(Go: >> BACK << -|- >> HOME <<)

SlideShare une entreprise Scribd logo
Executive MBA
Module Ressources humaines
Institut Africain de Management
RH et informatique: un mariage de raison
	
  Jacques	
  Folon	
  
www.folon.com	
  
Partner	
  Edge	
  Consulting	
  
Maître	
  de	
  conférences	
  	
  
Université	
  de	
  Liège	
  	
  
Professeur	
  
ICHEC	
  Brussels	
  Management	
  School	
  	
  
Professeur	
  invité	
  	
  
Université	
  de	
  Lorraine	
  	
  
ESC	
  Rennes	
  School	
  of	
  Business	
  
1
2
Espérons que votre sécurité
ne ressemble jamais à ceci !
2
3
! Rappel:
! ISO est avant tout un recueil de bonnes
pratiques
! ISO 27002 est le fil rouge de la sécurité de
l’information
! Pas de proposition de solutions technique
! les autres départements sont concernés
! Et les RH dans tout ça?
3
«ISO 27002 c’est donner des recommandations pour
gérer la sécurité de l’information à l’intention de ceux
qui sont responsables de définir, d’implémenter ou de
maintenir la sécurité dans leur organisation.
Elle est conçue pour constituer une base commune de
développement de normes de sécurité organisationnelle
et de pratiques efficaces de gestion de la sécurité, et
pour introduire un niveau de confiance dans les
relations dans l’entreprise. »
4
5
5
http://jchambon.fr/professionnel/PAF/PME-PMI/s5-diaporama/images/iso27002.png
6
7
http://www.randco.fr/img/iso27002.jpg
8
9
Pour que ca marche ....
9
Elle ne permet pas de définir quelles sont les mesures de sécurité à mettre en
oeuvre en fonction du contexte de l'entreprise.
Ainsi, il est aberrant d'imaginer qu'il faille mettre en œuvre l'ensemble des
mesures de sécurité décrites dans la norme (pour des questions de coût et de
besoins réels). Il faut démarrer la démarche par une analyse des enjeux et des
risques.
Le seconde limite est liée au cycle de normes ISO, en effet une évolution de
norme prend environ 5 ans. Dans le domaine des technologies de l'information,
les menaces potentielles et les mesures de sécurité liées évoluent plus
rapidement que cela.
Enfin la troisième limite est son hétérogénéité, certains domaines sont trop
approfondis, d'autres survolés.).
Les limites d’ISO 27002
10
PLAN D’ACTIONS
ASPECTS
JURIDIQUES
ASPECT
D’ORGANISATION
ASPECTS
INFORMATIQUES
SITUATION
ACTUELLE
STRATEGIE
D’IMPLEMENTATION
DE LA NORME
11
Résistance au changement
crainte du contrôle
comment l’imposer?
positionnement du RSI
atteinte à l’activité économique
Culture d’entreprise et nationale
Besoins du business
les freins
12
http://www.maury-infosec.com/telecharge/ISO%2017799%20-%20Introduction.pdf
13
14
http://www.maury-infosec.com/telecharge/ISO%2017799%20-%20Introduction.pdf
15
Analyse de risque
C’est la meilleure arme des responsables de sécurité
16
C’est un processus permanent!
Et les RH sont impliqués
17
Avec qui ?
18
19
8 Sécurité liée aux ressources humaines        

    8.1 Avant le recrutement    

        8.1.1 Rôles et responsabilités

        8.1.2 Sélection

        8.1.3 Conditions d’embauche

    8.2 Pendant la durée du contrat    

        8.2.1 Responsabilités de la direction

        8.2.2 Sensibilisation, qualification et formations en
matière de sécurité de l’information

        8.2.3 Processus disciplinaire

    8.3 Fin ou modification de contrat    

        8.3.1 Responsabilités en fin de contrat

        8.3.2 Restitution des biens

        8.3.3 Retrait des droits d’accès
20
21
LE DRH ET SON PC…
21
22
22
23
23
24
Les employés partagent des informations
24
25
LES RH DANS ISO 27002
25
26
26
27
27
28
28
29
Importance des RH
29
30
30
31
31
LA CULTURE D’ENTREPRISE
CADRE DE LA SECURITE DE L’INFORMATION
32
33
Profession
entreprise
Religion
Sexe
nationalité
33
34
35
On peut identifier la partie visible à première
vue…
35
36
! Un nouvel employé qui arrive?
! Cinq personnes autour de la machine à café?
! Un chef qui hurle sur un employé?
! Une personne qui est licenciée?
! Un jeune qui veut tout changer?
36
37
37
38
! Aspects principaux de la culture:
" La culture est partagée
" La culture est intangible
" La culture est confirmée par les
autres
23
Source http://www.slideshare.net/preciousssa/hofstede-cultural-differences-in-international-management
38
Niveau et fonction de la Culture:
• la Culture existe à deux niveaux:
•Le côté visible et observable
immédiatement (habillement,
symboles, histoires, etc.)
•Le côté invisible qui véhicule les
valeurs, les croyances,etc.
•Fonctions de la culture
•Intégration
•Guide de fonctionnement
•Guide de communication
39
! Rites – cérémonies
! Histoires
! Symboles
! Tabous
40
41
! Recrutement
! Christmas party
! Discours
! Pots d’accueil de départ
! Réunions
! …
41
HISTOIRES
- basées sur des événements réels qui sont
racontées et partagées par les employés et
racontées aux nouveaux pour les informer au
sujet de l’organisation
- qui rendent vivantes les valeurs de
l’organisation
- qui parlent des “héros”, des légendes
-Le post it de 3M
-Le CEO d’IBM sans badge
-Le CEO de quick
42
43
SYMBOLES
43
44
TABOUS
44
45
! Horaires
! Relations avec les autres
! Dress code
! Office space
! Training
! …
45
46
! Cela permet de comprendre ce qui se passe
! De prendre la « bonne décision »
! Parfois un frein au changement
! Perception de vivre avec d’autres qui partagent
les mêmes valeurs
! Point essentiel pour le recrutement et la
formation
46
47
47
48
48
49
49
50
! La
50
51
! Organigramme
! Place du responsable de sécurité
! Rôle du responsable de sécurité dans le cadre
des RH
! La stratégie de recrutement et le rôle de la
sécurité
! Job description et sécurité
! Contrats
! Les contrats oubliés
51
52
52
53
! Représente la
structure de
l’organisation
! Montre les relations
entre les
collaborateurs
53
54
LATERAL
54
55
55
56
Fonctionnel
.
56
COMPLEXE
57
Hierarchique
58
59
59
60
60
61
61
OU ?
62
63
Increasing pressure on 

