Introduction au management  Premier Bac Chapitre 6: Management de la sécurité de l’information
LE CONTEXTE: ET SI LA SECURITE C’ETAIT CA?
<ul><li>ISO est avant tout un recueil de bonnes pratiques </li></ul><ul><li>Pas de proposition de solutions technique </li...
Informatique  ET…..  LA DRH
Les employés partagent des informations
Importance des RH
L’histoire des six singes
<ul><li>On peut identifier la partie visible à première vue… </li></ul>
<ul><li>La  </li></ul>
SECURITE ET STRATEGIE
<ul><li>Organigramme  </li></ul><ul><li>Place du responsable de sécurité </li></ul><ul><li>Rôle du responsable de sécurité...
<ul><li>Ou est le DRH? </li></ul><ul><li>Ou est le responsable de securité? </li></ul>
<ul><li>Et la sécurité dans tous ça? </li></ul><ul><li>Nécessaire à toutes les étapes </li></ul><ul><li>Implication nécess...
<ul><li>Confidentialité </li></ul><ul><li>Règlement de travail  </li></ul><ul><li>Security policy </li></ul><ul><li>CC 81 ...
<ul><li>Les consultants </li></ul><ul><li>Les sous-traitants </li></ul><ul><li>Les auditeurs externes </li></ul><ul><li>Le...
<ul><li>Tests divers </li></ul><ul><li>Interviews </li></ul><ul><li>Assessment </li></ul><ul><li>Avantages et inconvénient...
<ul><li>Screening des CV  </li></ul><ul><li>Avant engagement </li></ul><ul><li>Final check </li></ul><ul><li>Antécédents <...
<ul><li>Responsabilité des employés </li></ul><ul><li>Règles tant pendant qu’après le contrat d’emploi ou de sous-traitant...
<ul><li>8.2.1 responsabilités de la direction </li></ul><ul><li>8.2.2. Sensibilisation, qualification et formation </li></...
<ul><li>Procédures </li></ul><ul><li>Contrôle </li></ul><ul><li>Mise à jour </li></ul><ul><li>Rôle du responsable de sécur...
Quelle procédure suivre ?
Vous contrôlez quoi ?
RÖLE DU RESPONSABLE DE SECURITE
Peut-on tout contrôler et tout sanctionner ?
<ul><li>Que peut-on contrôler? </li></ul><ul><li>Limites? </li></ul><ul><li>Correspondance privée </li></ul><ul><li>CC81 <...
Contrôle des employés : équilibre <ul><li>Protection de la vie privée des travailleurs </li></ul><ul><li>ET </li></ul><ul>...
Principe de finalité  Principe de proportionnalité
Les 4 finalités  <ul><li>Prévention de faits illégaux, de faits contraires aux bonnes mœurs ou susceptibles de porter atte...
Les 4 finalités 3  La sécurité et/ou le fonctionnement technique de l’ensemble des systèmes informatiques en réseau de l’e...
<ul><li>Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres ...
<ul><li>Dans le RT </li></ul><ul><li>Cohérentes </li></ul><ul><li>Légales </li></ul><ul><li>Zone grise </li></ul><ul><li>R...
<ul><li>Attention aux mutations internes </li></ul><ul><li>Maintien de confidentialité </li></ul><ul><li>Qu’est-ce qui est...
<ul><li>On ne sait jamais qui sera derrière le PC </li></ul><ul><li>Nécessité que le responsable de sécurité soit informé ...
<ul><li>Pensez  </li></ul><ul><ul><li>Aux vols de données </li></ul></ul><ul><ul><li>Aux consultants </li></ul></ul><ul><u...
Bref vous ne pouvez pas  accepter d’être complètement coincé  ou…
Sinon votre sécurité ce sera ça…
<ul><li>CONCLUSION: </li></ul><ul><li>NEUF MOIS DE MISE EN OEUVRE </li></ul><ul><li>NEGOCIATION SYNDICALE </li></ul><ul><l...
Chargé  de cours Partner Auteur Jacques Folon   http://be.linkedin.com/in/folon www.edge-consulting.biz  [email_address] A...
<ul><li>http://www.slideshare.net/targetseo </li></ul><ul><li>http://www.ssi-conseil.com/index.php </li></ul><ul><li>http:...
Sécurite de l'information
Prochain SlideShare
Chargement dans…5
×

Sécurite de l'information

921 vues

Publié le

Cours DE MANAGEMENT donné en premier bac à l'ICHEC EN DéCEMBRE 2010

Publié dans : Formation
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
921
Sur SlideShare
0
Issues des intégrations
0
Intégrations
2
Actions
Partages
0
Téléchargements
32
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Sécurite de l'information

