SlideShare une entreprise Scribd logo
1  sur  196
RH 2.0
                                                                  Média sociaux et vie privée



                      OU ?




                                                                                                  Jacques Folon

                                                                                       Partner Edge Consulting

                                                                               Chargé de cours ICHEC
                                                                        Me. de conférences Université de Liège
                                                                            Prof. invité Université de Metz
                                                                           Prof. Invité ISFSC – HE F.Ferrer
Source des images: http://fr.slideshare.net/cicronin/cesi12-digital-identity-privacy-authenticity/download
Mes coordonnées, réseaux sociaux,
outils de curation, cours, conférences
             etc. sont sur
         http://jacquesfolon.tel
Cette présentation est sur

www.slideshare.net/folon

elle est à votre disposition
Follow me on scoop.it for the latest news
          on data privacy and security

http://www.scoop.it/t/management-2-entreprise-2-0
http://www.scoop.it/t/human-resources-2-0-in-2012
Le monde a changé




http://www.jerichotechnology.com/wp-content/uploads/2012/05/SocialMediaisChangingtheWorld.jpg
Le monde a changé… aussi pour les RH




http://brunogebarski.files.wordpress.com/2012/11/20121109_1_hr-control-center-to-any-social-business-enterprise-2-0-transformation.jpg?w=500
4 Reasons Why Human Resources Must Become the
Control Center for any Social Business Enterprise 2.0
                  Transformation

a. HR to abandon its traditional
   administrative role and become the
   company’s cultural citadel and
   spokesman
b. HR to proactively destroy company silos
c. HR to clearly spell out company
   mission, vision and shared values
d. HR to become the Enterprise Social
   Networks (ESN) driving force
                                                                                                                                    Bruno Gebarski
 http://brunogebarski.com/2012/11/07/4-reasons-why-human-resources-must-become-the-control-center-to-any-social-business-enterprise-2-0-transformation-part-1/
Aujourd’hui le « tous connectés » devient la norme,
             la déconnexion l’exception,
que ce soit pour nos contacts professionnels ou privés




       http://www.cite-sciences.fr/francais/ala_cite/expositions/tous-connectes/media/accueil/diapo02.jpg
L’équilibre entre vie privée et vie personnelle est de
     plus en plus délicat : télétravail, connexion
          permanente, réseaux sociaux, etc.




https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcSjNGjvi3wrgkhiKkW__bfEHdJERVW1ezTBD9HGa3XnZ31VPB4b
La présence et l’utilisation
  grandissante des réseaux
sociaux au sein desquels les
gens parlent (et notamment
 de leurs entreprises) et au
 sein desquels les données
   personnelles échangées
     sont innombrables

 https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcQgeY4ij8U4o1eCuVJ8Hh3NlI3RAgL9LjongyCJFshI5nLRZQZ5Bg
L’essor des réseaux sociaux est la grande évolution de ces dix dernières
années.



Les sociologues n’ont pas vu venir cette « dynamique expressiviste » qui
conduit à l’augmentation du désir d’expression des individus.



La vie privée devient un élément qui définit l’autonomie, le libre arbitre.
Chacun veut donc garder une marge de manœuvre.



En revanche, ce serait une erreur fondamentale de penser que le sens de la
vie privée disparaît : en effet, plus je m’expose, plus la vie privée aura de la

valeur pour moi.
    http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/
De Big Brother à Big Other ou
    la surveillance latérale
Antonio Casili




http://fr.slideshare.net/bodyspacesociety/casilli-privacyehess-2012def
Le développement des neurosciences qui a
des conséquences même dans l’entreprise
La géolocalisation permet désormais, grâce
                aux smartphones de connaître la
                     localisation de chacun




http://upload.wikimedia.org/wikipedia/commons/thumb/9/99/Geolocalisation_GPS_SAT.png/267px-Geolocalisation_GPS_SAT.png
•         ́                             ́
     la geolocalisation est une donnee pour laquelle il est nécessaire
     d’avoir l’autorisation de l’individu

•    Elle est vraiment très intéressante au niveau économique.

•    Elle permet notamment à de nombreux petits commercants de
                                                        ̧
     mettre en avant leurs produits.

•    Mais il faut sensibiliser les gens à l’importance
     de ces données.

•    Les sociologues travaillent d’ailleurs actuellement sur la notion de
       ́
     geolocalisation et essaient de comprendre ce phénomène du point de
                                                   ́
     vue de l’utilisateur : pourquoi les gens se geolocalisent-ils ? ’’


                                                           Christine Balagué




    http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/
Les données personnelles sont collectées en
    permanence, volontairement ou non




                                       19
LES RH sont un élément clé de la e-réputation de l’entreprise




          http://www.digimind.fr/img/illu/DIGIMIND-Dimensions-de-la-reputation-entreprise-INF.jpg
SOURCE DE L’IMAGE: http://www.jeffbullas.com/2012/08/07/15-common-mistakes-in-social-media-marketing/
Quelques chiffres, c’est
                                      obligatoire…




                                                                                                                                                                       SOURCE




                                                                                                                                                                  24
présentation sur http://fr.slideshare.net/mediaventilo/50-chiffres-social-media-pour-2013-16005329?ref=http://altaide.typepad.com/jacques_froissant_altade/networking_rseaux_sociaux/
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
“Giving people the power to share and
make the world more open and connected.”
Aujourd’hui un employeur peut tout savoir
           à la seconde près !




      http://i.telegraph.co.uk/multimedia/archive/02183/computer-cctv_2183286b.jpg   45
Le mythe des couts cachés




                                                                                                      46
http://www.theatlantic.com/technology/archive/2011/09/estimating-the-damage-to-the-us-economy-caused-by-angry-birds/244972/
Au secours mes employés sont sur Facebook !
    Article de J.Folon publié dans peoplesphère de février 2013

                             Même si les média sociaux, et en particulier
                              les réseaux sociaux d’entreprises,         font
                              timidement leur apparition en entreprise, il
                              n’est malheureusement pas rare de voir
                              encore des entreprises ou des organismes
                              publics qui interdisent à leurs collaborateurs
                              d’utiliser les média sociaux, voire même
                              Internet pendant les « heures de bureau ».
                             Et l’argument majeur, supporté par certains
                              chercheurs et consultants, est le « coût
                              caché » de ces heures « volées » à
                              l’employeur. Il s’agit malheureusement une
                              fois de plus d’un mythe, ou même d’une
                              collection de mythes, sans fondement
                              scientifique et notamment par manque
Peoplesphère février 2013     d’éléments de comparaison avec la période
                              déjà lointaine qui précéda l’arrivée des média
                              sociaux.                            47
“Twitter is a service for friends, family, and co-
workers to communicate and stay connected
through the exchange of quick frequent answers to
one simple question:
               What are you doing?”
“Your professional network of trusted contacts gives you an
advantage in your career, and is one of your most valuable assets.
LinkedIn exists to help you make better use of your professional
network and help the people you trust in return.”
51
52
53
54
http://fr.slideshare.net/socialnerdia/2h12-the-state-of-social-media-and-social-media-marketing-in-the-second-half-of-2012-13488609
Qu’est-ce qu’ils ont contribué à
          changer ?




                            57
Qu’est-ce qu’ils
ont contribué à
  changer ?



                                                                           58
Source de l’image: http://www.maniacworld.com/copy-and-paste-babies.html
Soucis pour les RH:
              Cession de droits
               droit à l’image
             respect du droit,…




http://www.lexpress.fr/medias/257/hadopi-internet-musique-cinema-droit-gouvernement_126.jpg
                                                                                       59
Qu’est-ce qu’ils ont contribué à
          changer ?




                            60
Les six degrés de séparation




  http://upload.wikimedia.org/wikipedia/commons/8/88/Six_degrees_of_separation_01.png
                                                                                    61
http://guidesocialmedia.com/2011/12/la-fin-du-six-degres-de-separation/ 62
Qu’est-ce qu’ils ont contribué à
          changer ?




                            63
Qu’est-ce qu’ils ont contribué à
          changer ?




      SOURCE DE L’IMAGE: http://hanane.zevillage.org/news/le-marketing-viral   64
Qu’est-ce qu’ils ont contribué à
          changer ?




                                                                                        65
SOURCE DE L’IMAGE: http://www.lesnumeriques.com/divers/touche-pas-a-ma-e-reputation-enquete-a1548.html
http://tuatupr.com/wp-content/uploads/2012/05/t%C3%BAat%C3%BA-Employer-branding-1-Junio-2012.jpg
                                                                                       67
Qui est le mieux placé pour développer la
               marque employeur?