“traditional” organizations
Formal organization/
Hierarchy
Social organization /
Heterarchy
SOURCE: http://fr.slideshare.net/eteigland/building-the-networked-innovative-organization?
from_search=14
63
64
64
65
65
66
66
Question
Comment intégreriez-vous la sécurité dans
le cadre du recrutement?
67
67
68
! Et la sécurité dans
tous ça?
! Nécessaire à
toutes les étapes
! Implication
nécessaire du
responsable de
sécurité
68
69
! Confidentialité
! Règlement de
travail
! Security policy
! CC 81 et sa
négociation
! Opportunité!
69
70
! Les consultants
! Les sous-traitants
! Les auditeurs
externes
! Les comptables
! Le personnel
d’entretien
70
71
! Tests divers
! Interviews
! Assessment
! Avantages et inconvénients
! Et la sécurité dans tout ça?
! Et les sous traitants, consultants, etc.
71
72
72
73
73
74
! Screening des CV
! Avant engagement
! Final check
! Antécédents
! Quid médias sociaux,
Facebook, googling,
etc?
! Tout est-il permis?
74
75
! Responsabilité des
employés
! Règles tant pendant
qu’après le contrat
d’emploi ou de sous-
traitant
! Information vie privée
! Portables, gsm,…
75
76
! 8.2.1
responsabilités de
la direction
! 8.2.2.
Sensibilisation,
qualification et
formation
! 8.2.3 Processus
disciplinaire
76
77
! Procédures
! Contrôle
! Mise à jour
! Rôle du
responsable
de sécurité
! Sponsoring
77
78
http://fr.slideshare.net/distancexpert/management-et-modernisation-de-lorganisation-du-travail?qid=27ac248f-ec95-4f01-ac7b-918b47a7d011&v=default&b=&from_search=35
78
79
79
80
Quelle procédure suivre ?
80
81
Vous contrôlez quoi ?
81
82
RÖLE DU RESPONSABLE DE SECURITE
82
83
83
84
84
85
85
86
86
87
! Que peut-on contrôler?
! Limites?
! Correspondance privée
! CC81
! Saisies sur salaire
! Sanctions réelles
! Communiquer les
sanctions?
87
88
Peut-on tout contrôler et tout sanctionner ?
88
89
Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres travailleurs, aux sociétés liées ou à ses
procédés techniques ;
Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle de XXX ;
Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle, sans avoir obtenu toutes les autorisations des
ayants droit;
Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du département informatique ;
Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites concernés, tout comme participer à toute action de
marketing, de marketing viral, ou à toute enquête quelle qu’elle soit, avec ou sans possibilité de gain ;
Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message non professionnel reçu d’un autre travailleur
soit à des tiers soit à d’autres travailleurs, transmettre tout message professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un
autre travailleur ;
Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire,
sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ou comprenant un hyperlien vers un site proposant
ce type de contenu ;
Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement
contraire aux bonnes mœurs ou à toute réglementation ou législation belge ;
Participer à des chaînes de lettres, quel qu’en soit le contenu ;
Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ;
Participer directement ou indirectement à des envois d’emails non sollicités ;
Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ;
Effectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou contraire à la législation concernant la protection des
données personnelles et en particulier, à titre d’exemples, tenter d’avoir accès à des données dont l’accès n’est pas autorisé ou copier des données
personnelles pour les transmettre à des tiers ;
! L’énumération ci-dessus n’est pas limitative.
 
89
90
! Dans le RT
! Cohérentes
! Légales
! Zone grise
! Réelles
! Objectives
! Syndicats
90
91
91
92
! Attention aux mutations internes
! Maintien de confidentialité
! Qu’est-ce qui est confidentiel?
92
93
93
94
94
95
95
96
! On ne sait jamais qui sera derrière le PC
! Nécessité que le responsable de sécurité soit
informé
! Attentions aux changements de profils
96
97
! Pensez
" Aux vols de données
" Aux consultants
" Aux étudiants
" Aux stagiaires
" Aux auditeurs
" Etc.
97
QUI EST RESPONSABLE DE LA SECURITE DES
INSTALLATIONS?
98
99
100
101
102
• Gestion des incidents
103
104
105
106
106
107
107
108
108
109
109
110
110
111
Bref vous ne pouvez pas
accepter d’être
complètement coincé
ou…
111
112
Sinon votre sécurité ce sera ça…
112
113
113
114
! http://www.slideshare.net/targetseo
! http://www.ssi-conseil.com/index.php
! http://www.slideshare.net/greg53/5-hiring-mistakes-vl-presentation
! www.flickr.com
! www.explorehr.org
! http://www.slideshare.net/frostinel/end-user-security-awareness-
presentation-presentation
! http://www.slideshare.net/jorges
! http://www.slideshare.net/michaelmarlatt
114
115
115

Contenu connexe

En vedette

Metiers en emergence
Metiers en emergenceMetiers en emergence
Metiers en emergence
Amaury Van Espen
 
Enjeux & perspectives des métiers informatiques
Enjeux & perspectives des métiers informatiquesEnjeux & perspectives des métiers informatiques
Enjeux & perspectives des métiers informatiques
Andre CIPRIANI
 
Projet outils organisation_projet version 2014
Projet outils organisation_projet  version 2014Projet outils organisation_projet  version 2014
Projet outils organisation_projet version 2014
Rémi Bachelet
 
Enquête sur les Métiers du Web et de l'Internet
Enquête  sur les Métiers du Web et de l'InternetEnquête  sur les Métiers du Web et de l'Internet
Enquête sur les Métiers du Web et de l'Internet
Technofutur TIC
 
Ppt 004 techniques_anim_reunions
Ppt 004 techniques_anim_reunionsPpt 004 techniques_anim_reunions
Ppt 004 techniques_anim_reunions
Florine Clomegah
 
Le chef de projet et le business analyste
Le chef de projet et le business analysteLe chef de projet et le business analyste
Le chef de projet et le business analyste
Marc Bonnemains
 
