SlideShare une entreprise Scribd logo
1  sur  120
ISO 27002
      Fil rouge d’INFOSAFE
Comment la mettre en place avec la
nécessaire collaboration des autres
  départements de l’entreprise?

                         Jacques Folon
                     Chargé de cours ICHEC
               Professeur Invité Université de Metz   1
Espérons que votre sécurité
ne ressemble jamais à ceci !
                        2
 Rappel:
 ISO est avant tout un recueil de bonnes
  pratiques
 ISO 27002 est le fil rouge d’INFOSAFE
 Pas de proposition de solutions technique
 les autres départements sont concernés
 Et vous dans tout ça?




                                          3
«ISO 27002 c’est donner des
 recommandations pour gérer la sécurité
 de l’information à l’intention de ceux qui
        sont responsables de définir,
d’implémenter ou de maintenir la sécurité
  dans leur organisation. Elle est conçue
  pour constituer une base commune de
  développement de normes de sécurité
organisationnelle et de pratiques efficaces
      de gestion de la sécurité, et pour
  introduire un niveau de confiance dans
      les relations dans l’entreprise. »
5
http://jchambon.fr/professionnel/PAF/PME-PMI/s5-diaporama/
                    images/iso27002.png
http://www.randco.fr/img/iso27002.jpg
http://www.maury-infosec.com/telecharge/ISO%2017799%20-%20Introduction.pdf
Pour que ca marche ....




                10
Les limites d’ISO 27002
Elle ne permet pas de définir quelles sont les mesures de
sécurité à mettre en oeuvre en fonction du contexte de
l'entreprise.


Ainsi, il est aberrant d'imaginer qu'il faille mettre en œuvre
l'ensemble des mesures de sécurité décrites dans la norme
(pour des questions de coût et de besoins réels). Il faut démarrer
la démarche par une analyse des enjeux et des risques.


Le seconde limite est liée au cycle de normes ISO, en effet une
évolution de norme prend environ 5 ans. Dans le domaine des
technologies de l'information, les menaces potentielles et les
mesures de sécurité liées évoluent plus rapidement que cela.


Enfin la troisième limite est son hétérogénéité, certains
domaines sont trop approfondis, d'autres survolés.).
ASPECTS
                                 JURIDIQUES



                STRATEGIE
SITUATION                         ASPECTS
            D’IMPLEMENTATION                    PLAN D’ACTIONS
ACTUELLE                       INFORMATIQUES
               DE LA NORME



                                   ASPECT
                               D’ORGANISATION
les freins
Résistance au changement

crainte du contrôle

comment l’imposer?

positionement du RSI

atteinte à l’activité économique

Culture d’entreprise et nationale

Besoins du business
Analyse de risque vue avec Alain Huet
C’est la meilleure arme des responsables de sécurité
Un des buts d’infosafe...
Et c’est un processus permanent!
Avec qui ?
http://www.maury-infosec.com/telecharge/ISO%2017799%20-%20Introduction.pdf
8 Sécurité liée aux ressources humaines       
      8.1 Avant le recrutement   
          8.1.1 Rôles et responsabilités
          8.1.2 Sélection
          8.1.3 Conditions d’embauche
      8.2 Pendant la durée du contrat   
          8.2.1 Responsabilités de la direction
          8.2.2 Sensibilisation, qualification et formations en matière de
  sécurité de l’information
          8.2.3 Processus disciplinaire
      8.3 Fin ou modification de contrat   
          8.3.1 Responsabilités en fin de contrat
          8.3.2 Restitution des biens
          8.3.3 Retrait des droits d’accès
LE DRH ET SON PC…
                    20
21
VOUS   LA DRH




                22
Les employés partagent des informations




                                23
LES RH DANS ISO 27002




          24
25
26
27
Importance des RH




                    28
29
30
LA CULTURE D’ENTREPRISE
Sexe



   entreprise
                          nationalité




Profession


                       Religion




                                        32
On peut identifier la partie visible à première
                      vue…




                                          34
 Un nouvel employé qui arrive?
 Cinq personnes autour de la machine à café?
 Un chef qui hurle sur un employé?
 Une personne qui est licenciée?
 Un jeune qui veut tout changer?




                                        35
36
    Aspects principaux de la culture:
             La culture est partagée
             La culture est intangible
             La culture est confirmée par les
              autres




Source http://www.slideshare.net/preciousssa/hofstede-cultural-differences-in-international-management
                                                                                                              23
                                                                                                         37
Niveau et fonction de la Culture:
Niveau et fonction de la Culture:

        • la Culture existe à deux niveaux:
            •Le côté visible et observable
            immédiatement (habillement,
            symboles, histoires, etc.)
            •Le côté invisible qui véhicule les
            valeurs, les croyances,etc.
        •Fonctions de la culture
            •Intégration
            •Guide de fonctionnement
            •Guide de communication
 Rites – cérémonies

 Histoires

 Symboles

 Tabous
 Recrutement
 Christmas party
 Discours
 Pots d’acceuil de départ
 Réunions
…




                 40
HISTOIRES
HISTOIRES
- basées sur des événements réels qui sont
racontées et partagées par les employés et
racontées aux nouveaux pour les informer au
sujet de l’organisation
- qui rendent vivantes les valeurs de
l’organisation
- qui parlent des “héros”, des légendes
    -Le post it de 3M
    -Le CEO d’IBM sans badge
    -Le CEO de quick
SYMBOLES