• Marketing manager ?
• DRH ?
• CFO ?
• CEO ?
• Communication
  manager ?
• Employé ?
                                        68
LINKEDIN, VIADEO
  Recrutement 2.0




                    70
Le recrutement en 1980




  http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png   71
Le recrutement en 2000




  http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png   72
Recrutement 2.0




http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png   73
E-recruitment




                                                                         74
http://altaide.typepad.com/.a/6a00d83451e4be69e2015393d67f60970b-500wi
Le e-candidat

•   Il est présent
•   Il est informé
•   Il existe sur les réseaux
•   Il connaît la réputation de votre entreprise

• Attention à la différence entre identité et
    réputation (en ce compris la e-réputation)

                                          75
•   IDENTITÉ
•   Ce que je dis de moi
•   Mon nom
•   Mes traces
•   (administrativement) objectivable
•   immuable




                                                                    • REPUTATION
                                                                    • Ce que l’on dit de moi
                                                                    • Ma « marque » (personnal
                                                                      branding)
                                                                    • Mes traces
                                                                    • Subjective
http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
 http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
Danah Boyd : 4 paramètres confusion entre
espace public et espace privé :

1.la persistance : ce que vous dîtes à 15 ans
sera encore accessible quand vous en aurez
30 …
2.La « searchability » : votre mère sait où
vous êtes et avec qui. Tout le temps.
3.la "reproductibilité" : ce que vous avez
dit/publié/posté/photographié/filmé peut être
recopié et replacé dans un univers de discours
totalement différent.
4. les "audiences invisibles" : la majorité
des publics/destinataires est absente au
moment même de la médiation => temporalité
numérique particulière.

Olivier Ertzscheid ajoute :

5. Le profilage : « searchability » mise en
œuvre non plus par des proches mais par des
sociétés commerciales, des institutions, des
états
6. L’intégrité documentaire : toutes nos
traces documentaires sont bousculés,
transformées, éditées par nous (ego), par nos
amis/proches/collaborateurs (inter), par
d’autres (alter).



                http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
                 http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
E-recrutement
   • Jérôme Pallas Palacio :

   • « Envoyez-moi votre
        CV ! », demande le
        recruteur.


   • « Envoyez-moi le vôtre
        d’abord ! », répond le
        candidat 2.0.
http://www.job2-0.com/article-le-recrutement-3-0-selon-jerome-pallas-palacio-69409157.html   78
La relation e-employeur <-> e-recruté est:
    • Plus équilibrée : Candidat et Recruteur sont bien à égalité dans leur
         accès au marché (offres / candidats), dans leur marketing/communication et
         dans leur recherche d’information sur l’autre !
    • Plus transparente : la Marque Employeur , conversationnelle et multi canal,
         permet à l’Entreprise de montrer (un petit peu, mais de plus en plus) ce qui se
         cache derrière le miroir en donnant la parole à ses collaborateurs-
         ambassadeurs. De son côté, le Candidat en dit beaucoup plus sur lui par ses
         multiples présences en ligne, son comportement et son engagement que les
         mots-clés de son CV.
    • Plus humaine : la conversation entre les collaborateurs-ambassadeurs de
         l’Entreprise et les Candidats potentiels se tient sur les différents médias sociaux
         et bientôt directement dans l’Offre d’emploi qui sera elle-même
         conversationnelle !
    • Plus longue : elle s’inscrit dans la durée en commençant potentiellement bien
         en amont du process de Recrutement et de l’entrée dans l’Entreprise (Marque
         Employeur et Sourcing conversationnels), et en se poursuivant en aval de la vie
         commune (individu collaborateur dans l’Entreprise) avec dans le meilleur des
         cas transformation de l’ex-collaborateur-ambassadeur interne de la Marque en
         prescripteur-ambassadeur externe !
                                                                                                  79
http://recrutementmediassociaux.com/du-recrutement-papier-presse-au-recrutement-medias-sociaux/
Un exemple complet proposé par
Vers le Community Manager Recruteur
    Jacques Froissant: http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious
Passer au Recrutement 2.0


                                Se poser les bonnes questions


  • Repenser votre marketing de recruteur : Quelles
       valeurs, quels engagements et quelle vision de
       l’entreprise ?
  •    Quels défis et quelles opportunités ?
  •    Quelle cible candidats ?
  •    A quoi je suis prêt en terme d’ interactivité ?
  •    Quels sont mes moyens financiers, humains ?


                                          Quelle image ?

Jacques Froissant: http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious
Des processus repensés et outillés



       N
                                                                        Chasse +
                   Sourcing                                              Réseau
                 N+1

                                                   Croisement d’infos
                          1ers Entretiens
                            N+2
                            N+4

                                  Entretien Manager                Prise de références




                                                 Premier bilan             Nouveau plan
                                                                             d’action
                                                   N+5
                                                   N+6

                                                                                Succès :
Suivi en temps réel
                                                                          Intégration et Suivi

  Jacques Froissant: http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious
De Recruteur à Community Manager Recruteur


• Réseauter :
  – Implication des managers
  – Etre vrai
  – On ne récolte que ce que l’ on                                              SUR TOUS LES
    sème !                                                                       RESEAUX !
• Animer :
  – Régularité
  – Impliquer aussi vos clients
  – Participer ou créer des
    événements réels

• Communiquer :
  – Multicanal : du site entreprise à
    Twitter
  – Impliquer votre réseau
   Jacques Froissant: http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious
Recrutement 2.0 : implication de tous
1. Equipe RH : animation et publication des offres d’emploi
2. Managers : interviews, relai dans leur réseau
3. Experts : publication de notes, whitepapers, ou présentations
4. Employés : cooptation par les réseaux




Jacques Froissant: http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious
Recrutement 2.0 : ToDo list
                                                    • Développez votre réseau sur
                                                         Linkedin, Viadeo
                                                    • Créer des pages entreprises
                                                    • Impliquez managers, salariés
                                                         sur sur LinkedIn / Viadeo groupes,
                                                         Facebook, Twitter…
                                                    • Produisez des présentations
                                                         marquantes : technos, marketing,
                                                         experts…
                                                    • Partagez photos et videos
                                                    • Provoquez les rencontres
                                                         dans la vie réelle : Conférences,
                                                         événements RH…

Jacques Froissant: http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious
Attention ce n’est pas qu’une question d’outils !




Jacques Froissant: http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious
LES RISQUES




SOURCE DE L’IMAGE : http://www.tunisie-news.com/artpublic/auteurs/auteur_4_jaouanebrahim.html
Quels risques?




Source: The Risks of Soc ial Networking IT Security Roundtable Harvard Townsend
             Chief Information Security Officer Kansas State University
Données… ennuyantes




Sources/ Luc Pooters, Triforensic, 2011
Message dangereux


•   Un exemple de message circulant sur Facebool


•   En cliquant on croit arriver sur Fox News TV report


•   Une fois qu’on a cliqué, l’application a accès à la base
    de donnée des ‘amis” et peut leur envoyer des
    messages, accéder aux “like” des amis, capter vos
    informations personnelles, et poster des messages
    sur votre mur,…




          Source: Social Media: Manage the Security to Manage Your Experience;
                      Ross C. Hughes, U.S. Department of Education
Social Media Spam

Click on the link
and you don’t get
your Victoria Secret
Card




   But you do get to visit
   this guy



     Source: Social Media: Manage the Security to Manage Your Experience;
                 Ross C. Hughes, U.S. Department of Education
Social Media Spam

                                      Instead of a job with Google,
                                      you may get conned out of $$




  Source: Social Media: Manage the Security to Manage Your Experience;
              Ross C. Hughes, U.S. Department of Education
Social Media Spam

Compromised Facebook
account. Victim is now
promoting a shady
pharmaceutical




    Source: Social Media: Manage the Security to Manage Your Experience;
                Ross C. Hughes, U.S. Department of Education
Social Media Phishing
                     To:     T V V I T T E R.com


Now they will have
your username and
password




        Source: Social Media: Manage the Security to Manage Your Experience;
                    Ross C. Hughes, U.S. Department of Education
Social Media Malware


Clicking on the
links takes you
to sites that will
infect your
computer
with malware




      Source: Social Media: Manage the Security to Manage Your Experience;
                  Ross C. Hughes, U.S. Department of Education
Malware




Sources/ Luc Pooters, Triforensic, 2011
Phishing




Sources/ Luc Pooters, Triforensic, 2011
Vol
d’identités

Possibilité de créer
des comptes
avec des faux
noms, des pseudo
ou des alias

Où commence le vol
d’identité?
Social engineering




 Sources/ Luc Pooters, Triforensic, 2011
Take my stuff, please!




   Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend
   Chief Information Security Officer Kansas State University
Law of Unintended Consequences




     Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend
     Chief Information Security Officer Kansas State University
La jurisprudence
•   En mars 2008, la Cour de Cassation a admit que des
    preuves obtenues irrégulièrement pouvaient néanmoins être
    retenues devant les tribunaux sous certaines conditions
    dont le respect des droits de la défense.

