<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>télétravail &#8211; Managers</title>
	<atom:link href="https://managers.tn/tag/teletravail/feed/" rel="self" type="application/rss+xml" />
	<link>https://managers.tn</link>
	<description></description>
	<lastBuildDate>Mon, 14 Feb 2022 08:46:06 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://managers.tn/wp-content/uploads/2021/09/cropped-managers-01-32x32.jpg</url>
	<title>télétravail &#8211; Managers</title>
	<link>https://managers.tn</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Attention: Zoom garde votre micro ouvert après avoir quitté une réunion. Voici ce qu’il faut faire</title>
		<link>https://managers.tn/2022/02/14/attention-zoom-garde-votre-micro-ouvert-apres-avoir-quitte-une-reunion-voici-ce-quil-faut-faire/</link>
		
		<dc:creator><![CDATA[Managers]]></dc:creator>
		<pubDate>Mon, 14 Feb 2022 08:46:01 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[mac os]]></category>
		<category><![CDATA[monterey mac os]]></category>
		<category><![CDATA[télétravail]]></category>
		<category><![CDATA[vidéoconférence]]></category>
		<category><![CDATA[Zoom]]></category>
		<category><![CDATA[zoom mac]]></category>
		<category><![CDATA[zoom video communications]]></category>
		<guid isPermaLink="false">https://managers.tn/?p=33938</guid>

					<description><![CDATA[<p>Zoom a reconnu l&#8217;existence d&#8217;un bug qui semble faire en sorte que le microphone des Mac sous macOS Monterey reste allumé même après avoir quitté une réunion. Les utilisateurs se plaignent de ce problème depuis décembre, comme en témoigne un message sur le forum communautaire de Zoom. Plusieurs utilisateurs ont remarqué que le témoin lumineux [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2022/02/14/attention-zoom-garde-votre-micro-ouvert-apres-avoir-quitte-une-reunion-voici-ce-quil-faut-faire/">Attention: Zoom garde votre micro ouvert après avoir quitté une réunion. Voici ce qu’il faut faire</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<figure id="attachment_28841" aria-describedby="caption-attachment-28841" style="width: 800px" class="wp-caption alignnone"><img fetchpriority="high" decoding="async" class="wp-image-28841 size-full" src="https://managers.tn/wp-content/uploads/2021/08/zoom-hq.jpg" alt="" width="800" height="533" srcset="https://managers.tn/wp-content/uploads/2021/08/zoom-hq.jpg 800w, https://managers.tn/wp-content/uploads/2021/08/zoom-hq-300x200.jpg 300w, https://managers.tn/wp-content/uploads/2021/08/zoom-hq-768x512.jpg 768w, https://managers.tn/wp-content/uploads/2021/08/zoom-hq-750x500.jpg 750w" sizes="(max-width: 800px) 100vw, 800px" /><figcaption id="caption-attachment-28841" class="wp-caption-text">September 3, 2019 San Jose / CA / USA &#8211; Close up of Zoom sign at their HQ in Silicon Valley; Zoom Video Communications is a company that provides remote conferencing services using cloud computing</figcaption></figure>
<p><span style="font-weight: 400;">Zoom a reconnu l&#8217;existence d&#8217;un bug qui semble faire en sorte que le microphone des Mac sous macOS Monterey reste allumé même après avoir quitté une réunion.</span></p>
<p><span style="font-weight: 400;">Les utilisateurs se plaignent de ce problème depuis décembre, comme en témoigne un message sur le forum communautaire de Zoom. Plusieurs utilisateurs ont remarqué que le témoin lumineux orange d&#8217;enregistrement dans le Centre de contrôle apparaît lorsque Zoom n&#8217;est pas utilisé. </span></p>
<p><span style="font-weight: 400;">Ce témoin lumineux est une fonctionnalité de confidentialité introduite dans la version Monterey de MacOS qui a été mise sur le marché depuis octobre 2021. Cette fonctionnalité avertit les utilisateurs lorsqu&#8217;une application utilise le microphone du Mac. </span></p>
<p><span style="font-weight: 400;">La solution ? Quitter Zoom à jamais si ceci vous est possible. Le logiciel est connu pour avoir plusieurs bugs de sécurité, certains d’entre eux sont sévères. Les solutions offertes par Google et Microsoft, par exemple, disposent de niveaux beaucoup plus avancés de sécurité que Zoom. </span></p>
<p><span style="font-weight: 400;">Mais si ce n’est pas possible, sachez qu’une mise à jour de Zoom vient d’être publiée pour corriger ce bug. Vous devez donc mettre à jour votre version du logiciel de visioconférence aussitôt que possible… tout en espérant que la prochaine faille de sécurité ne soit pas aussi grave que celle-ci. </span></p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2022/02/14/attention-zoom-garde-votre-micro-ouvert-apres-avoir-quitte-une-reunion-voici-ce-quil-faut-faire/">Attention: Zoom garde votre micro ouvert après avoir quitté une réunion. Voici ce qu’il faut faire</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le télétravail offre aux pirates informatiques un nouveau terrain de chasse</title>
		<link>https://managers.tn/2021/10/23/le-teletravail-offre-aux-pirates-informatiques-un-nouveau-terrain-de-chasse/</link>
		
		<dc:creator><![CDATA[Managers]]></dc:creator>
		<pubDate>Sat, 23 Oct 2021 10:16:24 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[logiciels malveillants]]></category>
		<category><![CDATA[rapport]]></category>
		<category><![CDATA[télétravail]]></category>
		<category><![CDATA[WatchGuard]]></category>
		<guid isPermaLink="false">https://managers.tn/?p=31490</guid>

					<description><![CDATA[<p>&#160; Un récent rapport a été publié par la société de sécurité informatique WatchGuard Technologies concernant la sécurité sur Internet. Ce rapport contient une analyse des tendances malveillantes et des menaces pour la sécurité des réseaux, surtout durant le deuxième trimestre 2021. Cette période est caractérisée par l&#8217;essor du télétravail qui, au cours des derniers [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2021/10/23/le-teletravail-offre-aux-pirates-informatiques-un-nouveau-terrain-de-chasse/">Le télétravail offre aux pirates informatiques un nouveau terrain de chasse</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-large"><img decoding="async" class="alignnone wp-image-31494 size-full" src="https://managers.tn/wp-content/uploads/2021/10/5f806ee1200000f700561690.jpeg" alt="" width="720" height="480" srcset="https://managers.tn/wp-content/uploads/2021/10/5f806ee1200000f700561690.jpeg 720w, https://managers.tn/wp-content/uploads/2021/10/5f806ee1200000f700561690-300x200.jpeg 300w" sizes="(max-width: 720px) 100vw, 720px" /></figure>



