Jacques Folon Professeur ICHEC – ISFSC  Professeur Invité Université de Metz
Espérons que votre sécurité  ne ressemble jamais à ceci  !
<ul><li>Rappel: </li></ul><ul><li>ISO est avant tout un recueil de bonnes pratiques </li></ul><ul><li>Pas de proposition d...
 
 
LE DRH ET SON PC…
VOUS  LA DRH
Les employés partagent des informations
 
 
 
 
Importance des RH
 
 
L’histoire des six singes
 
<ul><li>On peut identifier la partie visible à première vue … </li></ul>
<ul><li>Un nouvel employé qui arrive? </li></ul><ul><li>Cinq personnes autour de la machine à café? </li></ul><ul><li>Un c...
 
nationalité Profession entreprise Religion Sexe
 
<ul><li>Aspects principaux de la culture: </li></ul><ul><ul><li>La culture est partagée </li></ul></ul><ul><ul><li>La cult...
Niveau et fonction de la Culture: <ul><li>la Culture existe à deux niveaux: </li></ul><ul><ul><li>Le côté visible et obser...
<ul><li>Rites – cérémonies </li></ul><ul><li>Histoires </li></ul><ul><li>Symboles </li></ul><ul><li>Tabous </li></ul>
<ul><li>Recrutement </li></ul><ul><li>Christmas party </li></ul><ul><li>Discours </li></ul><ul><li>Pots d’acceuil de dépar...
HISTOIRES <ul><li>basées sur des événements réels qui sont racontées et partagées par les employés et racontées aux nouvea...
SYMBOLES
TABOUS
<ul><li>Horaires </li></ul><ul><li>Relations avec les autres </li></ul><ul><li>Dress code </li></ul><ul><li>Office space <...
<ul><li>Cela permet de comprendre ce qui se passe </li></ul><ul><li>De prendre la « bonne décision » </li></ul><ul><li>Par...
THOUGH GROWING RAPIDLY, GOOGLE STILL MAINTAINS A SMALL COMPANY FEEL. AT THE GOOGLEPLEX HEADQUARTERS ALMOST EVERYONE EATS I...
<ul><li>Microsoft has an innovative corporate culture and a strong product development focus that is designed to keep us o...
 
 
 
 
<ul><li>La  </li></ul>
SECURITE ET STRATEGIE
<ul><li>Organigramme  </li></ul><ul><li>Place du responsable de sécurité </li></ul><ul><li>Rôle du responsable de sécurité...
 
<ul><li>Représente la structure de l’organisation </li></ul><ul><li>Montre les relations entre les collaborateurs </li></ul>
LATERAL
 
<ul><ul><li>Fonctionnel </li></ul></ul><ul><ul><li>.  </li></ul></ul>
<ul><ul><li>COMPLEXE </li></ul></ul>
Hierarchique
 
 
 
OU ?
 
 
 
<ul><li>Et la sécurité dans tous ça? </li></ul><ul><li>Nécessaire à toutes les étapes </li></ul><ul><li>Implication nécess...
<ul><li>Confidentialité </li></ul><ul><li>Règlement de travail  </li></ul><ul><li>Security policy </li></ul><ul><li>CC 81 ...
<ul><li>Les consultants </li></ul><ul><li>Les sous-traitants </li></ul><ul><li>Les auditeurs externes </li></ul><ul><li>Le...
<ul><li>Tests divers </li></ul><ul><li>Interviews </li></ul><ul><li>Assessment </li></ul><ul><li>Avantages et inconvénient...
 
 
<ul><li>Screening des CV  </li></ul><ul><li>Avant engagement </li></ul><ul><li>Final check </li></ul><ul><li>Antécédents <...
<ul><li>Responsabilité des employés </li></ul><ul><li>Règles tant pendant qu’après le contrat d’emploi ou de sous-traitant...
<ul><li>8.2.1 responsabilités de la direction </li></ul><ul><li>8.2.2. Sensibilisation, qualification et formation </li></...
<ul><li>Procédures </li></ul><ul><li>Contrôle </li></ul><ul><li>Mise à jour </li></ul><ul><li>Rôle du responsable de sécur...
Quelle procédure suivre ?
Vous contrôlez quoi ?
RÖLE DU RESPONSABLE DE SECURITE
 
 
 
 
<ul><li>Que peut-on contrôler? </li></ul><ul><li>Limites? </li></ul><ul><li>Correspondance privée </li></ul><ul><li>CC81 <...
Peut-on tout contrôler et tout sanctionner ?
<ul><li>Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres ...
<ul><li>Dans le RT </li></ul><ul><li>Cohérentes </li></ul><ul><li>Légales </li></ul><ul><li>Zone grise </li></ul><ul><li>R...
 