•   Ainsi, même si l'employeur ne respecte pas la vie privée du
    travailleur qui en engageant un détective privé, en copiant
    les e-mails privés, en écoutant les conversations
    téléphoniques ou en examinant les factures de GSM sans
    respecter la législation applicable, il pourra, dans la plupart
    des cas, utiliser ces éléments comme preuve dans un procès
    contre le travailleur.
•   Source: http://www.droit-technologie.org/actuality-1220/la-protection-de-la-vie-privee-en-droit-belge-
    les-travailleurs-sont.html


                                                                                             103
3 Party Applications
 rd



      •Games, quizzes, cutesie stuff
      •Untested by Facebook – anyone
      can write one
      •No Terms and Conditions – you
      either allow or you don’t
      •Installation gives the developers
      rights to look at your profile and
      overrides your privacy settings!


      Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend
      Chief Information Security Officer Kansas State University
RH et données personnelles




SOURCE DE L’IMAGE: http://archives-lepost.huffingtonpost.fr/article/2012/01/13/2678781_protection-de-la-vie-privee-sur-les-medias-sociaux.html
By giving people the power to share, we're
  making the world more transparent.
 The question isn't, 'What do we want to
   know about people?', It's, 'What do
  people want to tell about themselves?'
        Data privacy is outdated !

           Mark Zuckerberg


  If you have something that you don’t
    want anyone to know, maybe you
 shouldn’t be doing it in the first place.

              Eric Schmidt



                                             4
108
Privacy statement confusion

•   53% of consumers consider that a privacy statement
    means that data will never be sell or give

•   43% only have read a privacy statement

•   45% only use different email addresses

•   33% changed passwords regularly

•   71% decide not to register or purchase due to a
    request of unneeded information

•   41% provide fake info
Source: TRUSTe survey

                                                  112
                                                  112
Bonne
question?


            1
Privacy VS. Publicness (J. Jarvis)




1. We have the right to connect.
2. We have the right to speak.
3. We have the right to assemble and to act.
4. Privacy is an ethic of knowing.
5. Publicness is an ethic of sharing.
6. Our institutions' information should be public by default,
secret by necessity.
7. What is public is a public good.
8. All bits are created equal.
9. The Internet must stay open and distributed.
Les autres postent aussi…




http://weknowmemes.com/wp-content/uploads/2012/03/got-drunk-last-night-no-humiliating-pictures-on-facebook-success-kid.jpg
http://www.geekculture.com/joyoftech/joyarchives/1655.html
Quelques définitions importantes
Données personnelles
Traitement de données
Le responsable de traitement




                               121
On ne peut pas faire n’importe
   quoi avec des données
       personnelles !!!




                          122
123
SOURCE DE L’IMAGE : http://usnavyjeep.blogspot.be/2011/03/data-mining-your-personal-info-from.html




                                                                   FINALITES




                                                                                   124
125
DONNEES SENSIBLES
• Certaines données sont si délicates qu'elles ne peuvent être traitées que dans
   des cas très spécifiques.
• Vos nom et adresse sont plutôt des données anodines, mais ce n'est pas le cas
   pour la race, la santé, les opinions politiques, les convictions philosophiques
   (croyant ou athée, etc.), les préférences sexuelles ou le passé judiciaire.
• En principe, il est donc interdit de collecter, d’enregistrer ou de demander à
   pouvoir communiquer les données sensibles déjà citées, sauf quelques
   exceptions. Le responsable peut traiter des données sensibles données sensibles
   (à l'exception des données judiciaires) :


   –   s'il a obtenu le consentement écrit de la personne concernée ;
   –   si c'est indispensable pour prodiguer les soins nécessaires à la personne concernée;
   –   si la législation du travail ou l'application de la sécurité sociale l'impose ;
   –   la personne concernée elle-même a rendu les données publiques ;
   –   si c'est nécessaire en vue de l'établissement, de l'exercice ou de la défense d'un droit ;
   –   si c'est nécessaire dans le contexte d'une recherche scientifique.



                                                                                             126
Responsabilités du “responsable de traitement »

1. Loyauté
2. Finalité
3. Proportionalité
4. Exactitude des données
5. Conservation non excessive
6. Securité
7. Confidentialité
8. Finalité expliquée avant le consentement
9. Information à la personne concernée
10. Consentement indubitable (opt in)
11. Déclaration à la CNIL
TRANSFERT DE DONNEES
responsable et sous-traitant
LE SOUS-TRAITANT




                   129
FORMATIONS INTERNES
RESTITUTIONS




      63
SUPPRIMER LES DROITS
D’ACCES !
Coockies
international transfer
Responsabilités du “responsable de traitement »

1. Loyauté
2. Finalité
3. Proportionalité
4. Exactitude des données
5. Conservation non excessive
6. Securité
7. Confidentialité
8. Finalité expliquée avant le consentement
9. Information à la personne concernée
10. Consentement indubitable (opt in)
11. Déclaration à la CNIL
SECURITE




SOURCE DE L’IMAGE: http://www.techzim.co.zw/2010/05/why-organisations-should-worry-about-security-2/
• Sécurité organisationnelle

   – Département sécurité

   – Consultant en sécurité

   – Procédure de sécurité

   – Disaster recovery
• Sécurité technique
  –   Risk analysis
  –   Back-up
  –   Procédure contre incendie, vol, etc.
  –   Sécurisation de l’accès au réseau IT
  –   Système d’authentification (identity management)
  –   Loggin and password efficaces
• Sécurité juridique
  –   Contrats d’emplois et information
  –   Contrats avec les sous-contractants
  –   Code de conduite
  –   Contrôle des employés
  –   Respect complet de la réglementation
La sécurité des données
personnelles est une obligation
légale…




           86
Source : https://www.britestream.com/difference.html .
Everything must be transparent
How many information?




                        67
What your boss thinks...
Employees share (too) many
information and also with third
            parties
Where do one steal data?   Which devices are stolen?

•Banks                     •USB
•Hospitals                 •Laptops
•Ministries                •Hard disks
•Police                    •Papers
•Newspapers                •Binders
•Telecoms                  •Cars
•...
QUE SAVENT-ILS ??
Actualités
Source de l’image : http://ediscoverytimes.com/?p=46
                                                       154
A LOI SUR LA PROTECTION DES DONNES PERSONNEL
       IMPOSE UNE SECURITE INFORMATIQUE !
OBLIGATIONS LEGALES !
• § 2. Le responsable du traitement ou, le cas échéant, son représentant en
   Belgique, doit :
• 1° faire toute diligence pour tenir les données à jour, pour rectifier ou
   supprimer les données inexactes, incomplètes, ou non pertinentes, (…)
• 2° veiller à ce que, pour les personnes agissant sous son autorité, l'accès
   aux données et les possibilités de traitement soient limités à ce dont ces
   personnes ont besoin pour l'exercice de leurs fonctions ou à ce qui est
   nécessaire pour les nécessités du service;
• 3° informer les personnes agissant sous son autorité des dispositions de la
   présente loi et de ses arrêtés d'exécution, ainsi que de toute prescription
   pertinente, relative à la protection de la vie privée à l'égard des traitements
   des données à caractère personnel;
• 4° s'assurer de la conformité des programmes servant au traitement
   automatisé des données à caractère personnel avec les termes de la
   déclaration visée à l'article 17 ainsi que de la régularité de leur application.

                                                                             156
157
48
CONTRÔLE DES COLLABORATEURS




SOURCE DE L’IMAGE: http://blog.loadingdata.nl/2011/05/chinese-privacy-protection-to-top-american/   161
Ce que les patrons croient…
En réalité…
L’EMPLOYEUR PEUT-IL TOUT CONTROLER?
Qui contrôle quoi ?
VERS LE CONTREMAÎTRE
          ELECTRONIQUE
• Contremaître traditionnel
 – personne repérable, chargée de contrôler la présence physique du
   salarié sur son lieu de travail et en activité

• Contremaître électronique
 – chargé du contrôle de la présence physique : les badges d ’accès…

• Contremaître virtuel
 – pouvant tout exploiter sans que le salarié en ait toujours conscience
   et permettant, le cas échéant, d ’établir le profil professionnel,
   intellectuel ou psychologique du salarié


  Développement des chartes d ’information
  Développement des chartes d ’information
Les traces
« Jadis, nous étions fichés parce que 
  quelqu’un souhaitait nous ficher. 
  Aujourd’hui, nous pouvons aussi 
  être fichés du seul fait de la 
  technologie qui produit des traces 
  sans que nous en ayons toujours 
  pleinement conscience »

20ème rapport d’activité de la CNIL pour 1999,
    avant-propos du président Michel Gentot


                                                 167
Les traces informatiques
•   Logiciels de gestion de projets
•   Réseaux sociaux d’entreprise
•   Surveillance de réseau
•   Télémaintenance
•   Firewall
•   Emails
•   Documents
•   Logefiles
•   Disque dur de l ’utilisateur
    – la mémoire cache
    – les cookies
                                      168
Les emails
• Ne sont pas de la correspondance
• L’employeur peut-il les ouvrir ?
• Emails privés avec adresse privée ?
• Emails privés avec adresse
  professionnelle
• Emails professionnels ?