<p>&nbsp;</p>
<p>Un récent rapport a été publié par la société de sécurité informatique WatchGuard Technologies concernant la sécurité sur Internet.</p>
<p>Ce rapport contient une analyse des tendances malveillantes et des menaces pour la sécurité des réseaux, surtout durant le deuxième trimestre 2021.</p>
<p><br />Cette période est caractérisée par l&#8217;essor du télétravail qui, au cours des derniers mois, a donné aux pirates informatiques un tout nouveau terrain de chasse.</p>
<p>Pour expliquer ce phénomène, le rapport montre une croissance étonnante des logiciels malveillants infectant leurs victimes via des connexions chiffrées HTTPS. Le rapport montre également une forte augmentation des menaces de ransomware, de fileless malwares, d’attaques de réseau…</p>
<p>WatchGuard estime qu&#8217;au deuxième trimestre 2021, 91,5% des logiciels malveillants étaient distribués via des connexions cryptées. Il s&#8217;agit d&#8217;une augmentation substantielle par rapport aux trois premiers mois de cette année. &#8220;AMSI Désactivé” et “XML.JSLoader” figuraient parmi les plus présents dans la liste des logiciels malveillants répertoriés par WatchGuard au deuxième trimestre, avec plus de 90 % des cas détectés parmi eux.</p>
<p>Cette série de logiciels malveillants utilise les outils PowerShell pour exploiter les vulnérabilités multiples de Windows. En particulier, WatchGuard a découvert que AMSI Disable a utilisé un code qui peut désactiver l&#8217;interface d&#8217;analyse anti-programme malveillante (AMSI) dans PowerShell, contournant ainsi les contrôles de sécurité des scripts sans détecter les logiciels malveillants.</p>
<p>Selon les données de WatchGuard, la détection des logiciels malveillants à l&#8217;aide des outils PowerShell au cours des six premiers mois de 2021 a atteint 80% du total en 2020.</p>
<p>À ce rythme, la détection des logiciels malveillants peut doubler d&#8217;année en année. WatchGuard a également signalé que le nombre de cyberattaques avait augmenté de 22% par rapport au trimestre précédent, avec près de 4,1 millions de cyberattaques au cours du trimestre précédent et 5 millions au deuxième trimestre.</p>
<p>Ces chiffres montrent au final qu’il faut être strictement prudent vis-à-vis des liens sur lesquels on clique et encore plus sur les logiciels qu&#8217;on exécute lorsque nous sommes en ligne !<br /><br /></p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2021/10/23/le-teletravail-offre-aux-pirates-informatiques-un-nouveau-terrain-de-chasse/">Le télétravail offre aux pirates informatiques un nouveau terrain de chasse</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ikea lance un nouveau chargeur utile pour le télétravail</title>
		<link>https://managers.tn/2021/09/24/ikea-lance-un-nouveau-chargeur-utile-pour-le-teletravail/</link>
		
		<dc:creator><![CDATA[Managers]]></dc:creator>
		<pubDate>Fri, 24 Sep 2021 08:41:14 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[Bureau]]></category>
		<category><![CDATA[Smartphone]]></category>
		<category><![CDATA[télétravail]]></category>
		<guid isPermaLink="false">https://www.lemanager.tn/?p=30030</guid>

					<description><![CDATA[<p>  Ikea s&#8217;est lancé relativement tôt dans la vente de meubles intégrés avec des bobines de charge sans fil, mais que se passe-t-il si vous n&#8217;avez pas l&#8217;un de ses bureaux ou étagères alimentés? Si vous voulez une recharge sans fil Qi transparente, alors, le mois prochain, il y aura une solution. Il s&#8217;agit du [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2021/09/24/ikea-lance-un-nouveau-chargeur-utile-pour-le-teletravail/">Ikea lance un nouveau chargeur utile pour le télétravail</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-large"><img decoding="async" width="648" height="360" src="https://www.lemanager.tn/wp-content/uploads/2021/09/648x360_chargeur-file-sjmarke-ikea.jpg" alt="" class="wp-image-30031" srcset="https://managers.tn/wp-content/uploads/2021/09/648x360_chargeur-file-sjmarke-ikea.jpg 648w, https://managers.tn/wp-content/uploads/2021/09/648x360_chargeur-file-sjmarke-ikea-300x167.jpg 300w" sizes="(max-width: 648px) 100vw, 648px" /></figure>



<p> </p>
<p>Ikea s&#8217;est lancé relativement tôt dans la vente de meubles intégrés avec des bobines de charge sans fil, mais que se passe-t-il si vous n&#8217;avez pas l&#8217;un de ses bureaux ou étagères alimentés?</p>
<p>Si vous voulez une recharge sans fil Qi transparente, alors, le mois prochain, il y aura une solution. Il s&#8217;agit du “Sjömärke”, un chargeur sans fil, conçu pour fonctionner avec les meubles que vous possédez déjà.</p>
<p><br />Cet appareil ne ressemble pas à la plupart des chargeurs Qi, où vous placeriez votre téléphone ou vos écouteurs directement sur le tapis. Au lieu de cela, le chargeur en aluminium et en plastique de sept pouces sur trois pouces fonctionne à travers le plastique ou le bois, vous pouvez donc utiliser son ruban adhésif double face (ou ses vis, non incluses) pour le placer sous une table ou une étagère.</p>
<p><br />Votre table ou votre bureau doit cependant avoir une épaisseur de 8 à 22 mm maximum. Pour la fixation, le chargeur dispose de deux bandes adhésives double face. Les clients peuvent aussi choisir de fixer le boîtier avec des vis (non fournies). Un autocollant transparent est aussi fourni pour savoir où placer l’appareil à recharger sur le dessus de la table.</p>
<p><br />Sjömärke a été lancé dans plusieurs pays, dont la France, Ikea le recommande fortement pour un usage en télétravail ou pour des accessoires électroniques.</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2021/09/24/ikea-lance-un-nouveau-chargeur-utile-pour-le-teletravail/">Ikea lance un nouveau chargeur utile pour le télétravail</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Zoom deviendrait-il illégal dans l&#8217;UE ?</title>
		<link>https://managers.tn/2021/08/30/zoom-deviendrait-t-il-illegal-dans-lue/</link>
		
		<dc:creator><![CDATA[Managers]]></dc:creator>
		<pubDate>Mon, 30 Aug 2021 11:00:21 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[autorité de protection des données]]></category>
		<category><![CDATA[cours à distance]]></category>
		<category><![CDATA[télétravail]]></category>
		<category><![CDATA[Zoom]]></category>
		<category><![CDATA[zoom europe]]></category>
		<category><![CDATA[zoom union européenne]]></category>
		<guid isPermaLink="false">https://www.lemanager.tn/?p=28840</guid>