<ul><li>Attention aux mutations internes </li></ul><ul><li>Maintien de confidentialité </li></ul><ul><li>Qu’est-ce qui est...
 
 
 
 
 
<ul><li>On ne sait jamais qui sera derrière le PC </li></ul><ul><li>Nécessité que le responsable de sécurité soit informé ...
<ul><li>Pensez  </li></ul><ul><ul><li>Aux vols de données </li></ul></ul><ul><ul><li>Aux consultants </li></ul></ul><ul><u...
 
 
 
 
 
Bref vous ne pouvez pas  accepter d’être complètement coincé  ou…
Sinon votre sécurité ce sera ça…
 
Février 2008 Jacques Folon + 32 475 98 21 15 ICHEC ebiz c/o I.Choquet, Rue au Bois,  365 A 1150 Bruxelles [email_address] ...
<ul><li>http://www.slideshare.net/targetseo </li></ul><ul><li>http://www.ssi-conseil.com/index.php </li></ul><ul><li>http:...
 
Prochain SlideShare
Chargement dans…5
×

RH ET SECURITE - INFOSAFE

1 136 vues

Publié le

COURS DONNE EN MAI 2010 DANS LE CADRE DU PROGRAMME INFOSAFE
WWW.INFOSAFE.BE

Publié dans : Formation, Technologie, Business
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
1 136
Sur SlideShare
0
Issues des intégrations
0
Intégrations
6
Actions
Partages
0
Téléchargements
35
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