Defis de la grh en entreprise
Defis de la grh en entrepriseDefis de la grh en entreprise
Defis de la grh en entreprise
OMGBA Serge, Ms
 
Dimensions stratégique des rh et du capital humain v2
Dimensions stratégique des rh et du capital humain v2Dimensions stratégique des rh et du capital humain v2
Dimensions stratégique des rh et du capital humain v2
MARCEL NIZON, Marcel
 
Les clés pour conduire un projet en entreprise
Les clés pour conduire un projet en entrepriseLes clés pour conduire un projet en entreprise
Les clés pour conduire un projet en entreprise
Echecs & Stratégie
 
MÉTIERS DU FUTUR
MÉTIERS DU FUTURMÉTIERS DU FUTUR
MÉTIERS DU FUTUR
Les Propulseurs
 
Diagrammes de Flux Guide PMBOK® 5e Édition en Français - Version simplifiée
Diagrammes de Flux Guide PMBOK® 5e Édition en Français - Version simplifiéeDiagrammes de Flux Guide PMBOK® 5e Édition en Français - Version simplifiée
Diagrammes de Flux Guide PMBOK® 5e Édition en Français - Version simplifiée
Ricardo Viana Vargas
 
Mise en place d’un Systéme d’Information (S.I.) en PME
Mise en place d’un Systéme d’Information (S.I.) en PMEMise en place d’un Systéme d’Information (S.I.) en PME
Mise en place d’un Systéme d’Information (S.I.) en PME
CYB@RDECHE
 
Presentation module HR et la gestion de la paie marocaine
Presentation module HR et la gestion de la paie marocainePresentation module HR et la gestion de la paie marocaine
Presentation module HR et la gestion de la paie marocaine
Hassan WAHSISS
 
MS Project et le management de projet
MS Project et le management de projetMS Project et le management de projet
MS Project et le management de projet
Michel Estève
 
Mise en place de système d’information
Mise en place de système d’informationMise en place de système d’information
Mise en place de système d’information
Patrick Ostertag
 
Les métiers du futur du management
Les métiers du futur du managementLes métiers du futur du management
Les métiers du futur du management
Les Propulseurs
 
Grh et performance de l’entreprise
Grh et performance de l’entrepriseGrh et performance de l’entreprise
Grh et performance de l’entreprise
Alyouta Alyoucha
 
Méthode de conduite de projet
Méthode de conduite de projetMéthode de conduite de projet
Méthode de conduite de projet
David Gana
 
Management d'intégration du projet
Management d'intégration du projetManagement d'intégration du projet
Management d'intégration du projet
younes elhaiba
 
Introduction aux systèmes d’information des entreprises
Introduction aux systèmes d’information des entreprisesIntroduction aux systèmes d’information des entreprises
Introduction aux systèmes d’information des entreprises
Messaoud Hatri
 

En vedette (20)

Metiers en emergence
Metiers en emergenceMetiers en emergence
Metiers en emergence
 
Enjeux & perspectives des métiers informatiques
Enjeux & perspectives des métiers informatiquesEnjeux & perspectives des métiers informatiques
Enjeux & perspectives des métiers informatiques
 
Projet outils organisation_projet version 2014
Projet outils organisation_projet  version 2014Projet outils organisation_projet  version 2014
Projet outils organisation_projet version 2014
 
Enquête sur les Métiers du Web et de l'Internet
Enquête  sur les Métiers du Web et de l'InternetEnquête  sur les Métiers du Web et de l'Internet
Enquête sur les Métiers du Web et de l'Internet
 
Ppt 004 techniques_anim_reunions
Ppt 004 techniques_anim_reunionsPpt 004 techniques_anim_reunions
Ppt 004 techniques_anim_reunions
 
Le chef de projet et le business analyste
Le chef de projet et le business analysteLe chef de projet et le business analyste
Le chef de projet et le business analyste
 
Defis de la grh en entreprise
Defis de la grh en entrepriseDefis de la grh en entreprise
Defis de la grh en entreprise
 
Dimensions stratégique des rh et du capital humain v2
Dimensions stratégique des rh et du capital humain v2Dimensions stratégique des rh et du capital humain v2
Dimensions stratégique des rh et du capital humain v2
 
Les clés pour conduire un projet en entreprise
Les clés pour conduire un projet en entrepriseLes clés pour conduire un projet en entreprise
Les clés pour conduire un projet en entreprise
 
MÉTIERS DU FUTUR
MÉTIERS DU FUTURMÉTIERS DU FUTUR
MÉTIERS DU FUTUR
 
Diagrammes de Flux Guide PMBOK® 5e Édition en Français - Version simplifiée
Diagrammes de Flux Guide PMBOK® 5e Édition en Français - Version simplifiéeDiagrammes de Flux Guide PMBOK® 5e Édition en Français - Version simplifiée
Diagrammes de Flux Guide PMBOK® 5e Édition en Français - Version simplifiée
 
Mise en place d’un Systéme d’Information (S.I.) en PME
Mise en place d’un Systéme d’Information (S.I.) en PMEMise en place d’un Systéme d’Information (S.I.) en PME
Mise en place d’un Systéme d’Information (S.I.) en PME
 
Presentation module HR et la gestion de la paie marocaine
Presentation module HR et la gestion de la paie marocainePresentation module HR et la gestion de la paie marocaine
Presentation module HR et la gestion de la paie marocaine
 
MS Project et le management de projet
MS Project et le management de projetMS Project et le management de projet
MS Project et le management de projet
 
Mise en place de système d’information
Mise en place de système d’informationMise en place de système d’information
Mise en place de système d’information
 
Les métiers du futur du management
Les métiers du futur du managementLes métiers du futur du management
Les métiers du futur du management
 
Grh et performance de l’entreprise
Grh et performance de l’entrepriseGrh et performance de l’entreprise
Grh et performance de l’entreprise
 
Méthode de conduite de projet
Méthode de conduite de projetMéthode de conduite de projet
Méthode de conduite de projet
 
Management d'intégration du projet
Management d'intégration du projetManagement d'intégration du projet
Management d'intégration du projet
 
Introduction aux systèmes d’information des entreprises
Introduction aux systèmes d’information des entreprisesIntroduction aux systèmes d’information des entreprises
Introduction aux systèmes d’information des entreprises
 

Similaire à Rh et département informatique

Rh et sécurité
 Rh et  sécurité  Rh et  sécurité
Rh et sécurité
Prof. Jacques Folon (Ph.D)
 