					<description><![CDATA[<p>  Zoom pourrait être interdit d’utilisation en Europe. En effet, les autorités européennes de protection des données, et plus particulièrement celle basée à Hambourg, ont rendu une décision le 16 août 2021 concernant l&#8217;utilisation proposée de Zoom par la Chancellerie du Sénat de Hambourg, un organisme public qui sert de siège au maire de la [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2021/08/30/zoom-deviendrait-t-il-illegal-dans-lue/">Zoom deviendrait-il illégal dans l&#8217;UE ?</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<div class="mceTemp"> </div>
<p><img loading="lazy" decoding="async" class="alignnone wp-image-28841 size-jnews-750x375" src="https://www.lemanager.tn/wp-content/uploads/2021/08/zoom-hq-750x375.jpg" alt="" width="750" height="375" srcset="https://managers.tn/wp-content/uploads/2021/08/zoom-hq-750x375.jpg 750w, https://managers.tn/wp-content/uploads/2021/08/zoom-hq-360x180.jpg 360w" sizes="auto, (max-width: 750px) 100vw, 750px" /></p>
<p><span style="font-weight: 400;">Zoom pourrait être interdit d’utilisation en Europe. En effet, les autorités européennes de protection des données, et plus particulièrement celle basée à Hambourg, ont rendu une décision le 16 août 2021 concernant l&#8217;utilisation proposée de Zoom par la Chancellerie du Sénat de Hambourg, un organisme public qui sert de siège au maire de la région. </span></p>
<p><span style="font-weight: 400;">Les conditions de confidentialité et de protection des données de Zoom ne respecteraient pas les règles établies par l&#8217;Autorité de Protection des Données (APD) de Hambourg. L&#8217;APD a exprimé à plusieurs reprises son inquiétude quant à cette proposition d’utilisation de l’application. Malgré les protestations de l’APD &#8211; et malgré &#8221; l&#8217;engagement d&#8217;une procédure formelle &#8221; par l‘APD en juin &#8211; la Chancellerie du Sénat a apparemment continué à faire avancer ses projets Zoom. En conséquence, la Chancellerie du Sénat a reçu un avertissement!</span></p>
<p><span style="font-weight: 400;">L’impact sur la Tunisie pourrait être important, puisque les réunions à distance entre européens et Tunisiens pourraient migrer vers une autre plateforme, moins pratique que Zoom qui reste le leader du domaine.</span></p>
<h2><span style="font-weight: 400;">Cette décision s’inscrit dans une régulation plus large des données</span></h2>
<p><span style="font-weight: 400;">Les autorités européennes de protection des données (APD) se sont d&#8217;abord attaquées à l’entreprise de newsletter Mailchimp. Ensuite, elles se sont attaquées au fournisseur de stockage en cloud Cloudflare. Puis l&#8217;autorité de protection des données de Hambourg a déclaré que l&#8217;utilisation de Zoom pourrait être incompatible avec les règles de transfert de données du GDPR. (General Data Protection Regulation). C&#8217;est exact &#8211; l&#8217;utilisation du logiciel de vidéoconférence Zoom a été déclarée incompatible avec le GDPR à la lumière de Schrems II. </span></p>
<p><span style="font-weight: 400;">En effet, l’arrêt &#8220;Schrems 2&#8221; de la Cour de Justice de l’Union Européenne invalide le système du &#8220;Privacy Shield&#8221; qui permettait le transfert de données personnelles vers les Etats-Unis et oblige également les responsables de traitement à repenser les transferts de données personnelles et leur encadrement.</span></p>
<p><span style="font-weight: 400;">L&#8217;autorité de protection des données de Hambourg est connue pour être l&#8217;un des régulateurs les plus rigoureux de l&#8217;UE en matière de protection des données. Par exemple, elle a infligé une amende de 35 millions d&#8217;euros à H&amp;M en octobre dernier, soit la deuxième plus grosse amende GDPR jamais enregistrée à l&#8217;époque.</span></p>
<h2><span style="font-weight: 400;">Précisions sur les utilisations potentiellement interdites dans le futur en UE pour Zoom</span></h2>
<p><span style="font-weight: 400;">Il y a quelques points à noter avant de tirer des conclusions généralisées de la décision Zoom de l&#8217;autorité de protection des données de Hambourg.</span></p>
<p><span style="font-weight: 400;">Tout d&#8217;abord, cette décision concerne l&#8217;utilisation des enregistrements &#8220;à la demande&#8221; de Zoom. Les enregistrements à la demande exigent que les utilisateurs s&#8217;inscrivent avant de pouvoir accéder à une session Zoom.</span></p>
<p><span style="font-weight: 400;">Il est important de le noter, car certaines autres méthodes d&#8217;accès à Zoom ne nécessitent pas que l&#8217;utilisateur crée un compte Zoom ou s&#8217;inscrive auprès de l&#8217;hôte de la réunion. </span></p>
<p><span style="font-weight: 400;">Deuxièmement, cette décision est spécifique à la Chancellerie du Sénat de Hambourg &#8211; Zoom lui-même n&#8217;a pas été pénalisé, et la décision pourrait ne pas s&#8217;appliquer de la même manière à d&#8217;autres organisations utilisant Zoom.</span></p>
<p><span style="font-weight: 400;">Le communiqué de presse de l’APD cite un commissaire à la protection des données de Hambourg, apparemment frustré, qui déclare qu&#8217;il est &#8220;incompréhensible&#8221; que la Chancellerie du Sénat &#8220;insiste&#8221; pour utiliser Zoom alors qu&#8217;une plateforme alternative basée dans l&#8217;UE (&#8220;Dataport&#8221;) est disponible.</span></p>
<p><span style="font-weight: 400;">Comme indiqué, l&#8217;utilisation de Zoom proposée par la Chancellerie du Sénat a été jugée illégale en raison de la manière dont Zoom transfère les données personnelles en dehors de l&#8217;UE.</span></p>
<p><span style="font-weight: 400;">L’APD de Hambourg déclare que l&#8217;utilisation de Zoom &#8220;viole le GDPR&#8221; car elle &#8220;implique le transfert de données personnelles vers les États-Unis&#8221; sans &#8220;protection suffisante de ces données dans ce pays tiers.&#8221;</span></p>
<p><span style="font-weight: 400;">Il est important que Zoom mette en oeuvre des moyens de protection des données supplémentaires, tels que le cryptage et la pseudoisation, pour permettre l’utilisation généralisée de Zoom tout en respectant les règles de confidentialité en vigueur. </span></p>
<p><span style="font-weight: 400;">Mais ces changements ne sont pas toujours applicables, et l’interdiction de transfert de données de l’UE vers les USA complique la situation. Seul l’avenir dira comment évoluera l’utilisation de ce logiciel massivement utilisé en ces temps de pandémie.</span></p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2021/08/30/zoom-deviendrait-t-il-illegal-dans-lue/">Zoom deviendrait-il illégal dans l&#8217;UE ?</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Facebook veut se transformer d’un simple réseau social en un métavers. Voici comment ce changement va vous impacter</title>
		<link>https://managers.tn/2021/08/20/facebook-veut-se-transformer-dun-simple-reseau-social-en-un-metavers-voici-comment-ce-changement-va-vous-impacter/</link>
		
		<dc:creator><![CDATA[Managers]]></dc:creator>
		<pubDate>Fri, 20 Aug 2021 10:50:50 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[high tech]]></category>
		<category><![CDATA[horizon workrooms]]></category>
		<category><![CDATA[metavers]]></category>
		<category><![CDATA[télétravail]]></category>
		<category><![CDATA[workrooms]]></category>
		<guid isPermaLink="false">https://www.lemanager.tn/?p=28559</guid>

