Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.

Rh et data DANS LE MONDE APRÈS LE CONFINEMENT

130 vues

Publié le

WEBINAR DONNÉ LE 7/7/2020

Publié dans : Formation
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Rh et data DANS LE MONDE APRÈS LE CONFINEMENT

  1. 1. Comment gérer les données et les équipes dans le monde d’après?
  2. 2. GRAPHICBULB jacques.folon@ichec.belinkedin.com/in/folon … CEO PROFESSEUR DATA PRIVACY OFFICER GDPR DIRECTOR KEYNOTE SPEAKER ESSAYISTE Jacques Folon, Ph. D., DPO
  3. 3. 1.Gérer les équipes
  4. 4. Irruption du télétravail
  5. 5. ON VOUS L’AVAIT BIEN DIT POURTANT ! 6
  6. 6. 7 Le télétravail généralisé
  7. 7. Etre le boss de télétravailleurs
  8. 8. Euh… on fait comment chef ?
  9. 9. Quelle stratégie choisir? Quels objectifs donner aux équipes? Faut-il se réinventer?
  10. 10. Intelligence collective
  11. 11. vidéoconferences
  12. 12. Réseaux sociaux internes et externes
  13. 13. Le rôle des ressources humaines • Assurer la bonne santé et la sécurité des salariés • informer les collaborateurs et de mettre en place des actions de prévention. • Les RH doivent faire respecter les mesures de distanciation : • Limiter au strict nécessaire les réunions • Limiter les regroupements de salariés dans des espaces réduits • Annuler les déplacements non-indispensables • Adapter l’organisation de vos équipes (rotation...) 16
  14. 14. Accompagner le télétravail • Quel profil peut télétravailler ? • Quels sont les besoins des salariés en termes d’équipement bureautique en fonction de leurs missions ? • L’entreprise a-t-elle besoin de nouveaux outils collaboratifs pour faciliter le travail à distance ? • Vérifier l’accessibilité aux serveurs à distance, à la messagerie instantanée, gestion des mails... • Briefer les managers sur les méthodes de management à distance • Mise en place d'une charte de télétravail • Mise à jour du règlement intérieur de l’entreprise 17
  15. 15. Il faut accompagner les managers !
  16. 16. 2. GESTION DES DONNÉES 0 6 / 0 7 / 2 0 2 0 19
  17. 17. RENFORCER LA COLLABORATION RH IT 0 6 / 0 7 / 2 0 2 0 21
  18. 18. Identity Access Management (GESTION DES ACCÈS) 2 2
  19. 19. GESTION DES PROFILS COMPTES ORPHELINS
  20. 20. RGPD
  21. 21. • Soutien de la direction • Description de fonction • Certification ? • Plan d’actions • Chef de projet • Correspondants RGPD • Avis et recommandations à la direction • Rapport annuel (Analyse-bilan-plan)
  22. 22. Un petit résumé ? TERRITORIALSCOPE Non-EUEstablishedOrganizations Offer goods or ser vices or engaging in monitoring within the EU. PERSONALDATA SENSITIVEDATA ENFORCEMENT LAWFULPROCESSING CONSENT RESPONSIBILITIESOFDATACONTROLLERSANDPROCESSORS RIGHTSOFDATASUBJECTS Transparency Purpose Specificationand Minimization Access and Rectification Automated Decision- Making Rightto Data Portability Rightto Erasure DATABREACHNOTIFICATION DataProtection Officer (DPO) Data Protectionby Design INTERNATIONALDATATRANSFER DataImpact Assessment Recordof Data ProcessingActivities THEPLAYERS Data Subjects DataControllers Data Processors Supervisory Authorities Identified Identifiable Racial or EthnicOrigin Religious or Philosophical Beliefs Health Trade Union Membership Sex Life Political Opinions Biometric Data Genetic Data “Right not to be subject to a decision basedsolely on automatedprocessing, including profiling.” Apersonal databreachis “abr each of security leading to the accidental or unlawful destr uction,loss,alter ation, unauthorized disclosure of,or access to,personal datatransmitted,storedor otherwise processed.” Collection and processing of per sonal datamust be for “specified,explicit and legitimate purposes” – withconsent of datasubject or necessar y for Consent must be freely given,specific, infor med,and unambiguous. Model Contractual Clauses Privacy Shield Binding Corporate Rules (BCRs) Adequate Level of DataProtection If likely to result in ahighprivacy r isk notify datasubjects Notify super visory authorities no later than 72hour s after discovery. Upto 20 million euros or 4%of total annual worldwide turnover . Less serious violations: Upto 10million euros or 2%of total annual worldwide turnover. EUEstablishments Maintain adocumented r egister of all activities involving processing of EU per sonal data. built in starting at the beginning of the design process Designate DPOif core activity involves r egular monitoring or processing large quantities of per sonal data.. For highr isk situations www.teachpr iv acy.com GDPR Workforce awareness trainingbyProf.Daniel J.Solove • performance of a contr act • compliance with alegal obligation • to pr otect aperson’s vital interests • taskin the public interest • legitimate inter ests Effective Judicial Remedies: compensation for mater ial and non-material harm. Fines Security Please askpermissionto reuse or distribute
  23. 23. Vous devez être capable de démontrer que vous êtes en règle par rapport au RGPD !
  24. 24. 1. Le but: le dossier GDPR 2. DPO or not DPO? 3. Les décisions de la direction 4. La partie visible d’abord 5. La partie risquée d’abord 6. Je ne veux pas être sous-traitant 7. Les DB existantes 8. Les droits des personnes 9. Les mesures techniques 10. Les mesures organisationnelles 11. Les RH 12. Les DPIA 13. Le registre 14. Le Dossier RGPD
  25. 25. SÉCURITÉ DE L’INFORMATION
  26. 26. 5 Politiques de sécurité de l’information 6 Organisation de la sécurité de l’information 7 La sécurité des ressources humaines 8 Gestion des actifs 9 Contrôle d’accès 10 Cryptographie 11 Sécurité physique et environnementale 12 Sécurité liée à l’exploitation 13 Sécurité des communications 14 Acquisition, développement et maintenance des systèmes d’information 15 Relations avec les fournisseurs 72 16 Gestion des incidents liés à la sécurité de l’information 17 Aspects de la sécurité de l’information dans la gestion de la continuité de l’activité 18 Conformité Normes ISO 27002
  27. 27. 1.CREATE OR
  28. 28. 2.STORE • SECURITY • ENCRYPTION • AUTHENTICATION • AVAILABILITY • CONFIDENTIALITY • IAM
  29. 29. 3. USE
  30. 30. 4. SHARE
  31. 31. 4. SHARE
  32. 32. 5.ARCHIVE
  33. 33. 6. DESTROY
  34. 34. LE MAILLON FAIBLE…
  35. 35. CHARTE INFORMATIQUE CC 81 CHARTE TÉLÉTRAVAIL
  36. 36. PRIVACY BY DESIGN MEANS THINK PRIVACY FIRST !
  37. 37. Could you detect data leaks?
  38. 38. COMMUNICATION DE CRISE 4 5
  39. 39. PRINCIPALE TÂCHE DO-CU-MEN-TA-TION
  40. 40. LE MONDE DE DEMAIN EST DISRUPTIF LE MONDE DE DEMAIN EST CE QUE VOUS EN FEREZ LA GESTION DES EQUIPES ET DES DONNÉES SERA AU CENTRE DE LA STRATÉGIE

×