Rh Securite 2008

793 vues

Publié le

cours consacré au chapitre 8 de la norme ISO 27002 (ressources humaines) donné en janvier 2009 dans le cadre du programme INFOSAFE (www.infosafe.be)

Publié dans : Formation
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
793
Sur SlideShare
0
Issues des intégrations
0
Intégrations
6
Actions
Partages
0
Téléchargements
57
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Rh Securite 2008

  1. 1. Jacques Folon Professeur ICHEC – ISFSC 1 Professeur Invité Université de Metz
  2. 2. Espérons que votre sécurité ne ressemble jamais à ceci ! 2
  3. 3.   Rappel:   ISO est avant tout un recueil de bonnes pratiques   Pas de proposition de solutions technique   Spécifiquement en RH   principes vu par les RH   Et vous dans tout ça? 3
  4. 4. 4
  5. 5. 5
  6. 6. LE DRH ET SON PC… 6
  7. 7. VOUS LA DRH 7
  8. 8. Les employés partagent des informations 8
  9. 9. 9
  10. 10. 10
  11. 11. 11
  12. 12. 12
  13. 13. Importance des RH 13
  14. 14. 14
  15. 15. 15
  16. 16. 16
  17. 17. 17
  18. 18. 18
  19. 19. 19
  20. 20.   La 20
  21. 21. SECURITE ET STRATEGIE 21
  22. 22.   Organigramme   Place du responsable de sécurité   Rôle du responsable de sécurité dans le cadre des RH   La stratégie de recrutement et le rôle de la sécurité   Job description et sécurité   Contrats   Les contrats oubliés 22
  23. 23. 23
  24. 24. Représente la   structure de l’organisation   Montre les relations entre les collaborateurs 24
  25. 25. LATERAL 25
  26. 26. 26
  27. 27. Fonctionnel . 27
  28. 28. Hierarchique
  29. 29. 30
  30. 30. 31
  31. 31. 32
  32. 32. OU ? 33
  33. 33. 34
  34. 34. 35
  35. 35. 36
  36. 36.   Et la sécurité dans tous ça?   Nécessaire à toutes les étapes   Implication nécessaire du responsable de sécurité 37
  37. 37.   Confidentialité   Règlement de travail   Security policy   CC 81 et sa négociation   Opportunité! 38
  38. 38.   Les consultants   Les sous-traitants   Les auditeurs externes   Les comptables   Le personnel d’entretien 39
  39. 39.   Tests divers   Interviews   Assessment   Avantages et inconvénients   Et la sécurité dans tout ça?   Et les sous traitants, consultants, etc. 40
  40. 40. 41
  41. 41. 42
  42. 42.   Screening des CV   Avant engagement   Final check   Antécédents   Quid médias sociaux, Facebook, googling, etc?   Tout est-il permis? 43
  43. 43.   Responsabilité des employés   Règles tant pendant qu’après le contrat d’emploi ou de sous- traitant   Information vie privée   Portables, gsm,… 44
  44. 44. 8.2.1   responsabilités de la direction   8.2.2. Sensibilisation, qualification et formation   8.2.3 Processus disciplinaire 45
  45. 45. Procédures   Contrôle   Mise à jour   Rôle du   responsable de sécurité Sponsoring   46
  46. 46. Quelle procédure suivre ? 47
  47. 47. Vous contrôlez quoi ? 48
  48. 48. RÖLE DU RESPONSABLE DE SECURITE 49
  49. 49. 50
  50. 50. 51
  51. 51. 52
  52. 52. 53
  53. 53. Que peut-on contrôler?   Limites?   Correspondance privée   CC81   Saisies sur salaire   Sanctions réelles   Communiquer les   sanctions? 54
  54. 54. Peut-on tout contrôler et tout sanctionner ? 55
  55. 55. Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres   travailleurs, aux sociétés liées ou à ses procédés techniques ; Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle de   XXX ; Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle,   sans avoir obtenu toutes les autorisations des ayants droit; Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du département   informatique ; Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites   concernés, tout comme participer à toute action de marketing, de marketing viral, ou à toute enquête quelle qu’elle soit, avec ou sans possibilité de gain ; Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message non   professionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout message professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un autre travailleur ; Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste,   révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ou comprenant un hyperlien vers un site proposant ce type de contenu ; Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile,   discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ; Participer à des chaînes de lettres, quel qu’en soit le contenu ;   Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ;   Participer directement ou indirectement à des envois d’emails non sollicités ;   Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ;   Effectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou contraire à la   législation concernant la protection des données personnelles et en particulier, à titre d’exemples, tenter d’avoir accès à des données dont l’accès n’est pas autorisé ou copier des données personnelles pour les transmettre à des tiers ; L’énumération ci-dessus n’est pas limitative. 56      
  56. 56.   Dans le RT   Cohérentes   Légales   Zone grise   Réelles   Objectives   Syndicats 57
  57. 57. 58
  58. 58.   Attentionaux mutations internes   Maintien de confidentialité   Qu’est-ce qui est confidentiel? 59
  59. 59. 60
  60. 60. 61
  61. 61. 62
  62. 62. 63
  63. 63. 64
  64. 64.   On ne sait jamais qui sera derrière le PC   Nécessité que le responsable de sécurité soit informé   Attentions aux changements de profils 65
  65. 65.   Pensez   Aux vols de données   Aux consultants   Aux étudiants   Aux stagiaires   Aux auditeurs   Etc. 66
  66. 66. 67
  67. 67. 68
  68. 68. 69
  69. 69. 70
  70. 70. 71
  71. 71. Bref vous ne pouvez pas accepter d’être complètement coincé ou… 72
  72. 72. Sinon votre sécurité ce sera ça… 73
  73. 73. 74
  74. 74. MERCI de votre attention Février 2008 75
  75. 75. http://www.slideshare.net/targetseo   http://www.ssi-conseil.com/index.php   http://www.slideshare.net/greg53/5-hiring-mistakes-vl-presentation   www.flickr.com   www.explorehr.org   http://www.slideshare.net/frostinel/end-user-security-awareness-   presentation-presentation http://www.slideshare.net/jorges   http://www.slideshare.net/michaelmarlatt   76
  76. 76. 77

×