					<description><![CDATA[<p>Lorsque Mark Zuckerberg a créé Facebook en 2004, son rêve était de connecter l’humanité à travers son application. Cet objectif réalisé, avec tout ce que cela impliquerait pour nos sociétés, Zuckerberg veut aller encore plus loin : créer son propre métavers.    Qu’est-ce que le métavers ? Le métavers (de l&#8217;anglais metaverse, contraction de meta [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2021/08/20/facebook-veut-se-transformer-dun-simple-reseau-social-en-un-metavers-voici-comment-ce-changement-va-vous-impacter/">Facebook veut se transformer d’un simple réseau social en un métavers. Voici comment ce changement va vous impacter</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><img loading="lazy" decoding="async" class="alignnone wp-image-28561 size-jnews-750x375" src="https://www.lemanager.tn/wp-content/uploads/2021/08/workrooms-750x375.jpg" alt="" width="750" height="375" srcset="https://managers.tn/wp-content/uploads/2021/08/workrooms-750x375.jpg 750w, https://managers.tn/wp-content/uploads/2021/08/workrooms-360x180.jpg 360w" sizes="auto, (max-width: 750px) 100vw, 750px" /></p>
<p><i><span style="font-weight: 400;">Lorsque Mark Zuckerberg a créé Facebook en 2004, son rêve était de connecter l’humanité à travers son application. Cet objectif réalisé, avec tout ce que cela impliquerait pour nos sociétés, Zuckerberg veut aller encore plus loin : créer son propre métavers. </span></i></p>
<p> <iframe loading="lazy" style="border: none; overflow: hidden;" src="https://www.facebook.com/plugins/video.php?href=https%3A%2F%2Fwww.facebook.com%2Ffacebook%2Fvideos%2F367931074846464%2F&amp;show_text=0&amp;width=560" width="100%" height="315" frameborder="0" scrolling="no" allowfullscreen="allowfullscreen"></iframe></p>
<h2><span style="font-weight: 400;">Qu’est-ce que le métavers ?</span></h2>
<p><span style="font-weight: 400;">Le métavers (de l&#8217;anglais metaverse, contraction de meta universe, c&#8217;est-à-dire méta-univers) est un monde virtuel imaginaire créé artificiellement par un programme informatique. Il permet à une communauté d’utilisateurs présents sous forme d’avatars de s’y déplacer, d’y interagir socialement et économiquement et, dans le cas de Horizon Workrooms, de travailler. Il a été décrit dans le roman Snow Crash de Neal Stephenson paru en 1992. </span></p>
<p><span style="font-weight: 400;">L’exemple actuel qui se rapproche le plus du métavers est les jeux vidéo Roblox, ou encore Fortnite. Ils possèdent toutes les caractéristiques du métavers : c’est immersif, persistant, vaste et diversifié, ils permettent à chaque utilisateur d&#8217;avoir une identité à travers les expériences, possèdent un aspect de réseau social, permettent un accès à partir de n&#8217;importe quel appareil, possèdent une économie et sont  régis par des règles et un ordre. Fortnite a joué plusieurs concerts en direct du rappeur Travis Scott, qui ont été suivis par plus de 12 millions de joueurs.</span></p>
<h2><span style="font-weight: 400;">La vision de Zuckerberg du nouveau Facebook</span></h2>
<p><span style="font-weight: 400;">Dans un entretien au média spécialisé </span><a href="https://www.theverge.com/22588022/mark-zuckerberg-facebook-ceo-metaverse-interview"><span style="font-weight: 400;">The Verge</span></a><span style="font-weight: 400;">, Mark Zuckerberg a exposé ses ambitions de transformer totalement le réseau social : &#8220;Notre objectif primordial à travers toutes ces initiatives est d&#8217;aider à donner vie au métavers.&#8221;</span></p>
<p><span style="font-weight: 400;">Il explique sa vision du métavers pour Facebook : “Le métavers est une vision qui s&#8217;étend à de nombreuses entreprises &#8211; à toute l&#8217;industrie. On peut le considérer comme le successeur de l&#8217;internet mobile. Et ce n&#8217;est certainement pas quelque chose qu&#8217;une seule entreprise va construire, mais je pense qu&#8217;une grande partie de notre prochain chapitre sera, je l&#8217;espère, de contribuer à sa construction, en partenariat avec beaucoup d&#8217;autres entreprises, créateurs et développeurs. Mais on peut considérer le métavers comme un internet incarné, où, au lieu de se contenter de regarder du contenu, on en fait partie.”</span></p>
<p><span style="font-weight: 400;">En effet, Facebook a déjà sa division de réalité virtuelle (VR) et de réalité augmentée, &#8220;Facebook Reality Labs&#8221; (FRL), qui travaillent avec les casques Oculus à des fins de divertissement, et qui vont s’ouvrir au cadre professionnel avec Horizon Workrooms.</span></p>
<h2><span style="font-weight: 400;">Horizon Workrooms : une révolution de l’espace de travail</span></h2>
<p><span style="font-weight: 400;">Dans un communiqué paru jeudi, Facebook a annoncé avoir lancé “la bêta ouverte d&#8217;Horizon Workrooms, disponible en téléchargement gratuit sur l&#8217;Oculus Quest 2 dans les pays où Quest 2 est pris en charge.”</span></p>
<p><span style="font-weight: 400;">Workrooms rassemble tous les outils en un seul : “Workrooms réunit pour la première fois certaines de nos meilleures technologies en une seule expérience sur Quest 2. Grâce à des fonctionnalités telles que le suivi du bureau et du clavier en réalité mixte, le suivi de la main, le streaming du bureau à distance, l&#8217;intégration de la vidéoconférence, l&#8217;audio spatial et les nouveaux avatars Oculus, nous avons créé un nouveau type d&#8217;expérience de productivité.”</span></p>
<p><span style="font-weight: 400;">Sur Workrooms, il est possible de discuter, de réagir en réunion, de prendre des notes sur son ordinateur et de noter également ses idées de réunion sur un tableau blanc infini. Les fonctionnalités sont nombreuses et ouvrent le champ des possibles pour l’espace de travail 2.0. </span></p>
<h2><span style="font-weight: 400;">Les conséquences sur la pratique digitale </span></h2>
<p><span style="font-weight: 400;">Peut-être qu’à travers l’utilisation de Workrooms, les femmes d’affaires coquettes et les managers élégants se retrouveront à dépenser des milliers dans des skins (terme utilisé pour désigner les vêtements, coiffures et accessoires virtuels) Workrooms, comme l’ont fait leurs enfants dans les skins Fortnite. </span></p>
<p><span style="font-weight: 400;">L’avenir de l’espace de travail serait-il dans le télétravail et le métavers ? Sommes-nous amenés à quitter le schéma classique d’aller au bureau et de transitionner vers un espace virtuel de plus en plus troublant de réalisme ? Et pour le marketing digital ?</span></p>
<p><span style="font-weight: 400;">Une telle ambition déconstruit les frontières et les limites pour tendre vers un espace virtuel absolu où l’expression est reine. Le métavers passe d’un espace de jeu et de divertissement à un espace professionnel. Nous avons déjà vu avec Clubhouse que l’interdiction d’enregistrement des conversations et l’absence de replay ont créé un espace de liberté d’expression où les sujets les plus sensibles étaient abordés. Ici, avec Workrooms, l’espace de travail dématérialisé est appelé à entrer dans les nouvelles habitudes de tout un chacun. </span></p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2021/08/20/facebook-veut-se-transformer-dun-simple-reseau-social-en-un-metavers-voici-comment-ce-changement-va-vous-impacter/">Facebook veut se transformer d’un simple réseau social en un métavers. Voici comment ce changement va vous impacter</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybersécurité en Tunisie : une menace réelle, qu’il est possible de prévenir</title>
		<link>https://managers.tn/2021/06/30/cybersecurite-en-tunisie-une-menace-reelle-quil-est-possible-de-prevenir/</link>
		