RH ET SECURITE - INFOSAFE

  1. 1. Jacques Folon Professeur ICHEC – ISFSC Professeur Invité Université de Metz
  2. 2. Espérons que votre sécurité ne ressemble jamais à ceci !
  3. 3. <ul><li>Rappel: </li></ul><ul><li>ISO est avant tout un recueil de bonnes pratiques </li></ul><ul><li>Pas de proposition de solutions technique </li></ul><ul><li>Spécifiquement en RH </li></ul><ul><li>principes vu par les RH </li></ul><ul><li>Et vous dans tout ça? </li></ul>
  4. 6. LE DRH ET SON PC…
  5. 7. VOUS LA DRH
  6. 8. Les employés partagent des informations
  7. 13. Importance des RH
  8. 16. L’histoire des six singes
  9. 18. <ul><li>On peut identifier la partie visible à première vue … </li></ul>
  10. 19. <ul><li>Un nouvel employé qui arrive? </li></ul><ul><li>Cinq personnes autour de la machine à café? </li></ul><ul><li>Un chef qui hurle sur un employé? </li></ul><ul><li>Une personne qui est licenciée? </li></ul><ul><li>Un jeune qui veut tout changer? </li></ul>
  11. 21. nationalité Profession entreprise Religion Sexe
  12. 23. <ul><li>Aspects principaux de la culture: </li></ul><ul><ul><li>La culture est partagée </li></ul></ul><ul><ul><li>La culture est intangible </li></ul></ul><ul><ul><li>La culture est confirmée par les autres </li></ul></ul>Source http://www.slideshare.net/preciousssa/hofstede-cultural-differences-in-international-management
  13. 24. Niveau et fonction de la Culture: <ul><li>la Culture existe à deux niveaux: </li></ul><ul><ul><li>Le côté visible et observable immédiatement (habillement, symboles, histoires, etc.) </li></ul></ul><ul><ul><li>Le côté invisible qui véhicule les valeurs, les croyances,etc. </li></ul></ul><ul><li>Fonctions de la culture </li></ul><ul><ul><li>Intégration </li></ul></ul><ul><ul><li>Guide de fonctionnement </li></ul></ul><ul><ul><li>Guide de communication </li></ul></ul>
  14. 25. <ul><li>Rites – cérémonies </li></ul><ul><li>Histoires </li></ul><ul><li>Symboles </li></ul><ul><li>Tabous </li></ul>
  15. 26. <ul><li>Recrutement </li></ul><ul><li>Christmas party </li></ul><ul><li>Discours </li></ul><ul><li>Pots d’acceuil de départ </li></ul><ul><li>Réunions </li></ul><ul><li>… </li></ul>
  16. 27. HISTOIRES <ul><li>basées sur des événements réels qui sont racontées et partagées par les employés et racontées aux nouveaux pour les informer au sujet de l’organisation </li></ul><ul><li>qui rendent vivantes les valeurs de l’organisation </li></ul><ul><li>qui parlent des “héros”, des légendes </li></ul><ul><ul><li>Le post it de 3M </li></ul></ul><ul><ul><li>Le CEO d’IBM sans badge </li></ul></ul><ul><ul><li>Le CEO de quick </li></ul></ul>
  17. 28. SYMBOLES
  18. 29. TABOUS
  19. 30. <ul><li>Horaires </li></ul><ul><li>Relations avec les autres </li></ul><ul><li>Dress code </li></ul><ul><li>Office space </li></ul><ul><li>Training </li></ul><ul><li>… </li></ul>
  20. 31. <ul><li>Cela permet de comprendre ce qui se passe </li></ul><ul><li>De prendre la « bonne décision » </li></ul><ul><li>Parfois un frein au changement </li></ul><ul><li>Perception de vivre avec d’autres qui partagent les mêmes valeurs </li></ul><ul><li>Point essentiel pour le recrutement et la formation </li></ul>
  21. 32. THOUGH GROWING RAPIDLY, GOOGLE STILL MAINTAINS A SMALL COMPANY FEEL. AT THE GOOGLEPLEX HEADQUARTERS ALMOST EVERYONE EATS IN THE GOOGLE CAFÉ (KNOWN AS &quot;CHARLIE'S PLACE&quot;), SITTING AT WHATEVER TABLE HAS AN OPENING AND ENJOYING CONVERSATIONS WITH GOOGLERS FROM ALL DIFFERENT DEPARTMENTS. TOPICS RANGE FROM THE TRIVIAL TO THE TECHNICAL, AND WHETHER THE DISCUSSION IS ABOUT COMPUTER GAMES OR ENCRYPTION OR AD SERVING SOFTWARE, IT'S NOT SURPRISING TO HEAR SOMEONE SAY, &quot;THAT'S A PRODUCT I HELPED DEVELOP BEFORE I CAME TO GOOGLE.