période d’intégration. En créant les quatre modules de formation nous souhaitions accompagner le développement de l’entreprise et de nos consultants dans une relation de long terme.

Vous parlez de quatre modules, pouvez-vous nous les présenter ?

La première session aborde la posture du consultant Synapsys.Pendant 2 heures, le groupe travaille sur la qualité des échanges tant avec les autres services internes qu’avec les clients. C’est l’occasion de véhiculer les valeurs telles que le sens du service et de l’écoute ainsi que les principes de savoir-vivre en rappelant l’importance de la tenue vestimentaire et de l’expression orale et écrite.  Le message est : votre prestation dépasse la simple réalisation technique, votre posture compte aussi. La présentation d’une vidéo de 5’ dans laquelle les associés s’adressent aux consultants sur le positionnement de l’entreprise comme acteur et employeur de référence, donne lieu à des échanges qui permettent de développer notre approche de la société de service et nos ambitions.

La seconde session vise à  développer sa communication et son image.Connaitre les fondamentaux de la communication: écoute active et reformulation sont les objectifs de cette session. Chaque consultant est amené à faire un focus sur sa propre image et bénéficie du retour de la perception des autres participants. Des exercices permettent de comprendre le langage corporel, de développer l’écoute active et la reformulation. Chaque mise en situation en sous-groupe de 3 à 4 participants fait l’objet d’une synthèse présentée par l’un d’entre eux. Enfin, la session se termine par le jeu de « l’usual consultant ». Chacun est invité à se mettre dans la peau d’un directeur d’entreprise qui agrandit son équipe. Ils doivent choisir parmi plusieurs profils à compétences égales mais ayant des « profils comportementaux » différents. L’objectif est de leur faire comprendre l’importance des critères de présentation et de savoir-être.

La troisième session sert à s’entraîner à la présentation des projets aux entreprises. Comment développer l’aisance et le charisme ? Comment capter et retenir l’attention ? Toutes les recommandations ne seront pas immédiatement mises en œuvre. Mais comme elles auront été abordées, elles deviendront des références sur lesquelles il est possible de revenir au fil de l’activité. Cet apprentissage est basé sur un exercice de théâtre d’improvisation. Chaque consultant joue une scène tirée au sort, face au groupe qui lui fait son retour. Cette séance permet d’analyser la communication non verbale. Ce sont les mêmes thèmes de communication et d’image qui sont  abordés dans les sessions précédentes à travers le comportement et l’expression.

La dernière et quatrième session revient sur la présentation de son résumé de carrière. Les consultants ont trop souvent tendance à ne présenter que les compétences qu’ils pensent directement utiles chez le client. Or, ils doivent valoriser leur côté « couteau suisse » et apprendre à hiérarchiser leurs compétences sans en omettre, y compris les compétences extra-professionnelles comme celles acquises comme entraîneur d’équipe sportive de jeunes, par exemple. C’est le parcours qui donne de l’intérêt aux compétences. En travaillant sur la valorisation de l’expérience, ils prennent conscience de l’écho que cela peut susciter chez le client. Par exemple, quand il y a eu évolution d’un poste de technicien à celui d’ingénieur.

Les 4 sessions sont animées et organisées par un formateur extérieur, excepté la quatrième que je co-anime, ce qui fait que cette formation est un sanctuaire et donc un espace de parole libre. Toutes les sessions durent de 2 à 4 heures en groupes de 8 personnes, sauf la troisième en groupe de 4 à 5. Idéalement les 4 sessions sont réalisées dans les 2 mois après le recrutement.

Comment réagissent les consultants ? 