		<dc:creator><![CDATA[Managers]]></dc:creator>
		<pubDate>Wed, 30 Jun 2021 13:45:12 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[covid]]></category>
		<category><![CDATA[cyberattaque]]></category>
		<category><![CDATA[cyberattaque tunisie]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[cybersécurité tunisie]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[hacker tunisie]]></category>
		<category><![CDATA[télétravail]]></category>
		<category><![CDATA[Transformation Digitale]]></category>
		<guid isPermaLink="false">https://www.lemanager.tn/?p=27264</guid>

					<description><![CDATA[<p>L’intérêt pour la  cybersécurité croît de jour en jour à une vitesse exponentielle. Avec l’hyper connectivité, les usagers deviennent une cible de choix pour les hackers. Avec la crise COVID, les usagers d’Internet sont plus nombreux, plus connectés et plus vulnérables. Des données sensibles peuvent se retrouver entre des mains malveillantes, mettant à nu des [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2021/06/30/cybersecurite-en-tunisie-une-menace-reelle-quil-est-possible-de-prevenir/">Cybersécurité en Tunisie : une menace réelle, qu’il est possible de prévenir</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><img loading="lazy" decoding="async" class="alignnone wp-image-27272 size-jnews-750x375" src="https://www.lemanager.tn/wp-content/uploads/2021/06/photo-Amara-600x375.jpg" alt="" width="600" height="375" /></p>
<p><i><span style="font-weight: 400;">L’intérêt pour la  cybersécurité croît de jour en jour à une vitesse exponentielle. Avec l’hyper connectivité, les usagers deviennent une cible de choix pour les hackers.</span></i></p>
<p><span style="font-weight: 400;">Avec la crise COVID, les usagers d’Internet sont plus nombreux, plus connectés et plus vulnérables. Des données sensibles peuvent se retrouver entre des mains malveillantes, mettant à nu des entreprises mal préparées. Où en est la cybersécurité en Tunisie ? Et comment faire pour se protéger ? La Tunisie a progressé récemment à l’échelle mondiale de la cybersécurité : elle a gagné 31 places pour devenir 45ème sur 192 pays selon l’Indice Global de Cybersécurité (Global Cybersecurity Index) “GCI 2020”, publié mardi par l’Union Internationale des Télécommunications (UIT).</span></p>
<p><span style="font-weight: 400;">Amara Bouzayani, Directeur des Systèmes d&#8217;Information UIB et Trésorier du Club DSI Tunisie, dresse un tableau de la situation et donne quelques guidelines pour se protéger soi-même et son entreprise. </span></p>
<h2><span style="font-weight: 400;">La cybersécurité dans le monde, et en Tunisie en particulier</span></h2>
<p><span style="font-weight: 400;"> </span><span style="font-weight: 400;">Amara Bouzayani insiste sur la fragilité des usagers suite à la crise COVID. “Aujourd&#8217;hui, la cybersécurité est un enjeu majeur pour la Tunisie et pour tous les pays accentué par le recours massif au télétravail depuis la crise du Covid-19, le recours au cloud et l’usage massif des IOT.”</span></p>
<p><span style="font-weight: 400;">L’évolution des attaques pré et post-COVID est effrayante. “Les attaques se sont multipliées par trois en 2020, générant ainsi de nouveaux risques qu’il faut impérativement prendre en considération et qui sont liés à l’augmentation des vecteurs d’attaques avec l’ouverture davantage des SI des entreprises.”</span></p>
<p><span style="font-weight: 400;">Il y a plusieurs types d’attaques, chacune avec leur propre méthodologie. Il explique : “Les principales attaques sont : les ransomware, le DDOS et le phishing ou hameçonnage”.  Et de préciser “Les r</span><a href="https://www.futura-sciences.com/tech/actualites/tech-auteurs-ransomware-excusent-livrent-cles-dechiffrement-victimes-80817/"><span style="font-weight: 400;">ansomware</span></a><span style="font-weight: 400;"> sont des </span><a href="https://www.futura-sciences.com/tech/definitions/informatique-logiciel-561/"><span style="font-weight: 400;">logiciels</span></a><span style="font-weight: 400;"> chiffrant les données et les prenant en otage contre rançon. La victime est forcée de payer une rançon pour récupérer l&#8217;accès à ses données. Les DDOS, ou encore l&#8217;attaque par </span><a href="https://www.futura-sciences.com/tech/definitions/internet-deni-service-2433/"><span style="font-weight: 400;">déni de service</span></a><span style="font-weight: 400;">, ont pour objectif de solliciter de manière excessive un site </span><a href="https://www.futura-sciences.com/tech/definitions/internet-internet-3983/"><span style="font-weight: 400;">internet</span></a><span style="font-weight: 400;"> pour saturer le site et l&#8217;obliger à ne plus rendre son service. Enfin, le Phishing ou Hameçonnage utilise la messagerie. Il s’agit d’utiliser un email, un site web ou un téléchargement furtif pour collecter des données confidentielles en se faisant passer par une personne de confiance.”</span></p>
<p><span style="font-weight: 400;">Les entreprises tunisiennes se placent sur un large spectre en matière de cybersécurité. Des plus protégées aux plus fragiles. “Bien que les banques tunisiennes soient considérées parmi les meilleurs élèves en termes de sécurité, comparativement aux autres secteurs (Industrie, Assurances…), elles restent à ce jour une cible privilégiée des attaques motivée par l’argent (hold-up ou braquage numérique).”</span></p>
<h2><span style="font-weight: 400;"> </span><span style="font-weight: 400;">Se prévenir des cyberattaques de façon générale</span></h2>