           42
TABOUS




         43
 Horaires
 Relations avec les autres
 Dress code
 Office space
 Training
…




                              44
 Cela permet de comprendre ce qui se passe
 De prendre la « bonne décision »
 Parfois un frein au changement
 Perception de vivre avec d’autres qui partagent
  les mêmes valeurs
 Point essentiel pour le recrutement et la
  formation



                                          45
THOUGH GROWING RAPIDLY, GOOGLE STILL MAINTAINS A SMALL COMPANY FEEL. AT THE
GOOGLEPLEX HEADQUARTERS ALMOST EVERYONE EATS IN THE GOOGLE CAFÉ (KNOWN AS
"CHARLIE'S PLACE"), SITTING AT WHATEVER TABLE HAS AN OPENING AND ENJOYING CONVERSATIONS
WITH GOOGLERS FROM ALL DIFFERENT DEPARTMENTS. TOPICS RANGE FROM THE TRIVIAL TO THE
TECHNICAL, AND WHETHER THE DISCUSSION IS ABOUT COMPUTER GAMES OR ENCRYPTION OR AD
SERVING SOFTWARE, IT'S NOT SURPRISING TO HEAR SOMEONE SAY, "THAT'S A PRODUCT I HELPED
DEVELOP BEFORE I CAME TO GOOGLE."
GOOGLE'S EMPHASIS ON INNOVATION AND COMMITMENT TO COST CONTAINMENT MEANS EACH
EMPLOYEE IS A HANDS-ON CONTRIBUTOR. THERE'S LITTLE IN THE WAY OF CORPORATE HIERARCHY
AND EVERYONE WEARS SEVERAL HATS. THE INTERNATIONAL WEBMASTER WHO CREATES GOOGLE'S
HOLIDAY LOGOS SPENT A WEEK TRANSLATING THE ENTIRE SITE INTO KOREAN. THE CHIEF
OPERATIONS ENGINEER IS ALSO A LICENSED NEUROSURGEON. BECAUSE EVERYONE REALIZES THEY
ARE AN EQUALLY IMPORTANT PART OF GOOGLE'S SUCCESS, NO ONE HESITATES TO SKATE OVER A
CORPORATE OFFICER DURING ROLLER HOCKEY.
GOOGLE'S HIRING POLICY IS AGGRESSIVELY NON-DISCRIMINATORY AND FAVORS ABILITY OVER
EXPERIENCE. THE RESULT IS A STAFF THAT REFLECTS THE GLOBAL AUDIENCE THE SEARCH ENGINE
SERVES. GOOGLE HAS OFFICES AROUND THE GLOBE AND GOOGLE ENGINEERING CENTERS ARE
RECRUITING LOCAL TALENT IN LOCATIONS FROM ZURICH TO BANGALORE. DOZENS OF LANGUAGES
ARE SPOKEN BY GOOGLE STAFFERS, FROM TURKISH TO TELUGU. WHEN NOT AT WORK, GOOGLERS
PURSUE INTERESTS FROM CROSS-COUNTRY CYCLING TO WINE TASTING, FROM FLYING TO FRISBEE.
AS GOOGLE EXPANDS ITS DEVELOPMENT TEAM, IT CONTINUES TO LOOK FOR THOSE WHO SHARE AN
OBSESSIVE COMMITMENT TO CREATING SEARCH PERFECTION AND HAVING A GREAT TIME DOING IT.


                                                                         46
   Microsoft has an innovative corporate culture and a strong product development
    focus that is designed to keep us on the leading edge of the industry. We believe
    that our employees are the company's most important asset. They are the source of
    our creative ingenuity and success so we empower each staff member to take
    initiative in solving problems, coming up with new ideas and improving the
    organisation.

   Microsoft values diversity and respects each person's individuality

   When you sell software to 180 million people, in 70 countries, speaking 150
    languages, you can't afford to have a singular point of view. Microsoft employs
    people from many nationalities and backgrounds.




                                                                             47
48
49
50
51
   La




         52
 Organigramme
 Place du responsable de sécurité
 Rôle du responsable de sécurité dans le cadre
  des RH
 La stratégie de recrutement et le rôle de la
  sécurité
 Job description et sécurité
 Contrats



                                         53
54
   Représente la
    structure de
    l’organisation
   Montre les relations
    entre les
    collaborateurs




                55
LATERAL




          56
57
Fonctionnel
     .




              58
COMPLEXE
Hierarchique
61
62
63
OU ?
65
66
67
 Et la sécurité dans
  tous ça?
 Nécessaire à
  toutes les étapes
 Implication
  nécessaire du
  responsable de
  sécurité


             68
 Confidentialité
 Règlement de
  travail
 Security policy
 CC 81 et sa
  négociation
 Opportunité!




             69
 Les consultants
 Les sous-traitants
 Les auditeurs
  externes
 Les comptables
 Le personnel
  d’entretien



             70
 Tests divers
 Interviews
 Assessment
 Avantages et inconvénients
 Et la sécurité dans tout ça?
 Et les sous traitants, consultants, etc.




                                             71
72
73
 Screening des CV
 Avant engagement
 Final check
 Antécédents
 Quid médias sociaux,
  Facebook, googling,
  etc?
 Tout est-il permis?