                                        169
Usage d’internet
•   Que faire en cas d’usage illégal ?
•   Crime (pédophilie, etc.) ?
•   Racisme, sexisme?
•   Atteinte au droit d’auteur?
•   Criminalité informatique?
•   Espionnage industriel ?
•   Concurrence déloyale ?


                                         170
Le code de conduite

• Activités illégales
• Activités non autorisées durant certaines
  heures
• Activités autorisées avec modération
• Différence entre code de conduite et
  application de la CC 81


                                      171
Contrôle des employés : équilibre

                • Protection de la vie
                  privée des travailleurs
                     ET
                • Les prérogatives de
                  l’employeur tendant à
                  garantir le bon
                  déroulement du travail
CC 81

   Principe de finalité
   Principe de proportionnalité
   Information
   Individualisation
   sanctions
Les 4 finalités


1. Prévention de faits illégaux, de faits contraires aux
   bonnes mœurs ou susceptibles de porter atteinte à la
   dignité d’autrui
2. La protection des intérêts économiques,
   commerciaux et financiers de l’entreprise auxquels
   est attaché un caractère de confidentialité ainsi que
   la lutte contre les pratiques contraires
Les 4 finalités
3 La sécurité et/ou le fonctionnement technique de
  l’ensemble des systèmes informatiques en réseau de
  l’entreprise, en ce compris le contrôle des coûts y
  afférents, ainsi que la protection physique des
  installations de l’entreprise
4 Le respect de bonne foi des principes et règles
  d’utilisation des technologies en réseau fixés dans
  l’entreprise
TELEWORKING
Le contrôle du
télétravailleur




                                                                        177
    http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
     http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
http://www.privacycommission.be/fr/brochure-information-cybersurveillance



                                                                178
Un peu de
                                                                                              Prospective…

                                                                                    le futur de la vie privée




                                                                                                                      180
http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/
La question
du respect
du contexte
ce qui est
privé doit le
rester


                181
Big data: le nouvel or noir ?




                          182
Du CRM au VRM




http://cdn2.business2community.com/wp-content/uploads/2012/08/vendor-relationship-management.jpg 183
SOLOMO




http://www.youngplanneur.fr/wp-content/uploads/2011/06/companies-innovating.jpg   184
ÊTRE GÉOLOCALISABLE VA-T-IL
DEVENIR LA NOUVELLE NORME ?




                          185
Biométrie: le corps comme mot de passe




                                186
Reconnaissance faciale




 http://www.lefigaro.fr/assets/infographie/110812-reconnaissance-faciale.jpg   187
RFID & internet of things




                                                                           188
  http://www.ibmbigdatahub.com/sites/default/files/public_images/IoT.jpg
6. CONCLUSION
• IL NE FAUT PAS SOMBRER DANS
    LA PARANO
•   LES MEDIA SOCIAUX
    DEMANDENT UN CONTRÔLE
•   LES DONNEES PERSONNELLES
    DOIVENT ETRE PROTEGEES
•   LA SECURITE INFORMATIQUE
    EST UNE OBLIGATION LEGALE
•   IL N’Y A PAS DE SECURITE SANS
    CONTRÔLE
                             190
CA N’EST PAS COMPLIQUE A
    METTRE EN PLACE !




                    191
SECURITE ???
“It is not the strongest of the species that survives,
nor the most intelligent that survives.
It is the one that is the most adaptable to change.”

C. Darwin

                          87
QUESTIONS ?
Vie privée et resources humaines

Contenu connexe

Tendances

Web social : Qui doit être le chef ?
Web social : Qui doit être le chef ?Web social : Qui doit être le chef ?
Web social : Qui doit être le chef ?Éric Delcroix
 
Entreprise2 0iace-121101122704-phpapp02
Entreprise2 0iace-121101122704-phpapp02Entreprise2 0iace-121101122704-phpapp02
Entreprise2 0iace-121101122704-phpapp02sanabh
 
Web 2.0 et boulot: Les réseaux sociaux ont-ils leur place au travail?
Web 2.0 et boulot: Les réseaux sociaux ont-ils leur place au travail?Web 2.0 et boulot: Les réseaux sociaux ont-ils leur place au travail?
Web 2.0 et boulot: Les réseaux sociaux ont-ils leur place au travail?Alex Boyer
 
Compte rendu Petit déjeuner : Quand les réseaux sociaux bousculent les prati...
Compte rendu Petit déjeuner :  Quand les réseaux sociaux bousculent les prati...Compte rendu Petit déjeuner :  Quand les réseaux sociaux bousculent les prati...
Compte rendu Petit déjeuner : Quand les réseaux sociaux bousculent les prati...Abaka Conseil
 
Drh 2.0 SynthèSe Managériale Par Talentys
Drh 2.0 SynthèSe Managériale Par TalentysDrh 2.0 SynthèSe Managériale Par Talentys
Drh 2.0 SynthèSe Managériale Par TalentysTalentys
 
Les communautés entre formes et processus
Les communautés entre formes et processusLes communautés entre formes et processus
Les communautés entre formes et processusrichard peirano
 
Weave adbs présentation_rse_vf_publique
Weave adbs présentation_rse_vf_publiqueWeave adbs présentation_rse_vf_publique
Weave adbs présentation_rse_vf_publiqueADBS
 
Entreprise Collaborative - Ecollab - Une Introduction Au Social Learning
Entreprise Collaborative - Ecollab - Une Introduction Au Social LearningEntreprise Collaborative - Ecollab - Une Introduction Au Social Learning
Entreprise Collaborative - Ecollab - Une Introduction Au Social LearningPREDA
 

Tendances (20)

Web social : Qui doit être le chef ?
Web social : Qui doit être le chef ?Web social : Qui doit être le chef ?
Web social : Qui doit être le chef ?
 
Ife sécurité
Ife sécuritéIfe sécurité
Ife sécurité
 
L'entreprise et le monde 2.0
L'entreprise et le monde 2.0L'entreprise et le monde 2.0
L'entreprise et le monde 2.0
 
Entreprise2 0iace-121101122704-phpapp02
Entreprise2 0iace-121101122704-phpapp02Entreprise2 0iace-121101122704-phpapp02
Entreprise2 0iace-121101122704-phpapp02
 
Entreprise 2.0 iace
Entreprise 2.0 iaceEntreprise 2.0 iace
Entreprise 2.0 iace
 
Réseaux sociaux d'entreprises
Réseaux sociaux d'entreprisesRéseaux sociaux d'entreprises
Réseaux sociaux d'entreprises
 
Web 2.0 et boulot: Les réseaux sociaux ont-ils leur place au travail?
Web 2.0 et boulot: Les réseaux sociaux ont-ils leur place au travail?Web 2.0 et boulot: Les réseaux sociaux ont-ils leur place au travail?
Web 2.0 et boulot: Les réseaux sociaux ont-ils leur place au travail?
 
Igretec 2010
Igretec 2010Igretec 2010
Igretec 2010
 
management 2.0
management 2.0management 2.0
management 2.0
 
Recrutement 2.0 #BTP
Recrutement 2.0 #BTPRecrutement 2.0 #BTP
Recrutement 2.0 #BTP
 
Loeff
LoeffLoeff
Loeff
 
Generation digitale
Generation digitale Generation digitale
Generation digitale
 
Digitalisation et management 2.0.
Digitalisation et management 2.0.Digitalisation et management 2.0.
Digitalisation et management 2.0.
 
Management 2.0 nov 2014
Management 2.0 nov 2014Management 2.0 nov 2014
Management 2.0 nov 2014
 
Compte rendu Petit déjeuner : Quand les réseaux sociaux bousculent les prati...
Compte rendu Petit déjeuner :  Quand les réseaux sociaux bousculent les prati...Compte rendu Petit déjeuner :  Quand les réseaux sociaux bousculent les prati...
Compte rendu Petit déjeuner : Quand les réseaux sociaux bousculent les prati...
 
