ULG : Consulting, RH et ICT

1 181 vues

Publié le

Cours donné à l'Université de Liège en octobre 2011

Publié dans : Formation
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
1 181
Sur SlideShare
0
Issues des intégrations
0
Intégrations
5
Actions
Partages
0
Téléchargements
35
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive
  • http://www.vault.com/nr/consulting_rankings/consulting_rankings.jsp?consulting2008=2&ch_id=252
  • ULG : Consulting, RH et ICT

    1. 1. ULG 4 NOVEMBRE 2010
    2. 4. <ul><li>&quot;Démarche plus ou moins systématiquement effectuée à titre onéreux à la demande d'un client, généralement collectif, pour continuer à libérer ou susciter des forces jusque-là inexistantes ou potentielles, parfois bloquées, en vue d'un changement souhaité. » </li></ul><ul><li>Jacques Ardoino, La notion d'intervention </li></ul>
    3. 5. <ul><li>What are consultants??? </li></ul><ul><li>Consultants are hired by companies to solve their problems while creating sustainable value </li></ul>Industries Served (Example companies) Automobile & assembly (GM) Chemicals (Dupont) Consumer packaged good (P&G) Electric power & natural gas (DTE) Financial services (Washington Mutual) Marketing & sales Metal & mining (ArcelorMittal) Petroleum (Exxon Mobile) Pharmaceuticals (Pfizer) Social/government (WHO) Telecommunications (AT&T) Specific work done Increasing market share Increasing profitability Evaluate/introduce new products/services Marketing/sales Logistics Merger/acquisition
    4. 6. <ul><li>Top tier </li></ul><ul><ul><li>McKinsey & Company </li></ul></ul><ul><ul><li>Boston Consulting Group (BCG) </li></ul></ul><ul><ul><li>Bain & Company </li></ul></ul><ul><ul><li>Booz Allen Hamilton </li></ul></ul><ul><li>Others </li></ul><ul><ul><li>Monitor Group </li></ul></ul><ul><ul><li>A.T. Kearney </li></ul></ul><ul><ul><li>Mercer Management/Human Resource Consulting </li></ul></ul><ul><ul><li>Accenture (technology consulting) </li></ul></ul><ul><ul><li>Mercer Oliver Wyman </li></ul></ul><ul><ul><li>ZS Associates (medical consulting) </li></ul></ul>For more details, go to http://www.vault.com/nr/consulting_rankings/consulting_rankings.jsp?consulting2008=2&ch_id=252
    5. 7. <ul><li>&quot;Une personne ou une équipe compétente est consultée par une autre personne ou groupe ou organisation pour émettre un avis sur un problème et indiquer ce qu'il convient de faire. A l'origine de cette relation, il y a toujours une problématique à traiter, une difficulté à surmonter, une situation à faire évoluer. Le consultant est supposé maîtriser des savoir, des outils, une expérience, une compétence que le client ne possède pas. La demande formulée par le client est toujours une demande d'aide, quelle qu'en soit la nature. La consultation débouche toujours sur des actions à réaliser dont la conduite et la responsabilité reviennent à l'un ou à l'autre partenaire ou conjointement aux deux. » </li></ul><ul><li>Alain Bercovitz, Esquisse d'une analyse du conseil in : Connexions, n°49 </li></ul>
    6. 8. <ul><li>Not the brightest and the best </li></ul><ul><li>Not all Harvard MBAs or even business students </li></ul><ul><li>Not Magicians, Preachers or Witch-Doctors </li></ul>Source http://www.slideshare.net/joeomahoney/introduction-to-consulting-slides/download
    7. 9. Skill Profile <ul><li>Skills: </li></ul><ul><ul><li>Outstanding interpersonal skills </li></ul></ul><ul><ul><li>Great Presenter </li></ul></ul><ul><ul><li>Excellent at writing reports </li></ul></ul><ul><li>Knowledge: </li></ul><ul><ul><li>Generalist business knowledge </li></ul></ul><ul><ul><li>Methods & Frameworks </li></ul></ul><ul><ul><li>In-depth specific skill </li></ul></ul>Source http://www.slideshare.net/joeomahoney/introduction-to-consulting-slides/download Depth of expertise: skill or knowledge based Broad set of general consulting competencies
    8. 10. <ul><li>Expertise </li></ul><ul><li>Objectivity </li></ul><ul><li>Someone to blame </li></ul><ul><li>To save money </li></ul><ul><li>External knowledge (e.g. best practice, benchmarking) </li></ul>Source http://www.slideshare.net/joeomahoney/introduction-to-consulting-slides/download