                 74
 Responsabilité des
  employés
 Règles tant pendant
  qu’après le contrat
  d’emploi ou de sous-
  traitant
 Information vie privée
 Portables, gsm,…




                 75
   8.2.1
    responsabilités de
    la direction
   8.2.2.
    Sensibilisation,
    qualification et
    formation
   8.2.3 Processus
    disciplinaire



               76
   Procédures
   Contrôle
   Mise à jour
   Rôle du
    responsable
    de sécurité
   Sponsoring




       77
Quelle procédure suivre ?




                            78
Vous contrôlez quoi ?

                        79
RÖLE DU RESPONSABLE DE SECURITE




                                  80
81
82
83
84
   Que peut-on contrôler?
   Limites?
   Correspondance privée
   CC81
   Saisies sur salaire
   Sanctions réelles
   Communiquer les
    sanctions?




                    85
Peut-on tout contrôler et tout sanctionner ?
                                         86
   Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres
    travailleurs, aux sociétés liées ou à ses procédés techniques ;
   Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle de
    XXX ;
   Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle,
    sans avoir obtenu toutes les autorisations des ayants droit;
   Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du département
    informatique ;
   Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites
    concernés, tout comme participer à toute action de marketing, de marketing viral, ou à toute enquête quelle
    qu’elle soit, avec ou sans possibilité de gain ;
   Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message non
    professionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout message
    professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un autre travailleur ;
   Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste,
    révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute
    réglementation ou législation belge ou comprenant un hyperlien vers un site proposant ce type de contenu ;
   Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile,
    discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou
    législation belge ;
   Participer à des chaînes de lettres, quel qu’en soit le contenu ;
   Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ;
   Participer directement ou indirectement à des envois d’emails non sollicités ;
   Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ;
   Effectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou contraire à la
    législation concernant la protection des données personnelles et en particulier, à titre d’exemples, tenter d’avoir
    accès à des données dont l’accès n’est pas autorisé ou copier des données personnelles pour les transmettre à
                                                                                                         87
 Dans le RT
 Cohérentes
 Légales
 Zone grise
 Réelles
 Objectives
 Syndicats




           88
89
 Attention aux mutations internes
 Maintien de confidentialité
 Qu’est-ce qui est confidentiel?




                                     90
91
92
93
94
95
 On ne sait jamais qui sera derrière le PC
 Nécessité que le responsable de sécurité soit
  informé
 Attentions aux changements de profils




                                          96
   Pensez
     Aux  vols de données
     Aux consultants
     Aux étudiants
     Aux stagiaires
     Aux auditeurs
     Etc.




                             97
QUI EST RESPONSABLE DE LA SECURITE DES
            INSTALLATIONS?
•   Gestion des incidents
106
107
108
109
110
Bref vous ne pouvez pas
accepter d’être
complètement coincé
ou…




                          111
Sinon votre sécurité ce sera ça…




                           112
113
MERCI
               de votre attention

                     Jacques Folon
                   + 32 475 98 21 15

                        ICHEC ebiz
                c/o I.Choquet, Rue au Bois,
                  365 A 1150 Bruxelles

                 Jacques.folon@ichec.be



                    www.ichec-ebiz.be
                     www.ichec.be
Février 2008          www.jitm.be
                                              114
   http://www.slideshare.net/targetseo
   http://www.ssi-conseil.com/index.php
   http://www.slideshare.net/greg53/5-hiring-mistakes-vl-presentation
   www.flickr.com
   www.explorehr.org
   http://www.slideshare.net/frostinel/end-user-security-awareness-
    presentation-presentation
   http://www.slideshare.net/jorges
   http://www.slideshare.net/michaelmarlatt




                                                                  115
116

Contenu connexe

Tendances

Communiquer avec efficacite et bienveillance
Communiquer avec efficacite et bienveillanceCommuniquer avec efficacite et bienveillance
Communiquer avec efficacite et bienveillanceFrançoise HECQUARD
 
Le monde que je voudrais et les chansons sur la paix
Le monde que je voudrais et les chansons sur la paixLe monde que je voudrais et les chansons sur la paix
Le monde que je voudrais et les chansons sur la paixsurfer_zick
 
Défis, enjeux et solutions de la GRC en sécurité de l’information
Défis, enjeux et solutions de la GRC en sécurité de l’informationDéfis, enjeux et solutions de la GRC en sécurité de l’information
Défis, enjeux et solutions de la GRC en sécurité de l’informationPECB
 
Comment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #SuccèsComment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #SuccèsDavid Maillard
 
Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...
Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...
Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...Holliday Consulting
 
Stratégie de communication pour une organisation militante
Stratégie de communication pour une organisation militanteStratégie de communication pour une organisation militante
Stratégie de communication pour une organisation militanteJustin Yarga
 
jeu communication interne
jeu communication internejeu communication interne
jeu communication interneCIPE
 
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...Bachir Benyammi
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1PRONETIS
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatiqueetienne
 
Guide du chef de projet
Guide du chef de projetGuide du chef de projet
Guide du chef de projetFabrice Thomas
 
Vers un management autonome
Vers un management autonomeVers un management autonome
Vers un management autonomeRaphael Beziz
 

Tendances (20)

EBIOS
EBIOSEBIOS
EBIOS
 
Soutenance
Soutenance Soutenance
Soutenance
 
Communiquer avec efficacite et bienveillance
Communiquer avec efficacite et bienveillanceCommuniquer avec efficacite et bienveillance
Communiquer avec efficacite et bienveillance
 
La Gouvernance IT
La Gouvernance ITLa Gouvernance IT
La Gouvernance IT
 
Le monde que je voudrais et les chansons sur la paix
Le monde que je voudrais et les chansons sur la paixLe monde que je voudrais et les chansons sur la paix
Le monde que je voudrais et les chansons sur la paix
 