Drh 2.0 SynthèSe Managériale Par Talentys
Drh 2.0 SynthèSe Managériale Par TalentysDrh 2.0 SynthèSe Managériale Par Talentys
Drh 2.0 SynthèSe Managériale Par Talentys
 
Les communautés entre formes et processus
Les communautés entre formes et processusLes communautés entre formes et processus
Les communautés entre formes et processus
 
De la stratégie à la gestion de projets
De la stratégie à la gestion de projetsDe la stratégie à la gestion de projets
De la stratégie à la gestion de projets
 
Weave adbs présentation_rse_vf_publique
Weave adbs présentation_rse_vf_publiqueWeave adbs présentation_rse_vf_publique
Weave adbs présentation_rse_vf_publique
 
Entreprise Collaborative - Ecollab - Une Introduction Au Social Learning
Entreprise Collaborative - Ecollab - Une Introduction Au Social LearningEntreprise Collaborative - Ecollab - Une Introduction Au Social Learning
Entreprise Collaborative - Ecollab - Une Introduction Au Social Learning
 

Similaire à Vie privée et resources humaines

Introduction au community management octobre 2013
Introduction au community management octobre 2013Introduction au community management octobre 2013
Introduction au community management octobre 2013Prof. Jacques Folon (Ph.D)
 
Intranet et réseaux sociaux d'entreprise
Intranet et réseaux sociaux d'entrepriseIntranet et réseaux sociaux d'entreprise
Intranet et réseaux sociaux d'entreprisePatrice Leroux
 
Publications et formations sur les réseaux sociaux professionnels de janvier ...
Publications et formations sur les réseaux sociaux professionnels de janvier ...Publications et formations sur les réseaux sociaux professionnels de janvier ...
Publications et formations sur les réseaux sociaux professionnels de janvier ...Alban Jarry
 
Cri'OUEST : Comment intégrer les médias sociaux dans l'entreprise ?
Cri'OUEST : Comment intégrer les médias sociaux dans l'entreprise ?Cri'OUEST : Comment intégrer les médias sociaux dans l'entreprise ?
Cri'OUEST : Comment intégrer les médias sociaux dans l'entreprise ?Arnaud BRIAND
 
Introduction aux médias sociaux et impact sur les RH
Introduction aux médias sociaux et impact sur les RHIntroduction aux médias sociaux et impact sur les RH
Introduction aux médias sociaux et impact sur les RHIdnition
 
Fomations_Medias_Soc_RP
Fomations_Medias_Soc_RPFomations_Medias_Soc_RP
Fomations_Medias_Soc_RPPatrice Leroux
 
Le gestionnaire de communauté au Québec
Le gestionnaire de communauté au QuébecLe gestionnaire de communauté au Québec
Le gestionnaire de communauté au QuébecKim Auclair
 
RH et Réseaux Sociaux: Agir ou Subir
RH et Réseaux Sociaux: Agir ou SubirRH et Réseaux Sociaux: Agir ou Subir
RH et Réseaux Sociaux: Agir ou SubirForce Vive
 
2014 03 vf j1 fongecifonline_itg_j_vds
2014 03 vf j1 fongecifonline_itg_j_vds2014 03 vf j1 fongecifonline_itg_j_vds
2014 03 vf j1 fongecifonline_itg_j_vdsJean Vanderspelden
 

Similaire à Vie privée et resources humaines (20)

sécurité dans un monde digital
sécurité dans un monde digitalsécurité dans un monde digital
sécurité dans un monde digital
 
Entrepris face au monde digital
Entrepris face au monde digitalEntrepris face au monde digital
Entrepris face au monde digital
 
Introduction au community management octobre 2013
Introduction au community management octobre 2013Introduction au community management octobre 2013
Introduction au community management octobre 2013
 
Intranet et réseaux sociaux d'entreprise
Intranet et réseaux sociaux d'entrepriseIntranet et réseaux sociaux d'entreprise
Intranet et réseaux sociaux d'entreprise
 
Média sociaux et risques pour l'entreprise
Média sociaux et risques pour l'entrepriseMédia sociaux et risques pour l'entreprise
Média sociaux et risques pour l'entreprise
 
Publications et formations sur les réseaux sociaux professionnels de janvier ...
Publications et formations sur les réseaux sociaux professionnels de janvier ...Publications et formations sur les réseaux sociaux professionnels de janvier ...
Publications et formations sur les réseaux sociaux professionnels de janvier ...
 
Planif strategique
Planif strategiquePlanif strategique
Planif strategique
 
Cri'OUEST : Comment intégrer les médias sociaux dans l'entreprise ?
Cri'OUEST : Comment intégrer les médias sociaux dans l'entreprise ?Cri'OUEST : Comment intégrer les médias sociaux dans l'entreprise ?
Cri'OUEST : Comment intégrer les médias sociaux dans l'entreprise ?
 
Media sociaux et RH
Media sociaux et RHMedia sociaux et RH
Media sociaux et RH
 
Vie privée et Ressources Humaines
Vie privée et Ressources HumainesVie privée et Ressources Humaines
Vie privée et Ressources Humaines
 
Introduction aux médias sociaux et impact sur les RH
Introduction aux médias sociaux et impact sur les RHIntroduction aux médias sociaux et impact sur les RH
Introduction aux médias sociaux et impact sur les RH
 
Fomations_Medias_Soc_RP
Fomations_Medias_Soc_RPFomations_Medias_Soc_RP
Fomations_Medias_Soc_RP
 
PME ET MEDIA SOCIAUX
PME ET MEDIA SOCIAUXPME ET MEDIA SOCIAUX
PME ET MEDIA SOCIAUX
 
Privacy et media sociaux nov 2012
Privacy et media sociaux nov 2012Privacy et media sociaux nov 2012
Privacy et media sociaux nov 2012
 
Le gestionnaire de communauté au Québec
Le gestionnaire de communauté au QuébecLe gestionnaire de communauté au Québec
Le gestionnaire de communauté au Québec
 
RH et Réseaux Sociaux: Agir ou Subir
RH et Réseaux Sociaux: Agir ou SubirRH et Réseaux Sociaux: Agir ou Subir
RH et Réseaux Sociaux: Agir ou Subir
 
Privacy & social media
Privacy & social media Privacy & social media
Privacy & social media
 
2014 03 vf j1 fongecifonline_itg_j_vds
2014 03 vf j1 fongecifonline_itg_j_vds2014 03 vf j1 fongecifonline_itg_j_vds
2014 03 vf j1 fongecifonline_itg_j_vds
 
MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE
MéDIA SOCIAUX: RISQUES SECURITE & CONTROLEMéDIA SOCIAUX: RISQUES SECURITE & CONTROLE
MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE
 
Marque employeur
Marque employeurMarque employeur
Marque employeur
 

Plus de Prof. Jacques Folon (Ph.D)

Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTRh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTProf. Jacques Folon (Ph.D)
 

Plus de Prof. Jacques Folon (Ph.D) (20)

Introduction to digital strategy
Introduction to digital strategy Introduction to digital strategy
Introduction to digital strategy
 
Ifc jour 1 dpo
Ifc jour 1 dpoIfc jour 1 dpo
Ifc jour 1 dpo
 
Cpas divers sujets
Cpas divers sujets Cpas divers sujets
Cpas divers sujets
 
Ferrer premier cours octobre 2021
Ferrer premier cours octobre  2021Ferrer premier cours octobre  2021
Ferrer premier cours octobre 2021
 
premier cours saint louis sept 2021
premier cours saint louis sept 2021premier cours saint louis sept 2021
premier cours saint louis sept 2021
 
Cmd premier cours sept 2021
Cmd premier cours sept 2021Cmd premier cours sept 2021
Cmd premier cours sept 2021
 
CPAS ET RGPD : direction et DPO
CPAS ET RGPD : direction et DPO CPAS ET RGPD : direction et DPO
CPAS ET RGPD : direction et DPO
 
le RGPD fossoyeur du marketing digital ?
le RGPD fossoyeur du marketing digital ?le RGPD fossoyeur du marketing digital ?
le RGPD fossoyeur du marketing digital ?
 
Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021
 
Pandemie et vie privee
Pandemie et vie priveePandemie et vie privee
Pandemie et vie privee
 
GDPR & digital strategy
GDPR & digital strategyGDPR & digital strategy
GDPR & digital strategy
 
Cmd de la stratégie au marketing digital
Cmd de la stratégie au marketing digitalCmd de la stratégie au marketing digital
Cmd de la stratégie au marketing digital
 
Ichec ipr feb 2021
Ichec ipr feb 2021Ichec ipr feb 2021
Ichec ipr feb 2021
 
Strategy for digital business class #1
Strategy for digital business class #1Strategy for digital business class #1
Strategy for digital business class #1
 
E comm et rgpd
E comm et rgpdE comm et rgpd
E comm et rgpd
 
Cmd premier cours
Cmd premier coursCmd premier cours
Cmd premier cours
 
Cmd cours 1
Cmd cours 1Cmd cours 1
Cmd cours 1
 
Le dossier RGPD
Le dossier RGPDLe dossier RGPD
Le dossier RGPD
 
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTRh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
 
RGPD et stratégie digitale
RGPD et stratégie digitaleRGPD et stratégie digitale
RGPD et stratégie digitale
 

Dernier

Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSKennel
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeXL Groupe
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 37
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETMedBechir
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETMedBechir
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsRajiAbdelghani
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Alain Marois
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSKennel
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSKennel
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 37
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre françaisTxaruka
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfRiDaHAziz
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSKennel
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSKennel
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfRiDaHAziz
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Gilles Le Page
 

Dernier (19)

Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 temps
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre français
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA                 .DO PALÁCIO À ASSEMBLEIA                 .
DO PALÁCIO À ASSEMBLEIA .
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdf
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdf
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024
 