Il faut préciser que ce parcours d’intégration est présenté aux candidats dès le 1er entretien et rappelé au 2nd et au 3ème. Lors de la signature du contrat, le programme des 4 sessions est annoncé.  Ce qui veut dire que tous sont informés avant d’intégrer l’entreprise. Généralement, les réactions sont positives. Nos salariés ont bien conscience que cela permet d’appréhender la culture commune mais aussi d’y apporter sa contribution. Et en cas de manquement de notre part, nous les invitons à nous le rappeler. Il est arrivé que cela suscite un peu de méfiance du type « c’est  trop beau pour être vrai » puis les échanges avec les collègues plus anciens qui confirment l’intérêt et l’état d’esprit dissipent le doute.

Enfin, l’intégration est symbolisée par la remise d’une Welcome box comportant le logo, un carnet, une clé USB, un mug pour la communication chez le client et la prise d’une photo du consultant avec ses commentaires sur ses missions, déposés sur le site carrière.

Merci Claire Mariot pour avoir partagé le contenu de votre période d’intégration.

Cette approche de la période d’intégration montre son importance. Ici elle s’appuie sur des formations centrées sur l’image et la relation client. La période d »intégration doit permettre de partager les fondamentaux de l’entreprise. Qu’elle soit professionnalisante ou simplement accueillante, l’important est qu’à la fin de cette période, entreprise et cadres sachent ce que chacun attend l’un de l’autre. Elle détermine la qualité et l’évolution de la relation dans le temps et sert de référence.

L’ uniforme de travail, une bonne idée pour gagner du temps

Voilà une idée toute simple qui devrait mettre fin à vos tergiversations matinales devant votre dressing  : porter la même tenue pour aller au travail tous les jours.

MathildaKahlQuand Matilda Kahl, une jeune directrice artistique new-yorkaise, a décidé il y a trois ans de porter tous les jours la même tenue, c’était suite à une énième perte de temps pour choisir ce qu’elle devait porter pour sa journée de travail. Un épisode frustrant qui l’a poussé à adopter un dress-code unique pour se rendre à son bureau. 15 chemises de choix, quelques pantalons noir et un petit nœud en cuir pour donner une touche personnelle, et voilà le travail. Son dress-code quotidien devenait comme par magie celui qu’elle allait respecter tous les jours de l’année, avec quelques menues variations saisonnières.

Un dress-code unique, facile à tenir

Cette décision, elle vient de la raconter dans Harper’s Bazaar et a pris une dimension qu’elle n’imaginait sans doute pas. A l’heure actuelle, sa tribune a été partagée près de 100.000 fois. Pourtant quand elle a choisi ce look unique pour aller au travail, les réactions n’ont pas été unanimes. Certaines de ses collègues ont même pensé qu’elle avait rejoint une sorte de secte, mais c’était avant que l’histoire devienne tendance, comme elle l’explique au magazine de mode.

Une idée simple pour faire des économies

Matilda le reconnaît, l’idée n’est pas forcément originale mais elle lui a permis de se libérer du stress et des sempiternelles interrogations sur ce qu’elle allait porter pour la journée. Autre avantage de se choisir une tenue unique : l’économie que ça représente, en temps et en argent. Plus de séances de shopping régulières (à part pour choisir les tenues portées en dehors du travail…), renouveler sa garde-robe pro devient beaucoup plus rapide.

Si cette histoire a eu un succès aussi fulgurant c’est certainement parce qu’elle parle à de nombreuses personnes, des femmes comme des hommes qui s’interrogent tous les jours sur ce qu’ils devraient porter ou qui vivent des journées désagréables simplement par ce que le choix fait le matin ne s’est pas avéré judicieux.

Et si l’uniforme de travail redevenait à la mode ? D’autres personnalités ont par le passé opté pour « l’uniforme pro ». Steve Jobs en son temps  s’habillait toujours de la même manière lors des Keynotes d’Apple. Mark Zuckerberg, le fondateur de Facebook, a également un look unique, sans parler de Karl Lagerfeld qui a fait de son style une marque de fabrique. Il suffit de bien choisir la tenue adaptée à son métier, ni trop formelle, ni trop casual, pour être à l’aise et rester soi-même en toutes circonstances.