Défis, enjeux et solutions de la GRC en sécurité de l’information
Défis, enjeux et solutions de la GRC en sécurité de l’informationDéfis, enjeux et solutions de la GRC en sécurité de l’information
Défis, enjeux et solutions de la GRC en sécurité de l’information
 
Comment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #SuccèsComment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #Succès
 
Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...
Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...
Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Stratégie de communication pour une organisation militante
Stratégie de communication pour une organisation militanteStratégie de communication pour une organisation militante
Stratégie de communication pour une organisation militante
 
jeu communication interne
jeu communication internejeu communication interne
jeu communication interne
 
e-barki@
e-barki@e-barki@
e-barki@
 
Body language
Body languageBody language
Body language
 
Ebios
EbiosEbios
Ebios
 
Agile Dojo - CNV 2013 12 11
Agile Dojo - CNV 2013 12 11Agile Dojo - CNV 2013 12 11
Agile Dojo - CNV 2013 12 11
 
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatique
 
Guide du chef de projet
Guide du chef de projetGuide du chef de projet
Guide du chef de projet
 
Vers un management autonome
Vers un management autonomeVers un management autonome
Vers un management autonome
 

En vedette

Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAbbes Rharrab
 
Alphorm.com Formation jQuery
Alphorm.com Formation jQueryAlphorm.com Formation jQuery
Alphorm.com Formation jQueryAlphorm
 
Alphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixte
Alphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixteAlphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixte
Alphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixteAlphorm
 
Alphorm.com Formation Le langage Ruby
Alphorm.com Formation Le langage RubyAlphorm.com Formation Le langage Ruby
Alphorm.com Formation Le langage RubyAlphorm
 

En vedette (6)

Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
RSI face aux autres départements (ISO 27002)
RSI face aux autres départements (ISO 27002)RSI face aux autres départements (ISO 27002)
RSI face aux autres départements (ISO 27002)
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
Alphorm.com Formation jQuery
Alphorm.com Formation jQueryAlphorm.com Formation jQuery
Alphorm.com Formation jQuery
 
Alphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixte
Alphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixteAlphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixte
Alphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixte
 
Alphorm.com Formation Le langage Ruby
Alphorm.com Formation Le langage RubyAlphorm.com Formation Le langage Ruby
Alphorm.com Formation Le langage Ruby
 

Similaire à ISO 27002 COLLABORATION RSI ET AUTRES DEPARTEMENTS

Responsable de sécurité de l'information et RH
Responsable de sécurité de l'information et RHResponsable de sécurité de l'information et RH
Responsable de sécurité de l'information et RHProf. Jacques Folon (Ph.D)
 
Sécurité de l'information et ressources humaines
Sécurité de l'information et ressources humainesSécurité de l'information et ressources humaines
Sécurité de l'information et ressources humainesProf. Jacques Folon (Ph.D)
 
sécurité de l'information dans une entreprise en transformation digitale
sécurité de l'information dans une entreprise en transformation digitalesécurité de l'information dans une entreprise en transformation digitale
sécurité de l'information dans une entreprise en transformation digitaleProf. Jacques Folon (Ph.D)
 
Petit-déjeuner OCTO Management 3.0 - Le Book
Petit-déjeuner OCTO Management 3.0 - Le BookPetit-déjeuner OCTO Management 3.0 - Le Book
Petit-déjeuner OCTO Management 3.0 - Le BookOCTO Technology
 
Onboarding: Manager l'intégration en entreprise
Onboarding: Manager l'intégration en entrepriseOnboarding: Manager l'intégration en entreprise
Onboarding: Manager l'intégration en entrepriseHR SCOPE
 
Quelle culture, quelles valeurs pour une entreprise digitale def
Quelle culture, quelles valeurs pour une entreprise digitale defQuelle culture, quelles valeurs pour une entreprise digitale def
Quelle culture, quelles valeurs pour une entreprise digitale defVALUES & SENSE
 
Seminaire Negotium - Back from Vegas - part1
Seminaire Negotium - Back from Vegas - part1Seminaire Negotium - Back from Vegas - part1
Seminaire Negotium - Back from Vegas - part1Nicolas Georgeault
 
savoir, savoir faire, faire savoir : du bon dosage des technologies
savoir, savoir faire, faire savoir : du bon dosage des technologiessavoir, savoir faire, faire savoir : du bon dosage des technologies
savoir, savoir faire, faire savoir : du bon dosage des technologiesEric Blot
 

Similaire à ISO 27002 COLLABORATION RSI ET AUTRES DEPARTEMENTS (20)

Rh et informatique
Rh et informatique Rh et informatique
Rh et informatique
 
Responsable de sécurité de l'information et RH
Responsable de sécurité de l'information et RHResponsable de sécurité de l'information et RH
Responsable de sécurité de l'information et RH
 
Rh et sécurité
 Rh et  sécurité  Rh et  sécurité
Rh et sécurité
 
Sécurité de l'information et ressources humaines
Sécurité de l'information et ressources humainesSécurité de l'information et ressources humaines
Sécurité de l'information et ressources humaines
 
Rh et département informatique
Rh et département informatiqueRh et département informatique
Rh et département informatique
 
Ulg cours 5 rh et securite
 Ulg cours 5 rh et securite Ulg cours 5 rh et securite
Ulg cours 5 rh et securite
 