Vie privée et resources humaines

  • 1. RH 2.0 Média sociaux et vie privée OU ? Jacques Folon Partner Edge Consulting Chargé de cours ICHEC Me. de conférences Université de Liège Prof. invité Université de Metz Prof. Invité ISFSC – HE F.Ferrer Source des images: http://fr.slideshare.net/cicronin/cesi12-digital-identity-privacy-authenticity/download
  • 2. Mes coordonnées, réseaux sociaux, outils de curation, cours, conférences etc. sont sur http://jacquesfolon.tel
  • 3. Cette présentation est sur www.slideshare.net/folon elle est à votre disposition
  • 4. Follow me on scoop.it for the latest news on data privacy and security http://www.scoop.it/t/management-2-entreprise-2-0
  • 6.
  • 7. Le monde a changé http://www.jerichotechnology.com/wp-content/uploads/2012/05/SocialMediaisChangingtheWorld.jpg
  • 8. Le monde a changé… aussi pour les RH http://brunogebarski.files.wordpress.com/2012/11/20121109_1_hr-control-center-to-any-social-business-enterprise-2-0-transformation.jpg?w=500
  • 9. 4 Reasons Why Human Resources Must Become the Control Center for any Social Business Enterprise 2.0 Transformation a. HR to abandon its traditional administrative role and become the company’s cultural citadel and spokesman b. HR to proactively destroy company silos c. HR to clearly spell out company mission, vision and shared values d. HR to become the Enterprise Social Networks (ESN) driving force Bruno Gebarski http://brunogebarski.com/2012/11/07/4-reasons-why-human-resources-must-become-the-control-center-to-any-social-business-enterprise-2-0-transformation-part-1/
  • 10. Aujourd’hui le « tous connectés » devient la norme, la déconnexion l’exception, que ce soit pour nos contacts professionnels ou privés http://www.cite-sciences.fr/francais/ala_cite/expositions/tous-connectes/media/accueil/diapo02.jpg
  • 11. L’équilibre entre vie privée et vie personnelle est de plus en plus délicat : télétravail, connexion permanente, réseaux sociaux, etc. https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcSjNGjvi3wrgkhiKkW__bfEHdJERVW1ezTBD9HGa3XnZ31VPB4b
  • 12. La présence et l’utilisation grandissante des réseaux sociaux au sein desquels les gens parlent (et notamment de leurs entreprises) et au sein desquels les données personnelles échangées sont innombrables https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcQgeY4ij8U4o1eCuVJ8Hh3NlI3RAgL9LjongyCJFshI5nLRZQZ5Bg
  • 13. L’essor des réseaux sociaux est la grande évolution de ces dix dernières années. Les sociologues n’ont pas vu venir cette « dynamique expressiviste » qui conduit à l’augmentation du désir d’expression des individus. La vie privée devient un élément qui définit l’autonomie, le libre arbitre. Chacun veut donc garder une marge de manœuvre. En revanche, ce serait une erreur fondamentale de penser que le sens de la vie privée disparaît : en effet, plus je m’expose, plus la vie privée aura de la valeur pour moi. http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/
  • 14. De Big Brother à Big Other ou la surveillance latérale
  • 16. Le développement des neurosciences qui a des conséquences même dans l’entreprise
  • 17. La géolocalisation permet désormais, grâce aux smartphones de connaître la localisation de chacun http://upload.wikimedia.org/wikipedia/commons/thumb/9/99/Geolocalisation_GPS_SAT.png/267px-Geolocalisation_GPS_SAT.png
  • 18. ́ ́ la geolocalisation est une donnee pour laquelle il est nécessaire d’avoir l’autorisation de l’individu • Elle est vraiment très intéressante au niveau économique. • Elle permet notamment à de nombreux petits commercants de ̧ mettre en avant leurs produits. • Mais il faut sensibiliser les gens à l’importance de ces données. • Les sociologues travaillent d’ailleurs actuellement sur la notion de ́ geolocalisation et essaient de comprendre ce phénomène du point de ́ vue de l’utilisateur : pourquoi les gens se geolocalisent-ils ? ’’ Christine Balagué http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/
  • 19. Les données personnelles sont collectées en permanence, volontairement ou non 19
  • 20. LES RH sont un élément clé de la e-réputation de l’entreprise http://www.digimind.fr/img/illu/DIGIMIND-Dimensions-de-la-reputation-entreprise-INF.jpg
  • 21.
  • 22. SOURCE DE L’IMAGE: http://www.jeffbullas.com/2012/08/07/15-common-mistakes-in-social-media-marketing/
  • 23.
  • 24. Quelques chiffres, c’est obligatoire… SOURCE 24 présentation sur http://fr.slideshare.net/mediaventilo/50-chiffres-social-media-pour-2013-16005329?ref=http://altaide.typepad.com/jacques_froissant_altade/networking_rseaux_sociaux/
  • 25. 25
  • 26. 26
  • 27. 27
  • 28. 28
  • 29. 29
  • 30. 30
  • 31. 31
  • 32. 32
  • 33. 33
  • 34. 34
  • 35. 35
  • 36. 36
  • 37. 37
  • 38. 38
  • 39. 39
  • 40. 40
  • 41. 41
  • 42. 42
  • 43.
  • 44. “Giving people the power to share and make the world more open and connected.”
  • 45. Aujourd’hui un employeur peut tout savoir à la seconde près ! http://i.telegraph.co.uk/multimedia/archive/02183/computer-cctv_2183286b.jpg 45
  • 46. Le mythe des couts cachés 46 http://www.theatlantic.com/technology/archive/2011/09/estimating-the-damage-to-the-us-economy-caused-by-angry-birds/244972/
  • 47. Au secours mes employés sont sur Facebook ! Article de J.Folon publié dans peoplesphère de février 2013  Même si les média sociaux, et en particulier les réseaux sociaux d’entreprises, font timidement leur apparition en entreprise, il n’est malheureusement pas rare de voir encore des entreprises ou des organismes publics qui interdisent à leurs collaborateurs d’utiliser les média sociaux, voire même Internet pendant les « heures de bureau ».  Et l’argument majeur, supporté par certains chercheurs et consultants, est le « coût caché » de ces heures « volées » à l’employeur. Il s’agit malheureusement une fois de plus d’un mythe, ou même d’une collection de mythes, sans fondement scientifique et notamment par manque Peoplesphère février 2013 d’éléments de comparaison avec la période déjà lointaine qui précéda l’arrivée des média sociaux. 47
  • 48.
  • 49. “Twitter is a service for friends, family, and co- workers to communicate and stay connected through the exchange of quick frequent answers to one simple question: What are you doing?”
  • 50. “Your professional network of trusted contacts gives you an advantage in your career, and is one of your most valuable assets. LinkedIn exists to help you make better use of your professional network and help the people you trust in return.”
  • 51. 51
  • 52. 52
  • 53. 53
  • 55.
  • 56.
  • 57. Qu’est-ce qu’ils ont contribué à changer ? 57
  • 58. Qu’est-ce qu’ils ont contribué à changer ? 58 Source de l’image: http://www.maniacworld.com/copy-and-paste-babies.html
  • 59. Soucis pour les RH: Cession de droits droit à l’image respect du droit,… http://www.lexpress.fr/medias/257/hadopi-internet-musique-cinema-droit-gouvernement_126.jpg 59
  • 60. Qu’est-ce qu’ils ont contribué à changer ? 60
  • 61. Les six degrés de séparation http://upload.wikimedia.org/wikipedia/commons/8/88/Six_degrees_of_separation_01.png 61
  • 63. Qu’est-ce qu’ils ont contribué à changer ? 63
  • 64. Qu’est-ce qu’ils ont contribué à changer ? SOURCE DE L’IMAGE: http://hanane.zevillage.org/news/le-marketing-viral 64
  • 65. Qu’est-ce qu’ils ont contribué à changer ? 65 SOURCE DE L’IMAGE: http://www.lesnumeriques.com/divers/touche-pas-a-ma-e-reputation-enquete-a1548.html
  • 66.
  • 68. Qui est le mieux placé pour développer la marque employeur? • Marketing manager ? • DRH ? • CFO ? • CEO ? • Communication manager ? • Employé ? 68
  • 69.
  • 70. LINKEDIN, VIADEO Recrutement 2.0 70
  • 71. Le recrutement en 1980 http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png 71
  • 72. Le recrutement en 2000 http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png 72
  • 74. E-recruitment 74 http://altaide.typepad.com/.a/6a00d83451e4be69e2015393d67f60970b-500wi
  • 75. Le e-candidat • Il est présent • Il est informé • Il existe sur les réseaux • Il connaît la réputation de votre entreprise • Attention à la différence entre identité et réputation (en ce compris la e-réputation) 75
  • 76. IDENTITÉ • Ce que je dis de moi • Mon nom • Mes traces • (administrativement) objectivable • immuable • REPUTATION • Ce que l’on dit de moi • Ma « marque » (personnal branding) • Mes traces • Subjective http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