&quot; GOOGLE'S EMPHASIS ON INNOVATION AND COMMITMENT TO COST CONTAINMENT MEANS EACH EMPLOYEE IS A HANDS-ON CONTRIBUTOR. THERE'S LITTLE IN THE WAY OF CORPORATE HIERARCHY AND EVERYONE WEARS SEVERAL HATS. THE INTERNATIONAL WEBMASTER WHO CREATES GOOGLE'S HOLIDAY LOGOS SPENT A WEEK TRANSLATING THE ENTIRE SITE INTO KOREAN. THE CHIEF OPERATIONS ENGINEER IS ALSO A LICENSED NEUROSURGEON. BECAUSE EVERYONE REALIZES THEY ARE AN EQUALLY IMPORTANT PART OF GOOGLE'S SUCCESS, NO ONE HESITATES TO SKATE OVER A CORPORATE OFFICER DURING ROLLER HOCKEY. GOOGLE'S HIRING POLICY IS AGGRESSIVELY NON-DISCRIMINATORY AND FAVORS ABILITY OVER EXPERIENCE. THE RESULT IS A STAFF THAT REFLECTS THE GLOBAL AUDIENCE THE SEARCH ENGINE SERVES. GOOGLE HAS OFFICES AROUND THE GLOBE AND GOOGLE ENGINEERING CENTERS ARE RECRUITING LOCAL TALENT IN LOCATIONS FROM ZURICH TO BANGALORE . DOZENS OF LANGUAGES ARE SPOKEN BY GOOGLE STAFFERS, FROM TURKISH TO TELUGU. WHEN NOT AT WORK, GOOGLERS PURSUE INTERESTS FROM CROSS-COUNTRY CYCLING TO WINE TASTING, FROM FLYING TO FRISBEE. AS GOOGLE EXPANDS ITS DEVELOPMENT TEAM, IT CONTINUES TO LOOK FOR THOSE WHO SHARE AN OBSESSIVE COMMITMENT TO CREATING SEARCH PERFECTION AND HAVING A GREAT TIME DOING IT.
  22. 33. <ul><li>Microsoft has an innovative corporate culture and a strong product development focus that is designed to keep us on the leading edge of the industry. We believe that our employees are the company's most important asset. They are the source of our creative ingenuity and success so we empower each staff member to take initiative in solving problems, coming up with new ideas and improving the organisation. </li></ul><ul><li>Microsoft values diversity and respects each person's individuality </li></ul><ul><li>When you sell software to 180 million people, in 70 countries, speaking 150 languages, you can't afford to have a singular point of view. Microsoft employs people from many nationalities and backgrounds. </li></ul>
  23. 38. <ul><li>La </li></ul>
  24. 39. SECURITE ET STRATEGIE
  25. 40. <ul><li>Organigramme </li></ul><ul><li>Place du responsable de sécurité </li></ul><ul><li>Rôle du responsable de sécurité dans le cadre des RH </li></ul><ul><li>La stratégie de recrutement et le rôle de la sécurité </li></ul><ul><li>Job description et sécurité </li></ul><ul><li>Contrats </li></ul><ul><li>Les contrats oubliés </li></ul>
  26. 42. <ul><li>Représente la structure de l’organisation </li></ul><ul><li>Montre les relations entre les collaborateurs </li></ul>
  27. 43. LATERAL
  28. 45. <ul><ul><li>Fonctionnel </li></ul></ul><ul><ul><li>. </li></ul></ul>
  29. 46. <ul><ul><li>COMPLEXE </li></ul></ul>
  30. 47. Hierarchique
  31. 51. OU ?
  32. 55. <ul><li>Et la sécurité dans tous ça? </li></ul><ul><li>Nécessaire à toutes les étapes </li></ul><ul><li>Implication nécessaire du responsable de sécurité </li></ul>
  33. 56. <ul><li>Confidentialité </li></ul><ul><li>Règlement de travail </li></ul><ul><li>Security policy </li></ul><ul><li>CC 81 et sa négociation </li></ul><ul><li>Opportunité! </li></ul>
  34. 57. <ul><li>Les consultants </li></ul><ul><li>Les sous-traitants </li></ul><ul><li>Les auditeurs externes </li></ul><ul><li>Les comptables </li></ul><ul><li>Le personnel d’entretien </li></ul>
  35. 58. <ul><li>Tests divers </li></ul><ul><li>Interviews </li></ul><ul><li>Assessment </li></ul><ul><li>Avantages et inconvénients </li></ul><ul><li>Et la sécurité dans tout ça? </li></ul><ul><li>Et les sous traitants, consultants, etc. </li></ul>
  36. 61. <ul><li>Screening des CV </li></ul><ul><li>Avant engagement </li></ul><ul><li>Final check </li></ul><ul><li>Antécédents </li></ul><ul><li>Quid médias sociaux, Facebook, googling, etc? </li></ul><ul><li>Tout est-il permis? </li></ul>
  37. 62. <ul><li>Responsabilité des employés </li></ul><ul><li>Règles tant pendant qu’après le contrat d’emploi ou de sous-traitant </li></ul><ul><li>Information vie privée </li></ul><ul><li>Portables, gsm,… </li></ul>
  38. 63. <ul><li>8.2.1 responsabilités de la direction </li></ul><ul><li>8.2.2. Sensibilisation, qualification et formation </li></ul><ul><li>8.2.3 Processus disciplinaire </li></ul>
  39. 64. <ul><li>Procédures </li></ul><ul><li>Contrôle </li></ul><ul><li>Mise à jour </li></ul><ul><li>Rôle du responsable de sécurité </li></ul><ul><li>Sponsoring </li></ul>