RSI ET RH, LE RÔLE D'ISO 27000
RSI ET RH, LE RÔLE D'ISO 27000RSI ET RH, LE RÔLE D'ISO 27000
RSI ET RH, LE RÔLE D'ISO 27000
 
Ulg cours 5 rh et sécurité
 Ulg cours 5 rh et  sécurité  Ulg cours 5 rh et  sécurité
Ulg cours 5 rh et sécurité
 
sécurité de l'information dans une entreprise en transformation digitale
sécurité de l'information dans une entreprise en transformation digitalesécurité de l'information dans une entreprise en transformation digitale
sécurité de l'information dans une entreprise en transformation digitale
 
Contexte organisationnel pour GDPR
Contexte organisationnel pour GDPRContexte organisationnel pour GDPR
Contexte organisationnel pour GDPR
 
Petit-déjeuner OCTO Management 3.0 - Le Book
Petit-déjeuner OCTO Management 3.0 - Le BookPetit-déjeuner OCTO Management 3.0 - Le Book
Petit-déjeuner OCTO Management 3.0 - Le Book
 
De la stratégie au plan d'actions
De la stratégie au plan d'actionsDe la stratégie au plan d'actions
De la stratégie au plan d'actions
 
Gdpr acerta
Gdpr acertaGdpr acerta
Gdpr acerta
 
Onboarding: Manager l'intégration en entreprise
Onboarding: Manager l'intégration en entrepriseOnboarding: Manager l'intégration en entreprise
Onboarding: Manager l'intégration en entreprise
 
Quelle culture, quelles valeurs pour une entreprise digitale def
Quelle culture, quelles valeurs pour une entreprise digitale defQuelle culture, quelles valeurs pour une entreprise digitale def
Quelle culture, quelles valeurs pour une entreprise digitale def
 
Seminaire Negotium - Back from Vegas - part1
Seminaire Negotium - Back from Vegas - part1Seminaire Negotium - Back from Vegas - part1
Seminaire Negotium - Back from Vegas - part1
 
Cmd strategie
Cmd strategie Cmd strategie
Cmd strategie
 
RH ET SECURITE - INFOSAFE
RH ET SECURITE - INFOSAFERH ET SECURITE - INFOSAFE
RH ET SECURITE - INFOSAFE
 
Culture d'entreprise et is
Culture d'entreprise et is  Culture d'entreprise et is
Culture d'entreprise et is
 
savoir, savoir faire, faire savoir : du bon dosage des technologies
savoir, savoir faire, faire savoir : du bon dosage des technologiessavoir, savoir faire, faire savoir : du bon dosage des technologies
savoir, savoir faire, faire savoir : du bon dosage des technologies
 

Plus de Prof. Jacques Folon (Ph.D)

Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTRh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTProf. Jacques Folon (Ph.D)
 

Plus de Prof. Jacques Folon (Ph.D) (20)

Introduction to digital strategy
Introduction to digital strategy Introduction to digital strategy
Introduction to digital strategy
 
Ifc jour 1 dpo
Ifc jour 1 dpoIfc jour 1 dpo
Ifc jour 1 dpo
 
Cpas divers sujets
Cpas divers sujets Cpas divers sujets
Cpas divers sujets
 
Ferrer premier cours octobre 2021
Ferrer premier cours octobre  2021Ferrer premier cours octobre  2021
Ferrer premier cours octobre 2021
 
premier cours saint louis sept 2021
premier cours saint louis sept 2021premier cours saint louis sept 2021
premier cours saint louis sept 2021
 
Cmd premier cours sept 2021
Cmd premier cours sept 2021Cmd premier cours sept 2021
Cmd premier cours sept 2021
 
CPAS ET RGPD : direction et DPO
CPAS ET RGPD : direction et DPO CPAS ET RGPD : direction et DPO
CPAS ET RGPD : direction et DPO
 
le RGPD fossoyeur du marketing digital ?
le RGPD fossoyeur du marketing digital ?le RGPD fossoyeur du marketing digital ?
le RGPD fossoyeur du marketing digital ?
 
Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021
 
Pandemie et vie privee
Pandemie et vie priveePandemie et vie privee
Pandemie et vie privee
 
GDPR & digital strategy
GDPR & digital strategyGDPR & digital strategy
GDPR & digital strategy
 
Cmd de la stratégie au marketing digital
Cmd de la stratégie au marketing digitalCmd de la stratégie au marketing digital
Cmd de la stratégie au marketing digital
 
Ichec ipr feb 2021
Ichec ipr feb 2021Ichec ipr feb 2021
Ichec ipr feb 2021
 
Strategy for digital business class #1
Strategy for digital business class #1Strategy for digital business class #1
Strategy for digital business class #1
 
E comm et rgpd
E comm et rgpdE comm et rgpd
E comm et rgpd
 
Cmd premier cours
Cmd premier coursCmd premier cours
Cmd premier cours
 
Cmd cours 1
Cmd cours 1Cmd cours 1
Cmd cours 1
 
Le dossier RGPD
Le dossier RGPDLe dossier RGPD
Le dossier RGPD
 
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTRh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
 
RGPD et stratégie digitale
RGPD et stratégie digitaleRGPD et stratégie digitale
RGPD et stratégie digitale
 

Dernier

Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxShinyaHilalYamanaka
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film françaisTxaruka
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfabatanebureau
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxikospam0
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film françaisTxaruka
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Technologia Formation
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxhamzagame
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaireTxaruka
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetJeanYvesMoine
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfachrafbrahimi1
 