<p><span style="font-weight: 400;"> </span><span style="font-weight: 400;">Le télétravail est devenu une nécessité face à l’expansion de la pandémie, mais il devient la cible préférée des hackers qui y voient une occasion de choix pour récupérer des données.  “Face aux contraintes de la pandémie COVID-19, les entreprises sont de plus en plus nombreuses à encourager le télétravail pour garantir la continuité d’activité et mettre leur personnel en sécurité mais cette pratique n&#8217;est pas sans risque.” </span></p>
<p><span style="font-weight: 400;">Il donne plusieurs recommandations pour se protéger. “Pour faire face nous devons :</span></p>
<ul>
<li><span style="font-weight: 400;">         Fournir un accès VPN le plus sécurisé possible avec un accès double authentification.</span></li>
<li><span style="font-weight: 400;">         Mettre à jour régulièrement les systèmes d&#8217;exploitation et les applications pour se prémunir contre toute faille de sécurité.</span></li>
<li><span style="font-weight: 400;">         Sensibiliser périodiquement les équipes au risque cyber. Ainsi, il ne faut ni répondre aux messages suspects ni ouvrir les pièces-jointes qui pourraient s&#8217;y trouver.</span></li>
<li><span style="font-weight: 400;">         Tester en continu le niveau de cybersécurité de l’entreprise (Audit réglementaire, Scan de vulnérabilités des systèmes, Pentest des applications, …)</span></li>
<li><span style="font-weight: 400;">                   Souscrire à une assurance Cyber (produit qui est en cours d’être offert en Tunisie par plusieurs assurances).”</span></li>
</ul>
<p> </p>
<p><span style="font-weight: 400;">L’Agence Nationale de Sécurité Informatique, l’organisme chargé de protéger contre les risques d’Internet, donne également plusieurs recommandations. “Aujourd’hui en Tunisie, il existe de multiples menaces ou sortes d&#8217;attaques. En 2021, l’ANSI a alerté les entreprises essentiellement sur des menaces cybernétiques (Phishing, Ransomware) et elle a toujours recommandé d’appliquer les règles de filtrage rigoureuses pour éviter tout accès non autorisé aux serveurs de la messagerie et de maintenir à jour les solutions anti-virus, pare-feu et les filtres de messagerie pour réduire le trafic provenant des spams.”</span></p>
<h2><span style="font-weight: 400;"> </span><span style="font-weight: 400;">Les outils pour se protéger des cyberattaques</span></h2>
<p><span style="font-weight: 400;"> </span><span style="font-weight: 400;">Amara Bouzayani présente sa méthode de protection en trois axes : l’axe technique, l’axe humain et l’axe processus et procédure. </span></p>
<p><span style="font-weight: 400;">“Pour l’axe technique, au-delà des solutions classiques Firewall et antivirus, l’entreprise est appelée actuellement à investir dans un ensemble de solutions devenues primordiales pour sécuriser le SI dont les principales sont : les outils de corrélation des log SIEM (Security Information Management System), les pare-feu applicatifs WAF (Web Application Firewall) qui permet de garantir la non-compromission de la sécurité du serveur Web par l’examen des paquets de requête HTTP / HTTPS, les outils de gestion de vulnérabilité VMS (Vulnerability Management System), les moyens de chiffrement des données ainsi que les solutions de leur classification, une solution DLP (Data Loss Prevention) pour se protéger contre la fuite des données et les outils de type EDR (Endpoint Detection Response solution) qui permettent de surveiller l’activité des terminaux ‘Endpoint’ (ordinateurs, serveurs, appareils mobiles, …).”</span></p>
<p><span style="font-weight: 400;"> </span><span style="font-weight: 400;">L’axe humain est son point d’attaque favori. “L’humain est considéré unanimement comme étant le maillon le plus faible dans la sécurité des SI, car malgré l’investissement en équipements et moyens de sécurité, l’erreur humaine est à l’origine de plus de 70% des attaques cybernétiques. C’est ainsi qu’il est important de travailler sur la formation appropriée et la montée en compétence de l’équipe de sécurité et l’équipe IT de façon globale pour une gestion efficiente des tous les moyens de sécurité disponibles dans l’entreprise et la sensibilisation de tout le personnel en instaurant un programme à suivre par tout le personnel qui intervient sur le SI (e-learning, …).</span></p>
<p><span style="font-weight: 400;"> </span><span style="font-weight: 400;">Enfin, il y a l’axe des processus et procédures. “En plus des politiques de sécurité, de nouveaux mécanismes et des processus liés à la cybersécurité sont à introduire dans l’entreprise tels que l’adaptation des mécanismes et procédures de sauvegarde/restauration des données aux nouveaux risques cybernétiques, l’instauration davantage de rigueur et de réactivité dans la gestion des vulnérabilités, la simulation périodique d’une situation de crise en adoptant un scénario d’un incident cybernétique majeur, l’introduction de l’approche « Zero trust » pour les habilitations afin donner le strict minimum d’habilitation y compris pour les administrateurs et le monitoring de la sécurité avec la mise en place d’un SOC (Security operation Center)”</span></p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2021/06/30/cybersecurite-en-tunisie-une-menace-reelle-quil-est-possible-de-prevenir/">Cybersécurité en Tunisie : une menace réelle, qu’il est possible de prévenir</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La cybersécurité de l’Afrique, un sujet sensible</title>
		<link>https://managers.tn/2021/06/10/la-cybersecurite-de-lafrique-un-sujet-sensible/</link>
		