  1. 1. Introduction au management Premier Bac Chapitre 6: Management de la sécurité de l’information
  2. 2. LE CONTEXTE: ET SI LA SECURITE C’ETAIT CA?
  3. 3.
  4. 4. <ul><li>ISO est avant tout un recueil de bonnes pratiques </li></ul><ul><li>Pas de proposition de solutions technique </li></ul><ul><li>Spécifiquement en RH </li></ul><ul><li>Et vous dans tout ça? </li></ul>
  5. 5.
  6. 6. Informatique ET….. LA DRH
  7. 7. Les employés partagent des informations
  8. 8. Importance des RH
  9. 9.
  10. 10. L’histoire des six singes
  11. 11. <ul><li>On peut identifier la partie visible à première vue… </li></ul>
  12. 12.
  13. 13.
  14. 14.
  15. 15.
  16. 16.
  17. 17.
  18. 18. <ul><li>La </li></ul>
  19. 19. SECURITE ET STRATEGIE
  20. 20. <ul><li>Organigramme </li></ul><ul><li>Place du responsable de sécurité </li></ul><ul><li>Rôle du responsable de sécurité dans le cadre des RH </li></ul><ul><li>La stratégie de recrutement et le rôle de la sécurité </li></ul><ul><li>Job description et sécurité </li></ul><ul><li>Contrats </li></ul><ul><li>Les contrats oubliés </li></ul>
  21. 21. <ul><li>Ou est le DRH? </li></ul><ul><li>Ou est le responsable de securité? </li></ul>
  22. 22.
  23. 23. <ul><li>Et la sécurité dans tous ça? </li></ul><ul><li>Nécessaire à toutes les étapes </li></ul><ul><li>Implication nécessaire du responsable de sécurité </li></ul>
  24. 24. <ul><li>Confidentialité </li></ul><ul><li>Règlement de travail </li></ul><ul><li>Security policy </li></ul><ul><li>CC 81 et sa négociation </li></ul><ul><li>Opportunité! </li></ul>
  25. 25. <ul><li>Les consultants </li></ul><ul><li>Les sous-traitants </li></ul><ul><li>Les auditeurs externes </li></ul><ul><li>Les comptables </li></ul><ul><li>Le personnel d’entretien </li></ul>
  26. 26. <ul><li>Tests divers </li></ul><ul><li>Interviews </li></ul><ul><li>Assessment </li></ul><ul><li>Avantages et inconvénients </li></ul><ul><li>Et la sécurité dans tout ça? </li></ul><ul><li>Et les sous traitants, consultants, etc. </li></ul>
  27. 27.
  28. 28. <ul><li>Screening des CV </li></ul><ul><li>Avant engagement </li></ul><ul><li>Final check </li></ul><ul><li>Antécédents </li></ul><ul><li>Quid médias sociaux, Facebook, googling, etc? </li></ul><ul><li>Tout est-il permis? </li></ul>
  29. 29. <ul><li>Responsabilité des employés </li></ul><ul><li>Règles tant pendant qu’après le contrat d’emploi ou de sous-traitant </li></ul><ul><li>Information vie privée </li></ul><ul><li>Portables, gsm,… </li></ul>
  30. 30. <ul><li>8.2.1 responsabilités de la direction </li></ul><ul><li>8.2.2. Sensibilisation, qualification et formation </li></ul><ul><li>8.2.3 Processus disciplinaire </li></ul>
  31. 31. <ul><li>Procédures </li></ul><ul><li>Contrôle </li></ul><ul><li>Mise à jour </li></ul><ul><li>Rôle du responsable de sécurité </li></ul><ul><li>Sponsoring </li></ul>
  32. 32. Quelle procédure suivre ?
  33. 33. Vous contrôlez quoi ?
  34. 34. RÖLE DU RESPONSABLE DE SECURITE
  35. 35.
  36. 36. Peut-on tout contrôler et tout sanctionner ?
  37. 37. <ul><li>Que peut-on contrôler? </li></ul><ul><li>Limites? </li></ul><ul><li>Correspondance privée </li></ul><ul><li>CC81 </li></ul><ul><li>Saisies sur salaire </li></ul><ul><li>Sanctions réelles </li></ul><ul><li>Communiquer les sanctions? </li></ul>
  38. 38. Contrôle des employés : équilibre <ul><li>Protection de la vie privée des travailleurs </li></ul><ul><li>ET </li></ul><ul><li>Les prérogatives de l’employeur tendant à garantir le bon déroulement du travail </li></ul>
  39. 39. Principe de finalité Principe de proportionnalité
  40. 40. Les 4 finalités <ul><li>Prévention de faits illégaux, de faits contraires aux bonnes mœurs ou susceptibles de porter atteinte à la dignité d’autrui </li></ul><ul><li>La protection des intérêts économiques, commerciaux et financiers de l’entreprise auxquels est attaché un caractère de confidentialité ainsi que la lutte contre les pratiques contraires </li></ul>