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxComputer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxRayane619450
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...Nguyen Thanh Tu Collection
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.Txaruka
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfAmgdoulHatim
 
Chapitre 2 du cours de JavaScript. Bon Cours
Chapitre 2 du cours de JavaScript. Bon CoursChapitre 2 du cours de JavaScript. Bon Cours
Chapitre 2 du cours de JavaScript. Bon Coursebenezerngoran
 
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...Faga1939
 
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxrajaakiass01
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfssuserc72852
 

Dernier (18)

Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptx
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
 
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxComputer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptx
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
 
Chapitre 2 du cours de JavaScript. Bon Cours
Chapitre 2 du cours de JavaScript. Bon CoursChapitre 2 du cours de JavaScript. Bon Cours
Chapitre 2 du cours de JavaScript. Bon Cours
 
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
 
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptx
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
 

ISO 27002 COLLABORATION RSI ET AUTRES DEPARTEMENTS

  • 1. ISO 27002 Fil rouge d’INFOSAFE Comment la mettre en place avec la nécessaire collaboration des autres départements de l’entreprise? Jacques Folon Chargé de cours ICHEC Professeur Invité Université de Metz 1
  • 2. Espérons que votre sécurité ne ressemble jamais à ceci ! 2
  • 3.  Rappel:  ISO est avant tout un recueil de bonnes pratiques  ISO 27002 est le fil rouge d’INFOSAFE  Pas de proposition de solutions technique  les autres départements sont concernés  Et vous dans tout ça? 3
  • 4. «ISO 27002 c’est donner des recommandations pour gérer la sécurité de l’information à l’intention de ceux qui sont responsables de définir, d’implémenter ou de maintenir la sécurité dans leur organisation. Elle est conçue pour constituer une base commune de développement de normes de sécurité organisationnelle et de pratiques efficaces de gestion de la sécurité, et pour introduire un niveau de confiance dans les relations dans l’entreprise. »
  • 5. 5
  • 7.
  • 10. Pour que ca marche .... 10
  • 11. Les limites d’ISO 27002 Elle ne permet pas de définir quelles sont les mesures de sécurité à mettre en oeuvre en fonction du contexte de l'entreprise. Ainsi, il est aberrant d'imaginer qu'il faille mettre en œuvre l'ensemble des mesures de sécurité décrites dans la norme (pour des questions de coût et de besoins réels). Il faut démarrer la démarche par une analyse des enjeux et des risques. Le seconde limite est liée au cycle de normes ISO, en effet une évolution de norme prend environ 5 ans. Dans le domaine des technologies de l'information, les menaces potentielles et les mesures de sécurité liées évoluent plus rapidement que cela. Enfin la troisième limite est son hétérogénéité, certains domaines sont trop approfondis, d'autres survolés.).
  • 12. ASPECTS JURIDIQUES STRATEGIE SITUATION ASPECTS D’IMPLEMENTATION PLAN D’ACTIONS ACTUELLE INFORMATIQUES DE LA NORME ASPECT D’ORGANISATION
  • 13. les freins Résistance au changement crainte du contrôle comment l’imposer? positionement du RSI atteinte à l’activité économique Culture d’entreprise et nationale Besoins du business
  • 14. Analyse de risque vue avec Alain Huet C’est la meilleure arme des responsables de sécurité
  • 15. Un des buts d’infosafe... Et c’est un processus permanent!
  • 17.
  • 19. 8 Sécurité liée aux ressources humaines            8.1 Avant le recrutement            8.1.1 Rôles et responsabilités         8.1.2 Sélection         8.1.3 Conditions d’embauche     8.2 Pendant la durée du contrat            8.2.1 Responsabilités de la direction         8.2.2 Sensibilisation, qualification et formations en matière de sécurité de l’information         8.2.3 Processus disciplinaire     8.3 Fin ou modification de contrat            8.3.1 Responsabilités en fin de contrat         8.3.2 Restitution des biens         8.3.3 Retrait des droits d’accès
  • 20. LE DRH ET SON PC… 20
  • 21. 21
  • 22. VOUS LA DRH 22
  • 23. Les employés partagent des informations 23
  • 24. LES RH DANS ISO 27002 24
  • 25. 25
  • 26. 26
  • 27. 27
  • 29. 29
  • 30. 30
  • 32. Sexe entreprise nationalité Profession Religion 32
  • 33.
  • 34.
  • 35. On peut identifier la partie visible à première vue… 34
  • 36.  Un nouvel employé qui arrive?  Cinq personnes autour de la machine à café?  Un chef qui hurle sur un employé?  Une personne qui est licenciée?  Un jeune qui veut tout changer? 35
  • 37. 36
  • 38. Aspects principaux de la culture:  La culture est partagée  La culture est intangible  La culture est confirmée par les autres Source http://www.slideshare.net/preciousssa/hofstede-cultural-differences-in-international-management 23 37
  • 39. Niveau et fonction de la Culture:
  • 40. Niveau et fonction de la Culture: • la Culture existe à deux niveaux: •Le côté visible et observable immédiatement (habillement, symboles, histoires, etc.) •Le côté invisible qui véhicule les valeurs, les croyances,etc. •Fonctions de la culture •Intégration •Guide de fonctionnement •Guide de communication
  • 41.
  • 42.  Rites – cérémonies  Histoires  Symboles  Tabous
  • 43.  Recrutement  Christmas party  Discours  Pots d’acceuil de départ  Réunions … 40
  • 45. HISTOIRES - basées sur des événements réels qui sont racontées et partagées par les employés et racontées aux nouveaux pour les informer au sujet de l’organisation - qui rendent vivantes les valeurs de l’organisation - qui parlent des “héros”, des légendes -Le post it de 3M -Le CEO d’IBM sans badge -Le CEO de quick
  • 46. SYMBOLES 42
  • 47. TABOUS 43
  • 48.  Horaires  Relations avec les autres  Dress code  Office space  Training … 44
  • 49.  Cela permet de comprendre ce qui se passe  De prendre la « bonne décision »  Parfois un frein au changement  Perception de vivre avec d’autres qui partagent les mêmes valeurs  Point essentiel pour le recrutement et la formation 45