		<dc:creator><![CDATA[Managers]]></dc:creator>
		<pubDate>Thu, 10 Jun 2021 14:31:15 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[Africa]]></category>
		<category><![CDATA[Afrique]]></category>
		<category><![CDATA[Côte Divoire]]></category>
		<category><![CDATA[cyber africa forum]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[Digital]]></category>
		<category><![CDATA[Digitalisation]]></category>
		<category><![CDATA[télétravail]]></category>
		<guid isPermaLink="false">https://www.lemanager.tn/?p=26634</guid>

					<description><![CDATA[<p>Que se passe-t-il quand il y a une digitalisation désordonnée sans qu’il y ait une structure de sécurité derrière ? Des failles de sécurité, des risques de fuite de données sensibles. Lors du Cyber Africa Forum à Abidjan, la cybersécurité était au cœur de toutes les discussions. Le lundi 7 juin s’est tenue à Abidjan [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2021/06/10/la-cybersecurite-de-lafrique-un-sujet-sensible/">La cybersécurité de l’Afrique, un sujet sensible</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><img loading="lazy" decoding="async" class="alignnone wp-image-26637 size-jnews-750x375" src="https://www.lemanager.tn/wp-content/uploads/2021/06/pexels-pixabay-60504-750x375.jpg" alt="" width="750" height="375" srcset="https://managers.tn/wp-content/uploads/2021/06/pexels-pixabay-60504-750x375.jpg 750w, https://managers.tn/wp-content/uploads/2021/06/pexels-pixabay-60504-360x180.jpg 360w, https://managers.tn/wp-content/uploads/2021/06/pexels-pixabay-60504-1140x570.jpg 1140w" sizes="auto, (max-width: 750px) 100vw, 750px" /></p>
<p><i>Que se passe-t-il quand il y a une digitalisation désordonnée sans qu’il y ait une structure de sécurité derrière ? Des failles de sécurité, des risques de fuite de données sensibles. Lors du Cyber Africa Forum à Abidjan, la cybersécurité était au cœur de toutes les discussions.</i></p>
<p>Le lundi 7 juin s’est tenue à Abidjan la première édition du Cyber Africa Forum, organisée par l’expert en cybersécurité Franck Kié &#8211; en partenariat avec des acteurs tels que Huawei, Deloitte, MTN ou encore Ecobank. Dans la dépêche de l’agence Ecofin, l’événement était présenté en ces termes : “L’événement avait pour objectif de mettre la sécurité informatique au cœur des enjeux de l’Afrique, et d’aboutir à des avancées concrètes tant en matière de régulation qu’en matière de stratégie des entreprises.”</p>
<h2>La cybersécurité en quelques chiffres</h2>
<p>En effet, l’Afrique connaît depuis quelques années une expansion fulgurante des technologies de l’information et de la communication. Mais la cybersécurité ne suit pas, avec une rigidité des lois et un manque de fiabilité. Sur le site du Cyber Africa Forum sont présentés quelques chiffres sur la cybersécurité en Afrique et plus spécifiquement en Côte d’Ivoire.</p>
<p>En Côte d’Ivoire, il y a eu 28 millions de cyberattaques entre janvier et août 2020 avec des attaques de plus en plus sophistiquées. Plus de 85% des institutions financières déclarent avoir été victimes d’une ou plusieurs cyberattaques. Les institutions les plus touchées sont les institutions financières, les gouvernements et le e-commerce. Seulement 20% des pays africains ont un cadre légal pour combattre la cybercriminalité. Le phishing, l’utilisation de logiciels malveillants et le vol d’identifiants sont les attaques les plus utilisées par les cybercriminels. Le marché de la cybersécurité en Afrique a été estimé à 2,5 milliards de dollars en 2020.</p>
<h2>Le télétravail augmente le risque</h2>
<p>L’article du site lemonde.fr montre l’incidence du télétravail sur les cyberattaques en Afrique: “Dans une étude réalisée auprès de 211 grandes entreprises basées dans onze pays d’Afrique francophone et dévoilée lundi, le cabinet de conseil Deloitte révèle que 40% d’entre elles ont connu <i>« une augmentation du nombre d’incidents »</i> depuis 2020. En cause, la <i>« surface d’attaque encore plus importante »</i>, conséquence du télétravail, auxquelles 92% des entreprises interrogées indiquent avoir eu recours de manière partielle ou totale depuis le début de la crise sanitaire.”</p>
<p>Il est important de suivre une démarche souple et similaire à celle des pays d’Europe et d’Amérique : signer une législation qui peut suivre rapidement les évolutions technologiques et reconvertir les pirates informatiques en éléments positifs pour les entreprises.</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2021/06/10/la-cybersecurite-de-lafrique-un-sujet-sensible/">La cybersécurité de l’Afrique, un sujet sensible</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le télétravail commence à montrer ses limites</title>
		<link>https://managers.tn/2021/02/22/le-teletravail-commence-a-montrer-ses-limites/</link>
		
		<dc:creator><![CDATA[Bassem Ennaifar]]></dc:creator>
		<pubDate>Mon, 22 Feb 2021 07:31:04 +0000</pubDate>
				<category><![CDATA[Entreprise]]></category>
		<category><![CDATA[COVID-19]]></category>
		<category><![CDATA[télétravail]]></category>
		<guid isPermaLink="false">https://www.lemanager.tn/?p=23164</guid>

					<description><![CDATA[<p>Bien que la majorité des entreprises aient repris le fonctionnement normal après le confinement, certaines ont toujours un recours partiel au télétravail, surtout lorsqu’il s’agit de consultants ou d’ingénieurs. Ce mode de fonctionnement qui paraissait une aubaine au début s’est progressivement transformé en un calvaire. Bosser à partir de sa maison, pendant le confinement, permettait [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2021/02/22/le-teletravail-commence-a-montrer-ses-limites/">Le télétravail commence à montrer ses limites</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="alignnone wp-image-23165 size-jnews-750x375" src="https://www.lemanager.tn/wp-content/uploads/2021/02/télétravail--750x375.jpg" alt="" width="750" height="375" srcset="https://managers.tn/wp-content/uploads/2021/02/télétravail--750x375.jpg 750w, https://managers.tn/wp-content/uploads/2021/02/télétravail--360x180.jpg 360w" sizes="auto, (max-width: 750px) 100vw, 750px" /></p>
<p>Bien que la majorité des entreprises aient repris le fonctionnement normal après le confinement, certaines ont toujours un recours partiel au télétravail, surtout lorsqu’il s’agit de consultants ou d’ingénieurs.</p>
<p>Ce mode de fonctionnement qui paraissait une aubaine au début s’est progressivement transformé en un calvaire. Bosser à partir de sa maison, pendant le confinement, permettait de prendre soin de ses proches et d’oublier les embouteillages quotidiens. Nous pensions tous que cette pandémie n’était qu’une parenthèse de quelques mois avant que le virus ne parte définitivement.</p>
<p>Mais avec la succession des vagues, les entreprises ont bien compris que la question est beaucoup plus compliquée qu’attendue et la relation employeur-employé a commencé à évoluer, dans le mauvais sens. Les mécanismes de contrôle se sont multipliés, contrairement à la première période basée sur la confiance. Les managers ont des craintes quant aux rendements des collaborateurs et la solution pour maintenir la productivité passe désormais par la technologie : partage d’écran obligatoire, surveillance des pages web visitées et même de l’activation des webcams tout au long de la journée.</p>
<p>Les situations personnelles induites par la COVID-19 ont ajouté des difficultés à bon nombre d’employés, surtout ceux qui ont des enfants. Ils doivent veiller à la garde de leurs enfants, les amener et les récupérer de l’école et les assister dans leur enseignement à distance. Comment trouver l’équilibre entre ces obligations familiales et la succession des réunions à distance ou le contrôle strict des employeurs ?</p>
<p>Le stress a donc pris le dessus et tous ceux qui sont contraints de bosser à distance ne cachent plus que cette incapacité de bouger, de prendre un café avec les collègues ou de partager des confidences a ajouté une couche de stress chronique.</p>
<p>Par ailleurs, indépendamment de l’âge ou de l’expérience, un employé a toujours besoin d’un feedback, de se sentir engagé, de partager la culture de l’entreprise et de participer à des processus d’apprentissage informels. La date du début de la campagne de vaccination, repoussée encore une fois, signifie que cette période de télétravail serait encore maintenue pour des mois. Attention donc aux conséquences du manque de contact, capable d’ajouter une autre difficulté aux sociétés.</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2021/02/22/le-teletravail-commence-a-montrer-ses-limites/">Le télétravail commence à montrer ses limites</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Voici les règles d’un usage Internet responsable selon l’INTT</title>
		<link>https://managers.tn/2020/03/26/voici-les-regles-dun-usage-internet-responsable-selon-lintt/</link>
		
		<dc:creator><![CDATA[Sahar Mechri]]></dc:creator>
		<pubDate>Thu, 26 Mar 2020 12:10:55 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Intt]]></category>
		<category><![CDATA[Réseau]]></category>
		<category><![CDATA[télétravail]]></category>
		<guid isPermaLink="false">https://www.lemanager.tn/?p=14979</guid>