RSI face aux autres départements (ISO 27002)
RSI face aux autres départements (ISO 27002)RSI face aux autres départements (ISO 27002)
RSI face aux autres départements (ISO 27002)
Prof. Jacques Folon (Ph.D)
 
ISO 27002 COLLABORATION RSI ET AUTRES DEPARTEMENTS
ISO 27002 COLLABORATION  RSI ET  AUTRES DEPARTEMENTSISO 27002 COLLABORATION  RSI ET  AUTRES DEPARTEMENTS
ISO 27002 COLLABORATION RSI ET AUTRES DEPARTEMENTS
Prof. Jacques Folon (Ph.D)
 
Ulg cours 5 rh et sécurité
 Ulg cours 5 rh et  sécurité  Ulg cours 5 rh et  sécurité
Ulg cours 5 rh et sécurité
Prof. Jacques Folon (Ph.D)
 
Ulg cours 5 rh et securite
 Ulg cours 5 rh et securite Ulg cours 5 rh et securite
Ulg cours 5 rh et securite
Prof. Jacques Folon (Ph.D)
 
Gdpr acerta
Gdpr acertaGdpr acerta
Contexte organisationnel pour GDPR
Contexte organisationnel pour GDPRContexte organisationnel pour GDPR
Contexte organisationnel pour GDPR
Prof. Jacques Folon (Ph.D)
 
RH ET SECURITE - INFOSAFE
RH ET SECURITE - INFOSAFERH ET SECURITE - INFOSAFE
RH ET SECURITE - INFOSAFE
Prof. Jacques Folon (Ph.D)
 
ULG : Consulting, RH et ICT
ULG : Consulting, RH et ICTULG : Consulting, RH et ICT
ULG : Consulting, RH et ICT
Prof. Jacques Folon (Ph.D)
 
Ecommerce (6) - j.Folon - Vie privée sur Internet
Ecommerce (6) - j.Folon - Vie privée sur InternetEcommerce (6) - j.Folon - Vie privée sur Internet
Ecommerce (6) - j.Folon - Vie privée sur Internet
Université de Metz
 
la vie privée sur Internet
la vie privée sur Internetla vie privée sur Internet
la vie privée sur Internet
Prof. Jacques Folon (Ph.D)
 
sécurité de l'information dans une entreprise en transformation digitale
sécurité de l'information dans une entreprise en transformation digitalesécurité de l'information dans une entreprise en transformation digitale
sécurité de l'information dans une entreprise en transformation digitale
Prof. Jacques Folon (Ph.D)
 
Ife sécurité et vie privée
Ife sécurité et vie privéeIfe sécurité et vie privée
Ife sécurité et vie privée
Prof. Jacques Folon (Ph.D)
 
RH et marque employeur
RH et marque employeurRH et marque employeur
RH et marque employeur
Prof. Jacques Folon (Ph.D)
 
Fiches des nominés au concours de GouvInfo : IAI awards 2015
Fiches des nominés au concours de GouvInfo : IAI awards 2015Fiches des nominés au concours de GouvInfo : IAI awards 2015
Fiches des nominés au concours de GouvInfo : IAI awards 2015
Perrein Jean-Pascal
 
Marketing digital et données personnelles
Marketing digital et données personnellesMarketing digital et données personnelles
Marketing digital et données personnelles
Prof. Jacques Folon (Ph.D)
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
Alain EJZYN
 
Culture et code éthique pour les auditeurs internes et ses implications sur l...
Culture et code éthique pour les auditeurs internes et ses implications sur l...Culture et code éthique pour les auditeurs internes et ses implications sur l...
Culture et code éthique pour les auditeurs internes et ses implications sur l...
Institut of Entrepreneurship & Management
 
Média sociaux et vie privée
Média sociaux et vie privéeMédia sociaux et vie privée
Média sociaux et vie privée
Prof. Jacques Folon (Ph.D)
 

Similaire à Rh et département informatique (20)

Rh et sécurité
 Rh et  sécurité  Rh et  sécurité
Rh et sécurité
 
RSI face aux autres départements (ISO 27002)
RSI face aux autres départements (ISO 27002)RSI face aux autres départements (ISO 27002)
RSI face aux autres départements (ISO 27002)
 
ISO 27002 COLLABORATION RSI ET AUTRES DEPARTEMENTS
ISO 27002 COLLABORATION  RSI ET  AUTRES DEPARTEMENTSISO 27002 COLLABORATION  RSI ET  AUTRES DEPARTEMENTS
ISO 27002 COLLABORATION RSI ET AUTRES DEPARTEMENTS
 
Ulg cours 5 rh et sécurité
 Ulg cours 5 rh et  sécurité  Ulg cours 5 rh et  sécurité
Ulg cours 5 rh et sécurité
 
Ulg cours 5 rh et securite
 Ulg cours 5 rh et securite Ulg cours 5 rh et securite
Ulg cours 5 rh et securite
 
Gdpr acerta
Gdpr acertaGdpr acerta
Gdpr acerta
 
Contexte organisationnel pour GDPR
Contexte organisationnel pour GDPRContexte organisationnel pour GDPR
Contexte organisationnel pour GDPR
 
RH ET SECURITE - INFOSAFE
RH ET SECURITE - INFOSAFERH ET SECURITE - INFOSAFE
RH ET SECURITE - INFOSAFE
 
ULG : Consulting, RH et ICT
ULG : Consulting, RH et ICTULG : Consulting, RH et ICT
ULG : Consulting, RH et ICT
 
Ecommerce (6) - j.Folon - Vie privée sur Internet
Ecommerce (6) - j.Folon - Vie privée sur InternetEcommerce (6) - j.Folon - Vie privée sur Internet
Ecommerce (6) - j.Folon - Vie privée sur Internet
 
la vie privée sur Internet
la vie privée sur Internetla vie privée sur Internet
la vie privée sur Internet
 
sécurité de l'information dans une entreprise en transformation digitale
sécurité de l'information dans une entreprise en transformation digitalesécurité de l'information dans une entreprise en transformation digitale
sécurité de l'information dans une entreprise en transformation digitale
 
Ife sécurité et vie privée
Ife sécurité et vie privéeIfe sécurité et vie privée
Ife sécurité et vie privée
 
RH et marque employeur
RH et marque employeurRH et marque employeur
RH et marque employeur
 
Fiches des nominés au concours de GouvInfo : IAI awards 2015
Fiches des nominés au concours de GouvInfo : IAI awards 2015Fiches des nominés au concours de GouvInfo : IAI awards 2015
Fiches des nominés au concours de GouvInfo : IAI awards 2015
 
Marketing digital et données personnelles
Marketing digital et données personnellesMarketing digital et données personnelles
Marketing digital et données personnelles
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 
Lutte Blanchiment2012
Lutte Blanchiment2012Lutte Blanchiment2012
Lutte Blanchiment2012
 
Culture et code éthique pour les auditeurs internes et ses implications sur l...
Culture et code éthique pour les auditeurs internes et ses implications sur l...Culture et code éthique pour les auditeurs internes et ses implications sur l...
Culture et code éthique pour les auditeurs internes et ses implications sur l...
 