  • 50. THOUGH GROWING RAPIDLY, GOOGLE STILL MAINTAINS A SMALL COMPANY FEEL. AT THE GOOGLEPLEX HEADQUARTERS ALMOST EVERYONE EATS IN THE GOOGLE CAFÉ (KNOWN AS "CHARLIE'S PLACE"), SITTING AT WHATEVER TABLE HAS AN OPENING AND ENJOYING CONVERSATIONS WITH GOOGLERS FROM ALL DIFFERENT DEPARTMENTS. TOPICS RANGE FROM THE TRIVIAL TO THE TECHNICAL, AND WHETHER THE DISCUSSION IS ABOUT COMPUTER GAMES OR ENCRYPTION OR AD SERVING SOFTWARE, IT'S NOT SURPRISING TO HEAR SOMEONE SAY, "THAT'S A PRODUCT I HELPED DEVELOP BEFORE I CAME TO GOOGLE." GOOGLE'S EMPHASIS ON INNOVATION AND COMMITMENT TO COST CONTAINMENT MEANS EACH EMPLOYEE IS A HANDS-ON CONTRIBUTOR. THERE'S LITTLE IN THE WAY OF CORPORATE HIERARCHY AND EVERYONE WEARS SEVERAL HATS. THE INTERNATIONAL WEBMASTER WHO CREATES GOOGLE'S HOLIDAY LOGOS SPENT A WEEK TRANSLATING THE ENTIRE SITE INTO KOREAN. THE CHIEF OPERATIONS ENGINEER IS ALSO A LICENSED NEUROSURGEON. BECAUSE EVERYONE REALIZES THEY ARE AN EQUALLY IMPORTANT PART OF GOOGLE'S SUCCESS, NO ONE HESITATES TO SKATE OVER A CORPORATE OFFICER DURING ROLLER HOCKEY. GOOGLE'S HIRING POLICY IS AGGRESSIVELY NON-DISCRIMINATORY AND FAVORS ABILITY OVER EXPERIENCE. THE RESULT IS A STAFF THAT REFLECTS THE GLOBAL AUDIENCE THE SEARCH ENGINE SERVES. GOOGLE HAS OFFICES AROUND THE GLOBE AND GOOGLE ENGINEERING CENTERS ARE RECRUITING LOCAL TALENT IN LOCATIONS FROM ZURICH TO BANGALORE. DOZENS OF LANGUAGES ARE SPOKEN BY GOOGLE STAFFERS, FROM TURKISH TO TELUGU. WHEN NOT AT WORK, GOOGLERS PURSUE INTERESTS FROM CROSS-COUNTRY CYCLING TO WINE TASTING, FROM FLYING TO FRISBEE. AS GOOGLE EXPANDS ITS DEVELOPMENT TEAM, IT CONTINUES TO LOOK FOR THOSE WHO SHARE AN OBSESSIVE COMMITMENT TO CREATING SEARCH PERFECTION AND HAVING A GREAT TIME DOING IT. 46
  • 51. Microsoft has an innovative corporate culture and a strong product development focus that is designed to keep us on the leading edge of the industry. We believe that our employees are the company's most important asset. They are the source of our creative ingenuity and success so we empower each staff member to take initiative in solving problems, coming up with new ideas and improving the organisation.  Microsoft values diversity and respects each person's individuality  When you sell software to 180 million people, in 70 countries, speaking 150 languages, you can't afford to have a singular point of view. Microsoft employs people from many nationalities and backgrounds. 47
  • 52. 48
  • 53. 49
  • 54. 50
  • 55. 51
  • 56. La 52
  • 57.  Organigramme  Place du responsable de sécurité  Rôle du responsable de sécurité dans le cadre des RH  La stratégie de recrutement et le rôle de la sécurité  Job description et sécurité  Contrats 53
  • 58. 54
  • 59. Représente la structure de l’organisation  Montre les relations entre les collaborateurs 55
  • 60. LATERAL 56
  • 61. 57
  • 62. Fonctionnel . 58
  • 65. 61
  • 66. 62
  • 67. 63
  • 68. OU ?
  • 69. 65
  • 70. 66
  • 71. 67
  • 72.  Et la sécurité dans tous ça?  Nécessaire à toutes les étapes  Implication nécessaire du responsable de sécurité 68
  • 73.  Confidentialité  Règlement de travail  Security policy  CC 81 et sa négociation  Opportunité! 69
  • 74.  Les consultants  Les sous-traitants  Les auditeurs externes  Les comptables  Le personnel d’entretien 70
  • 75.  Tests divers  Interviews  Assessment  Avantages et inconvénients  Et la sécurité dans tout ça?  Et les sous traitants, consultants, etc. 71
  • 76. 72
  • 77. 73
  • 78.  Screening des CV  Avant engagement  Final check  Antécédents  Quid médias sociaux, Facebook, googling, etc?  Tout est-il permis? 74
  • 79.  Responsabilité des employés  Règles tant pendant qu’après le contrat d’emploi ou de sous- traitant  Information vie privée  Portables, gsm,… 75
  • 80. 8.2.1 responsabilités de la direction  8.2.2. Sensibilisation, qualification et formation  8.2.3 Processus disciplinaire 76
  • 81. Procédures  Contrôle  Mise à jour  Rôle du responsable de sécurité  Sponsoring 77
  • 84. RÖLE DU RESPONSABLE DE SECURITE 80
  • 85. 81
  • 86. 82
  • 87. 83
  • 88. 84
  • 89. Que peut-on contrôler?  Limites?  Correspondance privée  CC81  Saisies sur salaire  Sanctions réelles  Communiquer les sanctions? 85
  • 90. Peut-on tout contrôler et tout sanctionner ? 86
  • 91. Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres travailleurs, aux sociétés liées ou à ses procédés techniques ;  Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle de XXX ;  Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle, sans avoir obtenu toutes les autorisations des ayants droit;  Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du département informatique ;  Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites concernés, tout comme participer à toute action de marketing, de marketing viral, ou à toute enquête quelle qu’elle soit, avec ou sans possibilité de gain ;  Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message non professionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout message professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un autre travailleur ;  Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ou comprenant un hyperlien vers un site proposant ce type de contenu ;  Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ;  Participer à des chaînes de lettres, quel qu’en soit le contenu ;  Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ;  Participer directement ou indirectement à des envois d’emails non sollicités ;  Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ;  Effectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou contraire à la législation concernant la protection des données personnelles et en particulier, à titre d’exemples, tenter d’avoir accès à des données dont l’accès n’est pas autorisé ou copier des données personnelles pour les transmettre à 87
  • 92.  Dans le RT  Cohérentes  Légales  Zone grise  Réelles  Objectives  Syndicats 88
  • 93. 89
  • 94.  Attention aux mutations internes  Maintien de confidentialité  Qu’est-ce qui est confidentiel? 90
  • 95. 91
  • 96. 92
  • 97. 93
  • 98. 94
  • 99. 95
  • 100.  On ne sait jamais qui sera derrière le PC  Nécessité que le responsable de sécurité soit informé  Attentions aux changements de profils 96
  • 101. Pensez  Aux vols de données  Aux consultants  Aux étudiants  Aux stagiaires  Aux auditeurs  Etc. 97
  • 102. QUI EST RESPONSABLE DE LA SECURITE DES INSTALLATIONS?
  • 103.
  • 104.
  • 105.
  • 106.
  • 107. Gestion des incidents
  • 108.
  • 109.
  • 110. 106
  • 111. 107
  • 112. 108
  • 113. 109
  • 114. 110
  • 115. Bref vous ne pouvez pas accepter d’être complètement coincé ou… 111
  • 116. Sinon votre sécurité ce sera ça… 112
  • 117. 113
  • 118. MERCI de votre attention Jacques Folon + 32 475 98 21 15 ICHEC ebiz c/o I.Choquet, Rue au Bois, 365 A 1150 Bruxelles Jacques.folon@ichec.be www.ichec-ebiz.be www.ichec.be Février 2008 www.jitm.be 114
  • 119. http://www.slideshare.net/targetseo  http://www.ssi-conseil.com/index.php  http://www.slideshare.net/greg53/5-hiring-mistakes-vl-presentation  www.flickr.com  www.explorehr.org  http://www.slideshare.net/frostinel/end-user-security-awareness- presentation-presentation  http://www.slideshare.net/jorges  http://www.slideshare.net/michaelmarlatt 115
  • 120. 116