  • 77. Danah Boyd : 4 paramètres confusion entre espace public et espace privé : 1.la persistance : ce que vous dîtes à 15 ans sera encore accessible quand vous en aurez 30 … 2.La « searchability » : votre mère sait où vous êtes et avec qui. Tout le temps. 3.la "reproductibilité" : ce que vous avez dit/publié/posté/photographié/filmé peut être recopié et replacé dans un univers de discours totalement différent. 4. les "audiences invisibles" : la majorité des publics/destinataires est absente au moment même de la médiation => temporalité numérique particulière. Olivier Ertzscheid ajoute : 5. Le profilage : « searchability » mise en œuvre non plus par des proches mais par des sociétés commerciales, des institutions, des états 6. L’intégrité documentaire : toutes nos traces documentaires sont bousculés, transformées, éditées par nous (ego), par nos amis/proches/collaborateurs (inter), par d’autres (alter). http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
  • 78. E-recrutement • Jérôme Pallas Palacio : • « Envoyez-moi votre CV ! », demande le recruteur. • « Envoyez-moi le vôtre d’abord ! », répond le candidat 2.0. http://www.job2-0.com/article-le-recrutement-3-0-selon-jerome-pallas-palacio-69409157.html 78
  • 79. La relation e-employeur <-> e-recruté est: • Plus équilibrée : Candidat et Recruteur sont bien à égalité dans leur accès au marché (offres / candidats), dans leur marketing/communication et dans leur recherche d’information sur l’autre ! • Plus transparente : la Marque Employeur , conversationnelle et multi canal, permet à l’Entreprise de montrer (un petit peu, mais de plus en plus) ce qui se cache derrière le miroir en donnant la parole à ses collaborateurs- ambassadeurs. De son côté, le Candidat en dit beaucoup plus sur lui par ses multiples présences en ligne, son comportement et son engagement que les mots-clés de son CV. • Plus humaine : la conversation entre les collaborateurs-ambassadeurs de l’Entreprise et les Candidats potentiels se tient sur les différents médias sociaux et bientôt directement dans l’Offre d’emploi qui sera elle-même conversationnelle ! • Plus longue : elle s’inscrit dans la durée en commençant potentiellement bien en amont du process de Recrutement et de l’entrée dans l’Entreprise (Marque Employeur et Sourcing conversationnels), et en se poursuivant en aval de la vie commune (individu collaborateur dans l’Entreprise) avec dans le meilleur des cas transformation de l’ex-collaborateur-ambassadeur interne de la Marque en prescripteur-ambassadeur externe ! 79 http://recrutementmediassociaux.com/du-recrutement-papier-presse-au-recrutement-medias-sociaux/
  • 80. Un exemple complet proposé par Vers le Community Manager Recruteur Jacques Froissant: http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious
  • 81. Passer au Recrutement 2.0 Se poser les bonnes questions • Repenser votre marketing de recruteur : Quelles valeurs, quels engagements et quelle vision de l’entreprise ? • Quels défis et quelles opportunités ? • Quelle cible candidats ? • A quoi je suis prêt en terme d’ interactivité ? • Quels sont mes moyens financiers, humains ? Quelle image ? Jacques Froissant: http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious
  • 82. Des processus repensés et outillés N Chasse + Sourcing Réseau N+1 Croisement d’infos 1ers Entretiens N+2 N+4 Entretien Manager Prise de références Premier bilan Nouveau plan d’action N+5 N+6 Succès : Suivi en temps réel Intégration et Suivi Jacques Froissant: http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious
  • 83. De Recruteur à Community Manager Recruteur • Réseauter : – Implication des managers – Etre vrai – On ne récolte que ce que l’ on SUR TOUS LES sème ! RESEAUX ! • Animer : – Régularité – Impliquer aussi vos clients – Participer ou créer des événements réels • Communiquer : – Multicanal : du site entreprise à Twitter – Impliquer votre réseau Jacques Froissant: http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious
  • 84. Recrutement 2.0 : implication de tous 1. Equipe RH : animation et publication des offres d’emploi 2. Managers : interviews, relai dans leur réseau 3. Experts : publication de notes, whitepapers, ou présentations 4. Employés : cooptation par les réseaux Jacques Froissant: http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious
  • 85. Recrutement 2.0 : ToDo list • Développez votre réseau sur Linkedin, Viadeo • Créer des pages entreprises • Impliquez managers, salariés sur sur LinkedIn / Viadeo groupes, Facebook, Twitter… • Produisez des présentations marquantes : technos, marketing, experts… • Partagez photos et videos • Provoquez les rencontres dans la vie réelle : Conférences, événements RH… Jacques Froissant: http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious
  • 86. Attention ce n’est pas qu’une question d’outils ! Jacques Froissant: http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious
  • 87.
  • 88. LES RISQUES SOURCE DE L’IMAGE : http://www.tunisie-news.com/artpublic/auteurs/auteur_4_jaouanebrahim.html
  • 89. Quels risques? Source: The Risks of Soc ial Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 90. Données… ennuyantes Sources/ Luc Pooters, Triforensic, 2011
  • 91. Message dangereux • Un exemple de message circulant sur Facebool • En cliquant on croit arriver sur Fox News TV report • Une fois qu’on a cliqué, l’application a accès à la base de donnée des ‘amis” et peut leur envoyer des messages, accéder aux “like” des amis, capter vos informations personnelles, et poster des messages sur votre mur,… Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 92. Social Media Spam Click on the link and you don’t get your Victoria Secret Card But you do get to visit this guy Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 93. Social Media Spam Instead of a job with Google, you may get conned out of $$ Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 94. Social Media Spam Compromised Facebook account. Victim is now promoting a shady pharmaceutical Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 95. Social Media Phishing To: T V V I T T E R.com Now they will have your username and password Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 96. Social Media Malware Clicking on the links takes you to sites that will infect your computer with malware Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 97. Malware Sources/ Luc Pooters, Triforensic, 2011
  • 98. Phishing Sources/ Luc Pooters, Triforensic, 2011
  • 99. Vol d’identités Possibilité de créer des comptes avec des faux noms, des pseudo ou des alias Où commence le vol d’identité?
  • 100. Social engineering Sources/ Luc Pooters, Triforensic, 2011
  • 101. Take my stuff, please! Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 102. Law of Unintended Consequences Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 103. La jurisprudence • En mars 2008, la Cour de Cassation a admit que des preuves obtenues irrégulièrement pouvaient néanmoins être retenues devant les tribunaux sous certaines conditions dont le respect des droits de la défense. • Ainsi, même si l'employeur ne respecte pas la vie privée du travailleur qui en engageant un détective privé, en copiant les e-mails privés, en écoutant les conversations téléphoniques ou en examinant les factures de GSM sans respecter la législation applicable, il pourra, dans la plupart des cas, utiliser ces éléments comme preuve dans un procès contre le travailleur. • Source: http://www.droit-technologie.org/actuality-1220/la-protection-de-la-vie-privee-en-droit-belge- les-travailleurs-sont.html 103
  • 104. 3 Party Applications rd •Games, quizzes, cutesie stuff •Untested by Facebook – anyone can write one •No Terms and Conditions – you either allow or you don’t •Installation gives the developers rights to look at your profile and overrides your privacy settings! Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • 105.
  • 106. RH et données personnelles SOURCE DE L’IMAGE: http://archives-lepost.huffingtonpost.fr/article/2012/01/13/2678781_protection-de-la-vie-privee-sur-les-medias-sociaux.html
  • 107. By giving people the power to share, we're making the world more transparent. The question isn't, 'What do we want to know about people?', It's, 'What do people want to tell about themselves?' Data privacy is outdated ! Mark Zuckerberg If you have something that you don’t want anyone to know, maybe you shouldn’t be doing it in the first place. Eric Schmidt 4
  • 108. 108
  • 109.
  • 110.
  • 111.
  • 112. Privacy statement confusion • 53% of consumers consider that a privacy statement means that data will never be sell or give • 43% only have read a privacy statement • 45% only use different email addresses • 33% changed passwords regularly • 71% decide not to register or purchase due to a request of unneeded information • 41% provide fake info Source: TRUSTe survey 112 112
  • 113.
  • 115. Privacy VS. Publicness (J. Jarvis) 1. We have the right to connect. 2. We have the right to speak. 3. We have the right to assemble and to act. 4. Privacy is an ethic of knowing. 5. Publicness is an ethic of sharing. 6. Our institutions' information should be public by default, secret by necessity. 7. What is public is a public good. 8. All bits are created equal. 9. The Internet must stay open and distributed.