  40. 65. Quelle procédure suivre ?
  41. 66. Vous contrôlez quoi ?
  42. 67. RÖLE DU RESPONSABLE DE SECURITE
  43. 72. <ul><li>Que peut-on contrôler? </li></ul><ul><li>Limites? </li></ul><ul><li>Correspondance privée </li></ul><ul><li>CC81 </li></ul><ul><li>Saisies sur salaire </li></ul><ul><li>Sanctions réelles </li></ul><ul><li>Communiquer les sanctions? </li></ul>
  44. 73. Peut-on tout contrôler et tout sanctionner ?
  45. 74. <ul><li>Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres travailleurs, aux sociétés liées ou à ses procédés techniques ; </li></ul><ul><li>Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle de XXX ; </li></ul><ul><li>Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle, sans avoir obtenu toutes les autorisations des ayants droit; </li></ul><ul><li>Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du département informatique ; </li></ul><ul><li>Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites concernés, tout comme participer à toute action de marketing, de marketing viral, ou à toute enquête quelle qu’elle soit, avec ou sans possibilité de gain ; </li></ul><ul><li>Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message non professionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout message professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un autre travailleur ; </li></ul><ul><li>Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ou comprenant un hyperlien vers un site proposant ce type de contenu ; </li></ul><ul><li>Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ; </li></ul><ul><li>Participer à des chaînes de lettres, quel qu’en soit le contenu ; </li></ul><ul><li>Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ; </li></ul><ul><li>Participer directement ou indirectement à des envois d’emails non sollicités ; </li></ul><ul><li>Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ; </li></ul><ul><li>Effectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou contraire à la législation concernant la protection des données personnelles et en particulier, à titre d’exemples, tenter d’avoir accès à des données dont l’accès n’est pas autorisé ou copier des données personnelles pour les transmettre à des tiers ; </li></ul><ul><li>L’énumération ci-dessus n’est pas limitative. </li></ul><ul><li>  </li></ul>
  46. 75. <ul><li>Dans le RT </li></ul><ul><li>Cohérentes </li></ul><ul><li>Légales </li></ul><ul><li>Zone grise </li></ul><ul><li>Réelles </li></ul><ul><li>Objectives </li></ul><ul><li>Syndicats </li></ul>
  47. 77. <ul><li>Attention aux mutations internes </li></ul><ul><li>Maintien de confidentialité </li></ul><ul><li>Qu’est-ce qui est confidentiel? </li></ul>
  48. 83. <ul><li>On ne sait jamais qui sera derrière le PC </li></ul><ul><li>Nécessité que le responsable de sécurité soit informé </li></ul><ul><li>Attentions aux changements de profils </li></ul>
  49. 84. <ul><li>Pensez </li></ul><ul><ul><li>Aux vols de données </li></ul></ul><ul><ul><li>Aux consultants </li></ul></ul><ul><ul><li>Aux étudiants </li></ul></ul><ul><ul><li>Aux stagiaires </li></ul></ul><ul><ul><li>Aux auditeurs </li></ul></ul><ul><ul><li>Etc. </li></ul></ul>
  50. 90. Bref vous ne pouvez pas accepter d’être complètement coincé ou…
  51. 91. Sinon votre sécurité ce sera ça…
  52. 93. Février 2008 Jacques Folon + 32 475 98 21 15 ICHEC ebiz c/o I.Choquet, Rue au Bois, 365 A 1150 Bruxelles [email_address] [email_address] www.ichec-ebiz.be www.ichec.be www.jitm.be MERCI de votre attention
  53. 94. <ul><li>http://www.slideshare.net/targetseo </li></ul><ul><li>http://www.ssi-conseil.com/index.php </li></ul><ul><li>http://www.slideshare.net/greg53/5-hiring-mistakes-vl-presentation </li></ul><ul><li>www.flickr.com </li></ul><ul><li>www.explorehr.org </li></ul><ul><li>http://www.slideshare.net/frostinel/end-user-security-awareness-presentation-presentation </li></ul><ul><li>http://www.slideshare.net/jorges </li></ul><ul><li>http://www.slideshare.net/michaelmarlatt </li></ul>

×