Notes de l'éditeur

  1. \n
  2. \n
  3. \n
  4. \n
  5. \n
  6. \n
  7. \n
  8. \n
  9. \n
  10. \n
  11. \n
  12. \n
  13. \n
  14. \n
  15. \n
  16. \n
  17. \n
  18. \n
  19. \n
  20. \n
  21. \n
  22. \n
  23. \n
  24. \n
  25. \n
  26. \n
  27. \n
  28. \n
  29. \n
  30. \n
  31. \n
  32. \n
  33. \n
  34. \n
  35. \n
  36. \n
  37. \n
  38. \n
  39. \n
  40. \n
  41. \n
  42. \n
  43. \n
  44. \n
  45. \n
  46. \n
  47. \n
  48. \n
  49. \n
  50. \n
  51. \n
  52. \n
  53. \n
  54. \n
  55. \n
  56. \n
  57. \n
  58. \n
  59. \n
  60. \n
  61. \n
  62. \n
  63. \n
  64. \n
  65. \n
  66. \n
  67. \n
  68. \n
  69. \n
  70. \n
  71. \n
  72. \n
  73. \n
  74. \n
  75. \n
  76. \n
  77. \n
  78. \n
  79. \n
  80. \n
  81. \n
  82. \n
  83. \n
  84. \n
  85. \n
  86. \n
  87. \n
  88. \n
  89. \n
  90. \n
  91. \n
  92. \n
  93. \n
  94. \n
  95. \n
  96. \n
  97. \n
  98. \n
  99. \n
  100. \n
  101. \n
  102. \n
  103. \n
  104. \n
  105. \n
  106. \n
  107. \n
  108. \n
  109. \n
  110. \n
  111. \n
  112. \n
  113. \n
  114. \n
  115. \n
  116. \n