Média sociaux et vie privée
Média sociaux et vie privéeMédia sociaux et vie privée
Média sociaux et vie privée
 

Plus de Prof. Jacques Folon (Ph.D)

Introduction to digital strategy
Introduction to digital strategy Introduction to digital strategy
Introduction to digital strategy
Prof. Jacques Folon (Ph.D)
 
Ifc jour 1 dpo
Ifc jour 1 dpoIfc jour 1 dpo
Cpas divers sujets
Cpas divers sujets Cpas divers sujets
Cpas divers sujets
Prof. Jacques Folon (Ph.D)
 
Ferrer premier cours octobre 2021
Ferrer premier cours octobre  2021Ferrer premier cours octobre  2021
Ferrer premier cours octobre 2021
Prof. Jacques Folon (Ph.D)
 
premier cours saint louis sept 2021
premier cours saint louis sept 2021premier cours saint louis sept 2021
premier cours saint louis sept 2021
Prof. Jacques Folon (Ph.D)
 
Cmd premier cours sept 2021
Cmd premier cours sept 2021Cmd premier cours sept 2021
Cmd premier cours sept 2021
Prof. Jacques Folon (Ph.D)
 
CPAS ET RGPD : direction et DPO
CPAS ET RGPD : direction et DPO CPAS ET RGPD : direction et DPO
CPAS ET RGPD : direction et DPO
Prof. Jacques Folon (Ph.D)
 
le RGPD fossoyeur du marketing digital ?
le RGPD fossoyeur du marketing digital ?le RGPD fossoyeur du marketing digital ?
le RGPD fossoyeur du marketing digital ?
Prof. Jacques Folon (Ph.D)
 
Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021
Prof. Jacques Folon (Ph.D)
 
Pandemie et vie privee
Pandemie et vie priveePandemie et vie privee
Pandemie et vie privee
Prof. Jacques Folon (Ph.D)
 
GDPR & digital strategy
GDPR & digital strategyGDPR & digital strategy
GDPR & digital strategy
Prof. Jacques Folon (Ph.D)
 
Cmd de la stratégie au marketing digital
Cmd de la stratégie au marketing digitalCmd de la stratégie au marketing digital
Cmd de la stratégie au marketing digital
Prof. Jacques Folon (Ph.D)
 
Ichec ipr feb 2021
Ichec ipr feb 2021Ichec ipr feb 2021
Ichec ipr feb 2021
Prof. Jacques Folon (Ph.D)
 
Strategy for digital business class #1
Strategy for digital business class #1Strategy for digital business class #1
Strategy for digital business class #1
Prof. Jacques Folon (Ph.D)
 
E comm et rgpd
E comm et rgpdE comm et rgpd
Cmd premier cours
Cmd premier coursCmd premier cours
Cmd premier cours
Prof. Jacques Folon (Ph.D)
 
Cmd cours 1
Cmd cours 1Cmd cours 1
Le dossier RGPD
Le dossier RGPDLe dossier RGPD
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTRh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Prof. Jacques Folon (Ph.D)
 
RGPD et stratégie digitale
RGPD et stratégie digitaleRGPD et stratégie digitale
RGPD et stratégie digitale
Prof. Jacques Folon (Ph.D)
 

Plus de Prof. Jacques Folon (Ph.D) (20)

Introduction to digital strategy
Introduction to digital strategy Introduction to digital strategy
Introduction to digital strategy
 
Ifc jour 1 dpo
Ifc jour 1 dpoIfc jour 1 dpo
Ifc jour 1 dpo
 
Cpas divers sujets
Cpas divers sujets Cpas divers sujets
Cpas divers sujets
 
Ferrer premier cours octobre 2021
Ferrer premier cours octobre  2021Ferrer premier cours octobre  2021
Ferrer premier cours octobre 2021
 
premier cours saint louis sept 2021
premier cours saint louis sept 2021premier cours saint louis sept 2021
premier cours saint louis sept 2021
 
Cmd premier cours sept 2021
Cmd premier cours sept 2021Cmd premier cours sept 2021
Cmd premier cours sept 2021
 
CPAS ET RGPD : direction et DPO
CPAS ET RGPD : direction et DPO CPAS ET RGPD : direction et DPO
CPAS ET RGPD : direction et DPO
 
le RGPD fossoyeur du marketing digital ?
le RGPD fossoyeur du marketing digital ?le RGPD fossoyeur du marketing digital ?
le RGPD fossoyeur du marketing digital ?
 
Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021
 
Pandemie et vie privee
Pandemie et vie priveePandemie et vie privee
Pandemie et vie privee
 
GDPR & digital strategy
GDPR & digital strategyGDPR & digital strategy
GDPR & digital strategy
 
Cmd de la stratégie au marketing digital
Cmd de la stratégie au marketing digitalCmd de la stratégie au marketing digital
Cmd de la stratégie au marketing digital
 
Ichec ipr feb 2021
Ichec ipr feb 2021Ichec ipr feb 2021
Ichec ipr feb 2021
 
Strategy for digital business class #1
Strategy for digital business class #1Strategy for digital business class #1
Strategy for digital business class #1
 
E comm et rgpd
E comm et rgpdE comm et rgpd
E comm et rgpd
 
Cmd premier cours
Cmd premier coursCmd premier cours
Cmd premier cours
 
Cmd cours 1
Cmd cours 1Cmd cours 1
Cmd cours 1
 
Le dossier RGPD
Le dossier RGPDLe dossier RGPD
Le dossier RGPD
 
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTRh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
 