					<description><![CDATA[<p>Avec une grande partie de la population confinée, l’usage d’Internet a drastiquement augmenté, aussi bien pour travailler, étudier que pour s&#8217;entretenir. Et avec le sentiment d’isolement, de plus en plus de gens utilisent les appels vidéo pour communiquer, aussi bien en famille, entre amis ou à des fins professionnelles. Tout cela a fait augmenter la [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2020/03/26/voici-les-regles-dun-usage-internet-responsable-selon-lintt/">Voici les règles d’un usage Internet responsable selon l’INTT</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-14980" src="https://www.lemanager.tn/wp-content/uploads/2020/03/téléchargement2.jpg" alt="" width="1200" height="627" /></p>
<p><span style="font-weight: 400;">Avec une grande partie de la population confinée, l’usage d’Internet a drastiquement augmenté, aussi bien pour travailler, étudier que pour s&#8217;entretenir. Et avec le sentiment d’isolement, de plus en plus de gens utilisent les appels vidéo pour communiquer, aussi bien en famille, entre amis ou à des fins professionnelles. Tout cela a fait augmenter la charge à laquelle est soumise l’infrastructure de transfert de données.</span></p>
<p><span style="font-weight: 400;">Pour éviter de congestionner le réseau, l’Instance nationale des télécommunications a publié aujourd’hui “les bonnes règles d’un usage optimal de la connexion Internet”.</span></p>
<p><span style="font-weight: 400;">L’INTT recommande d’utiliser, autant que possible, la connexion à partir du réseau fixe (ADSL, …), ayant “une capacité plus importante” que les réseaux 3G et 4G. L’Instance recommande aussi de planifier les tâches les plus gourmandes en bande passante durant la nuit. “Ayez un usage responsable de la bande passante durant la journée pour laisser la priorité au télétravail et l’enseignement à distance”, lit-on dans le guide de l’Instance. Aussi, les “mises à jour [&#8230;] peuvent attendre la nuit”.</span></p>
<p><span style="font-weight: 400;">Pour le contenu vidéo, l’Instance appelle les internautes à télécharger leurs films et séries dans la nuit, pour ne pas saturer les réseaux. Pour ceux qui préfèrent le streaming, “faites-le en qualité standard plutôt qu’en ultra-HD”, recommande l’Instance.</span></p>
<p><span style="font-weight: 400;">Les télétravailleurs sont pour leur part appelés à privilégier l’audioconférence et la messagerie instantanée à la vidéoconférence.</span></p>
<p><span style="font-weight: 400;">L’INTT rappelle dans ce cadre de penser à la sécurité des appareils, notamment les PCs professionnels “pour éviter le piratage”, surtout que les cyberattaques ont connu un saut important avec la crise du coronavirus.</span></p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2020/03/26/voici-les-regles-dun-usage-internet-responsable-selon-lintt/">Voici les règles d’un usage Internet responsable selon l’INTT</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Travail à domicile : est-ce vraiment la bonne formule ?</title>
		<link>https://managers.tn/2019/08/05/travail-a-domicile-est-ce-vraiment-la-bonne-formule/</link>
		
		<dc:creator><![CDATA[Managers]]></dc:creator>
		<pubDate>Mon, 05 Aug 2019 10:51:20 +0000</pubDate>
				<category><![CDATA[Eco]]></category>
		<category><![CDATA[remote work]]></category>
		<category><![CDATA[télétravail]]></category>
		<guid isPermaLink="false">https://www.lemanager.tn/?p=10203</guid>

					<description><![CDATA[<p>Avec l’évolution des organisations, plusieurs ont tendance à choisir le travail à domicile. Moins de pertes de temps dans les transports, plus de concentration et de temps consacré au travail, tels sont les principaux arguments qui poussent les cadres à choisir ce mode d’emploi. Bosser chez-soi permet aussi de libérer du temps pour d’autres activités, [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2019/08/05/travail-a-domicile-est-ce-vraiment-la-bonne-formule/">Travail à domicile : est-ce vraiment la bonne formule ?</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-10204" src="https://www.lemanager.tn/wp-content/uploads/2019/08/remote_work.jpg" alt="" width="1920" height="1280" srcset="https://managers.tn/wp-content/uploads/2019/08/remote_work.jpg 1920w, https://managers.tn/wp-content/uploads/2019/08/remote_work-300x200.jpg 300w, https://managers.tn/wp-content/uploads/2019/08/remote_work-768x512.jpg 768w, https://managers.tn/wp-content/uploads/2019/08/remote_work-1024x683.jpg 1024w, https://managers.tn/wp-content/uploads/2019/08/remote_work-696x464.jpg 696w, https://managers.tn/wp-content/uploads/2019/08/remote_work-1068x712.jpg 1068w, https://managers.tn/wp-content/uploads/2019/08/remote_work-630x420.jpg 630w" sizes="auto, (max-width: 1920px) 100vw, 1920px" /></p>
<p>Avec l’évolution des organisations, plusieurs ont tendance à choisir le travail à domicile. Moins de pertes de temps dans les transports, plus de concentration et de temps consacré au travail, tels sont les principaux arguments qui poussent les cadres à choisir ce mode d’emploi. Bosser chez-soi permet aussi de libérer du temps pour d’autres activités, comme le sport par exemple. Il permet d’éviter de recourir au fast food de la mi-journée en mangeant chez-soi de la bonne bouffe. Les femmes, en particulier, choisissent ce mode car cela leur permet de dégager du temps pour leurs familles. D’ailleurs, elles représentent une majorité dans la population du télétravail.</p>
<p>Mais, il faut tenir compte du revers de la médaille. A long terme, il serait très difficile de mettre des limites entre le travail et la vie privée. Généralement, le collaborateur jongle entre les deux loin des yeux de ses supérieurs. Il peut accélérer le rythme durant des périodes et relâcher dans d’autres. Cela n’est pas nécessairement efficace pour l’entreprise qui peut avoir besoin de la présence de tous ses collaborateurs dans ses locaux.</p>
<p>En fait, c’est cette présence qui crée des synergies au sein des équipes, qui renforce les liens entre ses membres et fonde la culture de l’entreprise. Si chacun travaille chez-lui, il n’y aura pas de culture. Le collaborateur à distance n’est pas nécessairement quelqu’un d’engagé suffisamment dans la réalisation des objectifs communs qui nécessitent, généralement, un effort supplémentaire. Il se contente juste de ce qui est demandé de lui, sans aller plus loin. Il y a mêmes des études qui défendent l’idée que le travail à domicile conduit à un sentiment d’isolement et d’ennui, qui finit toujours par des contreperformances opérationnelles.</p>
<p>La meilleure formule reste, à notre avis, de pratiquer le travail à distance périodiquement, et pas en continuité. Cette méthode permet de donner une bouffée d’oxygène aux collaborateurs. Avoir des relations avec les collègues, un échange d’idées reste enrichissant. Se déconnecter de temps en temps est également très important pour recharger ses batteries. Une équation difficile à résoudre.</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2019/08/05/travail-a-domicile-est-ce-vraiment-la-bonne-formule/">Travail à domicile : est-ce vraiment la bonne formule ?</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