  • 116. Les autres postent aussi… http://weknowmemes.com/wp-content/uploads/2012/03/got-drunk-last-night-no-humiliating-pictures-on-facebook-success-kid.jpg
  • 121. Le responsable de traitement 121
  • 122. On ne peut pas faire n’importe quoi avec des données personnelles !!! 122
  • 123. 123
  • 124. SOURCE DE L’IMAGE : http://usnavyjeep.blogspot.be/2011/03/data-mining-your-personal-info-from.html FINALITES 124
  • 125. 125
  • 126. DONNEES SENSIBLES • Certaines données sont si délicates qu'elles ne peuvent être traitées que dans des cas très spécifiques. • Vos nom et adresse sont plutôt des données anodines, mais ce n'est pas le cas pour la race, la santé, les opinions politiques, les convictions philosophiques (croyant ou athée, etc.), les préférences sexuelles ou le passé judiciaire. • En principe, il est donc interdit de collecter, d’enregistrer ou de demander à pouvoir communiquer les données sensibles déjà citées, sauf quelques exceptions. Le responsable peut traiter des données sensibles données sensibles (à l'exception des données judiciaires) : – s'il a obtenu le consentement écrit de la personne concernée ; – si c'est indispensable pour prodiguer les soins nécessaires à la personne concernée; – si la législation du travail ou l'application de la sécurité sociale l'impose ; – la personne concernée elle-même a rendu les données publiques ; – si c'est nécessaire en vue de l'établissement, de l'exercice ou de la défense d'un droit ; – si c'est nécessaire dans le contexte d'une recherche scientifique. 126
  • 127. Responsabilités du “responsable de traitement » 1. Loyauté 2. Finalité 3. Proportionalité 4. Exactitude des données 5. Conservation non excessive 6. Securité 7. Confidentialité 8. Finalité expliquée avant le consentement 9. Information à la personne concernée 10. Consentement indubitable (opt in) 11. Déclaration à la CNIL
  • 128. TRANSFERT DE DONNEES responsable et sous-traitant
  • 133.
  • 136. Responsabilités du “responsable de traitement » 1. Loyauté 2. Finalité 3. Proportionalité 4. Exactitude des données 5. Conservation non excessive 6. Securité 7. Confidentialité 8. Finalité expliquée avant le consentement 9. Information à la personne concernée 10. Consentement indubitable (opt in) 11. Déclaration à la CNIL
  • 137.
  • 138. SECURITE SOURCE DE L’IMAGE: http://www.techzim.co.zw/2010/05/why-organisations-should-worry-about-security-2/
  • 139. • Sécurité organisationnelle – Département sécurité – Consultant en sécurité – Procédure de sécurité – Disaster recovery
  • 140. • Sécurité technique – Risk analysis – Back-up – Procédure contre incendie, vol, etc. – Sécurisation de l’accès au réseau IT – Système d’authentification (identity management) – Loggin and password efficaces
  • 141. • Sécurité juridique – Contrats d’emplois et information – Contrats avec les sous-contractants – Code de conduite – Contrôle des employés – Respect complet de la réglementation
  • 142. La sécurité des données personnelles est une obligation légale… 86
  • 144. Everything must be transparent
  • 146. What your boss thinks...
  • 147. Employees share (too) many information and also with third parties
  • 148.
  • 149.
  • 150. Where do one steal data? Which devices are stolen? •Banks •USB •Hospitals •Laptops •Ministries •Hard disks •Police •Papers •Newspapers •Binders •Telecoms •Cars •...
  • 153.
  • 154. Source de l’image : http://ediscoverytimes.com/?p=46 154
  • 155. A LOI SUR LA PROTECTION DES DONNES PERSONNEL IMPOSE UNE SECURITE INFORMATIQUE !
  • 156. OBLIGATIONS LEGALES ! • § 2. Le responsable du traitement ou, le cas échéant, son représentant en Belgique, doit : • 1° faire toute diligence pour tenir les données à jour, pour rectifier ou supprimer les données inexactes, incomplètes, ou non pertinentes, (…) • 2° veiller à ce que, pour les personnes agissant sous son autorité, l'accès aux données et les possibilités de traitement soient limités à ce dont ces personnes ont besoin pour l'exercice de leurs fonctions ou à ce qui est nécessaire pour les nécessités du service; • 3° informer les personnes agissant sous son autorité des dispositions de la présente loi et de ses arrêtés d'exécution, ainsi que de toute prescription pertinente, relative à la protection de la vie privée à l'égard des traitements des données à caractère personnel; • 4° s'assurer de la conformité des programmes servant au traitement automatisé des données à caractère personnel avec les termes de la déclaration visée à l'article 17 ainsi que de la régularité de leur application. 156
  • 157. 157
  • 158.
  • 159. 48
  • 160.
  • 161. CONTRÔLE DES COLLABORATEURS SOURCE DE L’IMAGE: http://blog.loadingdata.nl/2011/05/chinese-privacy-protection-to-top-american/ 161
  • 162. Ce que les patrons croient…
  • 166. VERS LE CONTREMAÎTRE ELECTRONIQUE • Contremaître traditionnel – personne repérable, chargée de contrôler la présence physique du salarié sur son lieu de travail et en activité • Contremaître électronique – chargé du contrôle de la présence physique : les badges d ’accès… • Contremaître virtuel – pouvant tout exploiter sans que le salarié en ait toujours conscience et permettant, le cas échéant, d ’établir le profil professionnel, intellectuel ou psychologique du salarié Développement des chartes d ’information Développement des chartes d ’information
  • 167. Les traces « Jadis, nous étions fichés parce que  quelqu’un souhaitait nous ficher.  Aujourd’hui, nous pouvons aussi  être fichés du seul fait de la  technologie qui produit des traces  sans que nous en ayons toujours  pleinement conscience » 20ème rapport d’activité de la CNIL pour 1999, avant-propos du président Michel Gentot 167
  • 168. Les traces informatiques • Logiciels de gestion de projets • Réseaux sociaux d’entreprise • Surveillance de réseau • Télémaintenance • Firewall • Emails • Documents • Logefiles • Disque dur de l ’utilisateur – la mémoire cache – les cookies 168
  • 169. Les emails • Ne sont pas de la correspondance • L’employeur peut-il les ouvrir ? • Emails privés avec adresse privée ? • Emails privés avec adresse professionnelle • Emails professionnels ? 169
  • 170. Usage d’internet • Que faire en cas d’usage illégal ? • Crime (pédophilie, etc.) ? • Racisme, sexisme? • Atteinte au droit d’auteur? • Criminalité informatique? • Espionnage industriel ? • Concurrence déloyale ? 170
  • 171. Le code de conduite • Activités illégales • Activités non autorisées durant certaines heures • Activités autorisées avec modération • Différence entre code de conduite et application de la CC 81 171
  • 172. Contrôle des employés : équilibre • Protection de la vie privée des travailleurs ET • Les prérogatives de l’employeur tendant à garantir le bon déroulement du travail
  • 173. CC 81  Principe de finalité  Principe de proportionnalité  Information  Individualisation  sanctions
  • 174. Les 4 finalités 1. Prévention de faits illégaux, de faits contraires aux bonnes mœurs ou susceptibles de porter atteinte à la dignité d’autrui 2. La protection des intérêts économiques, commerciaux et financiers de l’entreprise auxquels est attaché un caractère de confidentialité ainsi que la lutte contre les pratiques contraires
  • 175. Les 4 finalités 3 La sécurité et/ou le fonctionnement technique de l’ensemble des systèmes informatiques en réseau de l’entreprise, en ce compris le contrôle des coûts y afférents, ainsi que la protection physique des installations de l’entreprise 4 Le respect de bonne foi des principes et règles d’utilisation des technologies en réseau fixés dans l’entreprise
  • 177. Le contrôle du télétravailleur 177 http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
  • 179.
  • 180. Un peu de Prospective… le futur de la vie privée 180 http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/
  • 181. La question du respect du contexte ce qui est privé doit le rester 181
  • 182. Big data: le nouvel or noir ? 182
  • 183. Du CRM au VRM http://cdn2.business2community.com/wp-content/uploads/2012/08/vendor-relationship-management.jpg 183
  • 185. ÊTRE GÉOLOCALISABLE VA-T-IL DEVENIR LA NOUVELLE NORME ? 185
  • 186. Biométrie: le corps comme mot de passe 186
  • 188. RFID & internet of things 188 http://www.ibmbigdatahub.com/sites/default/files/public_images/IoT.jpg
  • 189.
  • 190. 6. CONCLUSION • IL NE FAUT PAS SOMBRER DANS LA PARANO • LES MEDIA SOCIAUX DEMANDENT UN CONTRÔLE • LES DONNEES PERSONNELLES DOIVENT ETRE PROTEGEES • LA SECURITE INFORMATIQUE EST UNE OBLIGATION LEGALE • IL N’Y A PAS DE SECURITE SANS CONTRÔLE 190
  • 191. CA N’EST PAS COMPLIQUE A METTRE EN PLACE ! 191
  • 193. “It is not the strongest of the species that survives, nor the most intelligent that survives. It is the one that is the most adaptable to change.” C. Darwin 87
  • 194.

Notes de l'éditeur

  1. Beware!!