RGPD et stratégie digitale
RGPD et stratégie digitaleRGPD et stratégie digitale
RGPD et stratégie digitale
 

Dernier

A2-Critiques-gastronomiques activités critiques
A2-Critiques-gastronomiques activités critiquesA2-Critiques-gastronomiques activités critiques
A2-Critiques-gastronomiques activités critiques
lebaobabbleu
 
AgiLille 2024 - Evolution du Product Owner du Tacticien au stratége
AgiLille 2024 - Evolution du Product Owner du Tacticien au stratégeAgiLille 2024 - Evolution du Product Owner du Tacticien au stratége
AgiLille 2024 - Evolution du Product Owner du Tacticien au stratége
lilianroche04
 
CCTP LOT 03 MENUISERIES EXTERIEURES ET INTERIEURES BOIS.pdf
CCTP LOT 03 MENUISERIES EXTERIEURES ET INTERIEURES BOIS.pdfCCTP LOT 03 MENUISERIES EXTERIEURES ET INTERIEURES BOIS.pdf
CCTP LOT 03 MENUISERIES EXTERIEURES ET INTERIEURES BOIS.pdf
office30146
 
Le serment de Strasbourg -linguistique2-Boudra Chifae
Le serment de Strasbourg -linguistique2-Boudra ChifaeLe serment de Strasbourg -linguistique2-Boudra Chifae
Le serment de Strasbourg -linguistique2-Boudra Chifae
chifaebd5
 
apprendre-a-programmer-avec-python-3.pdf
apprendre-a-programmer-avec-python-3.pdfapprendre-a-programmer-avec-python-3.pdf
apprendre-a-programmer-avec-python-3.pdf
kamouzou878
 
Psychologie-Cours-02.pdf 2024 202 MAROC KENITTEA3
Psychologie-Cours-02.pdf 2024 202 MAROC KENITTEA3Psychologie-Cours-02.pdf 2024 202 MAROC KENITTEA3
Psychologie-Cours-02.pdf 2024 202 MAROC KENITTEA3
yassinze
 
Cours d'algorithme et programmation algobox
Cours d'algorithme et programmation algoboxCours d'algorithme et programmation algobox
Cours d'algorithme et programmation algobox
Virus237
 
L'ÉDUCATION AVEC INTELLIGENCE ARTIFICIELLE ET LES DÉFICIENCES DE SON APPLICAT...
L'ÉDUCATION AVEC INTELLIGENCE ARTIFICIELLE ET LES DÉFICIENCES DE SON APPLICAT...L'ÉDUCATION AVEC INTELLIGENCE ARTIFICIELLE ET LES DÉFICIENCES DE SON APPLICAT...
L'ÉDUCATION AVEC INTELLIGENCE ARTIFICIELLE ET LES DÉFICIENCES DE SON APPLICAT...
Faga1939
 
A2-Faire-une-appreciation positive et/ou négative (A2)
A2-Faire-une-appreciation positive et/ou négative (A2)A2-Faire-une-appreciation positive et/ou négative (A2)
A2-Faire-une-appreciation positive et/ou négative (A2)
lebaobabbleu
 
AgiLille 2024 - L'intégration de la Gestion de Produit et du Design Thinking
AgiLille 2024 - L'intégration de la Gestion de Produit et du Design ThinkingAgiLille 2024 - L'intégration de la Gestion de Produit et du Design Thinking
AgiLille 2024 - L'intégration de la Gestion de Produit et du Design Thinking
lilianroche04
 
liste manuels 2024 michelis lycee amiens
liste manuels 2024 michelis lycee amiensliste manuels 2024 michelis lycee amiens
liste manuels 2024 michelis lycee amiens
LyceMadeleineMICHELI
 
Les orageuses. pptx
Les              orageuses.           pptxLes              orageuses.           pptx
Les orageuses. pptx
Txaruka
 
Présentation3.pptxaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Présentation3.pptxaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaPrésentation3.pptxaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Présentation3.pptxaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
siemaillard
 
qu'est ce que une methodese pedagogique en apc
qu'est ce que une methodese pedagogique en apcqu'est ce que une methodese pedagogique en apc
qu'est ce que une methodese pedagogique en apc
SegaAlainCoulibaly1
 
Jean Hélion.pptx Peintre français
Jean  Hélion.pptx    Peintre    françaisJean  Hélion.pptx    Peintre    français
Jean Hélion.pptx Peintre français
Txaruka
 

Dernier (15)

A2-Critiques-gastronomiques activités critiques
A2-Critiques-gastronomiques activités critiquesA2-Critiques-gastronomiques activités critiques
A2-Critiques-gastronomiques activités critiques
 
AgiLille 2024 - Evolution du Product Owner du Tacticien au stratége
AgiLille 2024 - Evolution du Product Owner du Tacticien au stratégeAgiLille 2024 - Evolution du Product Owner du Tacticien au stratége
AgiLille 2024 - Evolution du Product Owner du Tacticien au stratége
 
CCTP LOT 03 MENUISERIES EXTERIEURES ET INTERIEURES BOIS.pdf
CCTP LOT 03 MENUISERIES EXTERIEURES ET INTERIEURES BOIS.pdfCCTP LOT 03 MENUISERIES EXTERIEURES ET INTERIEURES BOIS.pdf
CCTP LOT 03 MENUISERIES EXTERIEURES ET INTERIEURES BOIS.pdf
 
Le serment de Strasbourg -linguistique2-Boudra Chifae
Le serment de Strasbourg -linguistique2-Boudra ChifaeLe serment de Strasbourg -linguistique2-Boudra Chifae
Le serment de Strasbourg -linguistique2-Boudra Chifae
 
apprendre-a-programmer-avec-python-3.pdf
apprendre-a-programmer-avec-python-3.pdfapprendre-a-programmer-avec-python-3.pdf
apprendre-a-programmer-avec-python-3.pdf
 
Psychologie-Cours-02.pdf 2024 202 MAROC KENITTEA3
Psychologie-Cours-02.pdf 2024 202 MAROC KENITTEA3Psychologie-Cours-02.pdf 2024 202 MAROC KENITTEA3
Psychologie-Cours-02.pdf 2024 202 MAROC KENITTEA3
 
Cours d'algorithme et programmation algobox
Cours d'algorithme et programmation algoboxCours d'algorithme et programmation algobox
Cours d'algorithme et programmation algobox
 
L'ÉDUCATION AVEC INTELLIGENCE ARTIFICIELLE ET LES DÉFICIENCES DE SON APPLICAT...
L'ÉDUCATION AVEC INTELLIGENCE ARTIFICIELLE ET LES DÉFICIENCES DE SON APPLICAT...L'ÉDUCATION AVEC INTELLIGENCE ARTIFICIELLE ET LES DÉFICIENCES DE SON APPLICAT...
L'ÉDUCATION AVEC INTELLIGENCE ARTIFICIELLE ET LES DÉFICIENCES DE SON APPLICAT...
 