  41. 41. Les 4 finalités 3 La sécurité et/ou le fonctionnement technique de l’ensemble des systèmes informatiques en réseau de l’entreprise, en ce compris le contrôle des coûts y afférents, ainsi que la protection physique des installations de l’entreprise 4 Le respect de bonne foi des principes et règles d’utilisation des technologies en réseau fixés dans l’entreprise
  42. 42. <ul><li>Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres travailleurs, aux sociétés liées ou à ses procédés techniques ; </li></ul><ul><li>Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle de XXX ; </li></ul><ul><li>Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle, sans avoir obtenu toutes les autorisations des ayants droit; </li></ul><ul><li>Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du département informatique ; </li></ul><ul><li>Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites concernés, tout comme participer à toute action de marketing, de marketing viral, ou à toute enquête quelle qu’elle soit, avec ou sans possibilité de gain ; </li></ul><ul><li>Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message non professionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout message professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un autre travailleur ; </li></ul><ul><li>Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ou comprenant un hyperlien vers un site proposant ce type de contenu ; </li></ul><ul><li>Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ; </li></ul><ul><li>Participer à des chaînes de lettres, quel qu’en soit le contenu ; </li></ul><ul><li>Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ; </li></ul><ul><li>Participer directement ou indirectement à des envois d’emails non sollicités ; </li></ul><ul><li>Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ; </li></ul><ul><li>Effectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou contraire à la législation concernant la protection des données personnelles et en particulier, à titre d’exemples, tenter d’avoir accès à des données dont l’accès n’est pas autorisé ou copier des données personnelles pour les transmettre à des tiers ; </li></ul><ul><li>L’énumération ci-dessus n’est pas limitative. </li></ul><ul><li>  </li></ul>
  43. 43. <ul><li>Dans le RT </li></ul><ul><li>Cohérentes </li></ul><ul><li>Légales </li></ul><ul><li>Zone grise </li></ul><ul><li>Réelles </li></ul><ul><li>Objectives </li></ul><ul><li>Syndicats </li></ul>
  44. 44. <ul><li>Attention aux mutations internes </li></ul><ul><li>Maintien de confidentialité </li></ul><ul><li>Qu’est-ce qui est confidentiel? </li></ul>
  45. 45.
  46. 46.
  47. 47.
  48. 48. <ul><li>On ne sait jamais qui sera derrière le PC </li></ul><ul><li>Nécessité que le responsable de sécurité soit informé </li></ul><ul><li>Attentions aux changements de profils </li></ul>
  49. 49. <ul><li>Pensez </li></ul><ul><ul><li>Aux vols de données </li></ul></ul><ul><ul><li>Aux consultants </li></ul></ul><ul><ul><li>Aux étudiants </li></ul></ul><ul><ul><li>Aux stagiaires </li></ul></ul><ul><ul><li>Aux auditeurs </li></ul></ul><ul><ul><li>Etc. </li></ul></ul>
  50. 50.
  51. 51.
  52. 52.
  53. 53.
  54. 54. Bref vous ne pouvez pas accepter d’être complètement coincé ou…
  55. 55. Sinon votre sécurité ce sera ça…
  56. 56. <ul><li>CONCLUSION: </li></ul><ul><li>NEUF MOIS DE MISE EN OEUVRE </li></ul><ul><li>NEGOCIATION SYNDICALE </li></ul><ul><li>ET... </li></ul><ul><li>CA MARCHE! </li></ul>
  57. 57.
  58. 58. Chargé de cours Partner Auteur Jacques Folon http://be.linkedin.com/in/folon www.edge-consulting.biz [email_address] Administrateur
  59. 59. <ul><li>http://www.slideshare.net/targetseo </li></ul><ul><li>http://www.ssi-conseil.com/index.php </li></ul><ul><li>http://www.slideshare.net/greg53/5-hiring-mistakes-vl-presentation </li></ul><ul><li>www.flickr.com </li></ul><ul><li>www.explorehr.org </li></ul><ul><li>http://www.slideshare.net/frostinel/end-user-security-awareness-presentation-presentation </li></ul><ul><li>http://www.slideshare.net/jorges </li></ul><ul><li>http://www.slideshare.net/michaelmarlatt </li></ul>

×