A2-Faire-une-appreciation positive et/ou négative (A2)
A2-Faire-une-appreciation positive et/ou négative (A2)A2-Faire-une-appreciation positive et/ou négative (A2)
A2-Faire-une-appreciation positive et/ou négative (A2)
 
AgiLille 2024 - L'intégration de la Gestion de Produit et du Design Thinking
AgiLille 2024 - L'intégration de la Gestion de Produit et du Design ThinkingAgiLille 2024 - L'intégration de la Gestion de Produit et du Design Thinking
AgiLille 2024 - L'intégration de la Gestion de Produit et du Design Thinking
 
liste manuels 2024 michelis lycee amiens
liste manuels 2024 michelis lycee amiensliste manuels 2024 michelis lycee amiens
liste manuels 2024 michelis lycee amiens
 
Les orageuses. pptx
Les              orageuses.           pptxLes              orageuses.           pptx
Les orageuses. pptx
 
Présentation3.pptxaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Présentation3.pptxaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaPrésentation3.pptxaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Présentation3.pptxaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
qu'est ce que une methodese pedagogique en apc
qu'est ce que une methodese pedagogique en apcqu'est ce que une methodese pedagogique en apc
qu'est ce que une methodese pedagogique en apc
 
Jean Hélion.pptx Peintre français
Jean  Hélion.pptx    Peintre    françaisJean  Hélion.pptx    Peintre    français
Jean Hélion.pptx Peintre français
 

Rh et département informatique

  • 1. Executive MBA Module Ressources humaines Institut Africain de Management RH et informatique: un mariage de raison  Jacques  Folon   www.folon.com   Partner  Edge  Consulting   Maître  de  conférences     Université  de  Liège     Professeur   ICHEC  Brussels  Management  School     Professeur  invité     Université  de  Lorraine     ESC  Rennes  School  of  Business   1
  • 2. 2 Espérons que votre sécurité ne ressemble jamais à ceci ! 2
  • 3. 3 ! Rappel: ! ISO est avant tout un recueil de bonnes pratiques ! ISO 27002 est le fil rouge de la sécurité de l’information ! Pas de proposition de solutions technique ! les autres départements sont concernés ! Et les RH dans tout ça? 3
  • 4. «ISO 27002 c’est donner des recommandations pour gérer la sécurité de l’information à l’intention de ceux qui sont responsables de définir, d’implémenter ou de maintenir la sécurité dans leur organisation. Elle est conçue pour constituer une base commune de développement de normes de sécurité organisationnelle et de pratiques efficaces de gestion de la sécurité, et pour introduire un niveau de confiance dans les relations dans l’entreprise. » 4
  • 5. 5 5
  • 7. 7
  • 9. 9 Pour que ca marche .... 9
  • 10. Elle ne permet pas de définir quelles sont les mesures de sécurité à mettre en oeuvre en fonction du contexte de l'entreprise. Ainsi, il est aberrant d'imaginer qu'il faille mettre en œuvre l'ensemble des mesures de sécurité décrites dans la norme (pour des questions de coût et de besoins réels). Il faut démarrer la démarche par une analyse des enjeux et des risques. Le seconde limite est liée au cycle de normes ISO, en effet une évolution de norme prend environ 5 ans. Dans le domaine des technologies de l'information, les menaces potentielles et les mesures de sécurité liées évoluent plus rapidement que cela. Enfin la troisième limite est son hétérogénéité, certains domaines sont trop approfondis, d'autres survolés.). Les limites d’ISO 27002 10
  • 12. Résistance au changement crainte du contrôle comment l’imposer? positionnement du RSI atteinte à l’activité économique Culture d’entreprise et nationale Besoins du business les freins 12
  • 14. 14
  • 16. Analyse de risque C’est la meilleure arme des responsables de sécurité 16
  • 17. C’est un processus permanent! Et les RH sont impliqués 17
  • 19. 19
  • 20. 8 Sécurité liée aux ressources humaines        
     8.1 Avant le recrutement    
         8.1.1 Rôles et responsabilités
         8.1.2 Sélection
         8.1.3 Conditions d’embauche
     8.2 Pendant la durée du contrat    
         8.2.1 Responsabilités de la direction
         8.2.2 Sensibilisation, qualification et formations en matière de sécurité de l’information
         8.2.3 Processus disciplinaire
     8.3 Fin ou modification de contrat    
         8.3.1 Responsabilités en fin de contrat
         8.3.2 Restitution des biens
         8.3.3 Retrait des droits d’accès 20
  • 21. 21 LE DRH ET SON PC… 21
  • 22. 22 22
  • 23. 23 23
  • 24. 24 Les employés partagent des informations 24
  • 25. 25 LES RH DANS ISO 27002 25
  • 26. 26 26
  • 27. 27 27
  • 28. 28 28
  • 30. 30 30
  • 31. 31 31
  • 32. LA CULTURE D’ENTREPRISE CADRE DE LA SECURITE DE L’INFORMATION 32
  • 34. 34
  • 35. 35 On peut identifier la partie visible à première vue… 35
  • 36. 36 ! Un nouvel employé qui arrive? ! Cinq personnes autour de la machine à café? ! Un chef qui hurle sur un employé? ! Une personne qui est licenciée? ! Un jeune qui veut tout changer? 36
  • 37. 37 37
  • 38. 38 ! Aspects principaux de la culture: " La culture est partagée " La culture est intangible " La culture est confirmée par les autres 23 Source http://www.slideshare.net/preciousssa/hofstede-cultural-differences-in-international-management 38
  • 39. Niveau et fonction de la Culture: • la Culture existe à deux niveaux: •Le côté visible et observable immédiatement (habillement, symboles, histoires, etc.) •Le côté invisible qui véhicule les valeurs, les croyances,etc. •Fonctions de la culture •Intégration •Guide de fonctionnement •Guide de communication 39
  • 40. ! Rites – cérémonies ! Histoires ! Symboles ! Tabous 40
  • 41. 41 ! Recrutement ! Christmas party ! Discours ! Pots d’accueil de départ ! Réunions ! … 41
  • 42. HISTOIRES - basées sur des événements réels qui sont racontées et partagées par les employés et racontées aux nouveaux pour les informer au sujet de l’organisation - qui rendent vivantes les valeurs de l’organisation - qui parlent des “héros”, des légendes -Le post it de 3M -Le CEO d’IBM sans badge -Le CEO de quick 42
  • 45. 45 ! Horaires ! Relations avec les autres ! Dress code ! Office space ! Training ! … 45
  • 46. 46 ! Cela permet de comprendre ce qui se passe ! De prendre la « bonne décision » ! Parfois un frein au changement ! Perception de vivre avec d’autres qui partagent les mêmes valeurs ! Point essentiel pour le recrutement et la formation 46
  • 47. 47 47
  • 48. 48 48
  • 49. 49 49
  • 51. 51 ! Organigramme ! Place du responsable de sécurité ! Rôle du responsable de sécurité dans le cadre des RH ! La stratégie de recrutement et le rôle de la sécurité ! Job description et sécurité ! Contrats ! Les contrats oubliés 51
  • 52. 52 52
  • 53. 53 ! Représente la structure de l’organisation ! Montre les relations entre les collaborateurs 53
  • 55. 55 55
  • 59. 59 59
  • 60. 60 60
  • 61. 61 61
  • 63. 63 Increasing pressure on 
 “traditional” organizations Formal organization/ Hierarchy Social organization / Heterarchy SOURCE: http://fr.slideshare.net/eteigland/building-the-networked-innovative-organization? from_search=14 63
  • 64. 64 64
  • 65. 65 65
  • 66. 66 66
  • 67. Question Comment intégreriez-vous la sécurité dans le cadre du recrutement? 67 67
  • 68. 68 ! Et la sécurité dans tous ça? ! Nécessaire à toutes les étapes ! Implication nécessaire du responsable de sécurité 68
  • 69. 69 ! Confidentialité ! Règlement de travail ! Security policy ! CC 81 et sa négociation ! Opportunité! 69
  • 70. 70 ! Les consultants ! Les sous-traitants ! Les auditeurs externes ! Les comptables ! Le personnel d’entretien 70
  • 71. 71 ! Tests divers ! Interviews ! Assessment ! Avantages et inconvénients ! Et la sécurité dans tout ça? ! Et les sous traitants, consultants, etc. 71
  • 72. 72 72
  • 73. 73 73
  • 74. 74 ! Screening des CV ! Avant engagement ! Final check ! Antécédents ! Quid médias sociaux, Facebook, googling, etc? ! Tout est-il permis? 74
  • 75. 75 ! Responsabilité des employés ! Règles tant pendant qu’après le contrat d’emploi ou de sous- traitant ! Information vie privée ! Portables, gsm,… 75
  • 76. 76 ! 8.2.1 responsabilités de la direction ! 8.2.2. Sensibilisation, qualification et formation ! 8.2.3 Processus disciplinaire 76
  • 77. 77 ! Procédures ! Contrôle ! Mise à jour ! Rôle du responsable de sécurité ! Sponsoring 77
  • 79. 79 79
  • 82. 82 RÖLE DU RESPONSABLE DE SECURITE 82
  • 83. 83 83
  • 84. 84 84
  • 85. 85 85
  • 86. 86 86
  • 87. 87 ! Que peut-on contrôler? ! Limites? ! Correspondance privée ! CC81 ! Saisies sur salaire ! Sanctions réelles ! Communiquer les sanctions? 87
  • 88. 88 Peut-on tout contrôler et tout sanctionner ? 88
  • 89. 89 Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres travailleurs, aux sociétés liées ou à ses procédés techniques ; Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle de XXX ; Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle, sans avoir obtenu toutes les autorisations des ayants droit; Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du département informatique ; Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites concernés, tout comme participer à toute action de marketing, de marketing viral, ou à toute enquête quelle qu’elle soit, avec ou sans possibilité de gain ; Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message non professionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout message professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un autre travailleur ; Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ou comprenant un hyperlien vers un site proposant ce type de contenu ; Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ; Participer à des chaînes de lettres, quel qu’en soit le contenu ; Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ; Participer directement ou indirectement à des envois d’emails non sollicités ; Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ; Effectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou contraire à la législation concernant la protection des données personnelles et en particulier, à titre d’exemples, tenter d’avoir accès à des données dont l’accès n’est pas autorisé ou copier des données personnelles pour les transmettre à des tiers ; ! L’énumération ci-dessus n’est pas limitative.   89
  • 90. 90 ! Dans le RT ! Cohérentes ! Légales ! Zone grise ! Réelles ! Objectives ! Syndicats 90
  • 91. 91 91
  • 92. 92 ! Attention aux mutations internes ! Maintien de confidentialité ! Qu’est-ce qui est confidentiel? 92
  • 93. 93 93
  • 94. 94 94
  • 95. 95 95
  • 96. 96 ! On ne sait jamais qui sera derrière le PC ! Nécessité que le responsable de sécurité soit informé ! Attentions aux changements de profils 96
  • 97. 97 ! Pensez " Aux vols de données " Aux consultants " Aux étudiants " Aux stagiaires " Aux auditeurs " Etc. 97
  • 98. QUI EST RESPONSABLE DE LA SECURITE DES INSTALLATIONS? 98
  • 99. 99
  • 100. 100
  • 101. 101
  • 102. 102
  • 103. • Gestion des incidents 103
  • 104. 104
  • 105. 105
  • 111. 111 Bref vous ne pouvez pas accepter d’être complètement coincé ou… 111
  • 112. 112 Sinon votre sécurité ce sera ça… 112
  • 114. 114 ! http://www.slideshare.net/targetseo ! http://www.ssi-conseil.com/index.php ! http://www.slideshare.net/greg53/5-hiring-mistakes-vl-presentation ! www.flickr.com ! www.explorehr.org ! http://www.slideshare.net/frostinel/end-user-security-awareness- presentation-presentation ! http://www.slideshare.net/jorges ! http://www.slideshare.net/michaelmarlatt 114