    9. 11. <ul><li>Providing Advice: should I launch this product? </li></ul><ul><li>Project Design: how should I launch this product? </li></ul><ul><li>Implementation: install a system that will pay suppliers </li></ul><ul><li>Functional Management: run our department for us </li></ul>Source http://www.slideshare.net/joeomahoney/introduction-to-consulting-slides/download
    10. 12. The Consulting Life-cycle Source http://www.slideshare.net/joeomahoney/introduction-to-consulting-slides/download Initial Contact Definition Proposal & Contract Data Collection Data Analysis Decision-making, Planning Intervention Disengaging Review
    11. 13. SOURCE: http://www.g9plus.org/interface/Presentation%20club%20e-business%20du%207%20octobre.pdf
    12. 14. <ul><li>2 types de missions : </li></ul><ul><li>• Les missions de type « Forfaits » : réalisées par le consultant sur une base forfaitaire, en général dans les locaux du cabinet. Exemples : études de marché, états de l ’art, études réglementaires...• </li></ul><ul><li>Les missions de type « Régies » : réalisées par le consultant directement chez le client sur une base journalière, dans une fonction opérationnelle de l ’entreprise. Exemples : postes de chef de produit, chef de marché, ingénieur technique, directeur marketing,... </li></ul>
    13. 15. SOURCE: http://www.g9plus.org/interface/Presentation%20club%20e-business%20du%207%20octobre.pdf
    14. 16. LA PREMIÈRE CLÉ: LE NETWORKING
    15. 19. LE CONTEXTE: ET SI LA SECURITE C’ETAIT CA?
    16. 21. <ul><li>ISO est avant tout un recueil de bonnes pratiques </li></ul><ul><li>Pas de proposition de solutions technique </li></ul><ul><li>Spécifiquement en RH </li></ul><ul><li>Et vous dans tout ça? </li></ul>
    17. 23. LE DRH ET SON PC…
    18. 24. Informatique ET….. LA DRH
    19. 25. Les employés partagent des informations
    20. 26. Importance des RH
    21. 28. L’histoire des six singes
    22. 29. <ul><li>On peut identifier la partie visible à première vue … </li></ul>
    23. 35. LE MAILLON FAIBLE…
    24. 37. TELETRAVAIL
    25. 38. <ul><li>La </li></ul>
    26. 39. SECURITE ET STRATEGIE
    27. 40. <ul><li>Organigramme </li></ul><ul><li>Place du responsable de sécurité </li></ul><ul><li>Rôle du responsable de sécurité dans le cadre des RH </li></ul><ul><li>La stratégie de recrutement et le rôle de la sécurité </li></ul><ul><li>Job description et sécurité </li></ul><ul><li>Contrats </li></ul><ul><li>Les contrats oubliés </li></ul>
    28. 41. <ul><li>Ou est le DRH? </li></ul><ul><li>Ou est le responsable de securité? </li></ul>
    29. 44. <ul><li>Et la sécurité dans tous ça? </li></ul><ul><li>Nécessaire à toutes les étapes </li></ul><ul><li>Implication nécessaire du responsable de sécurité </li></ul>
    30. 45. <ul><li>Confidentialité </li></ul><ul><li>Règlement de travail </li></ul><ul><li>Security policy </li></ul><ul><li>CC 81 et sa négociation </li></ul><ul><li>Opportunité! </li></ul>
    31. 46. <ul><li>Les consultants </li></ul><ul><li>Les sous-traitants </li></ul><ul><li>Les auditeurs externes </li></ul><ul><li>Les comptables </li></ul><ul><li>Le personnel d’entretien </li></ul>
    32. 47. <ul><li>Tests divers </li></ul><ul><li>Interviews </li></ul><ul><li>Assessment </li></ul><ul><li>Avantages et inconvénients </li></ul><ul><li>Et la sécurité dans tout ça? </li></ul><ul><li>Et les sous traitants, consultants, etc. </li></ul>
    33. 50. <ul><li>Screening des CV </li></ul><ul><li>Avant engagement </li></ul><ul><li>Final check </li></ul><ul><li>Antécédents </li></ul><ul><li>Quid médias sociaux, Facebook, googling, etc? </li></ul><ul><li>Tout est-il permis? </li></ul>
    34. 51. <ul><li>Responsabilité des employés </li></ul><ul><li>Règles tant pendant qu’après le contrat d’emploi ou de sous-traitant </li></ul><ul><li>Information vie privée </li></ul><ul><li>Portables, gsm,… </li></ul>
    35. 52. <ul><li>8.2.1 responsabilités de la direction </li></ul><ul><li>8.2.2. Sensibilisation, qualification et formation </li></ul><ul><li>8.2.3 Processus disciplinaire </li></ul>
    36. 53. <ul><li>Procédures </li></ul><ul><li>Contrôle </li></ul><ul><li>Mise à jour </li></ul><ul><li>Rôle du responsable de sécurité </li></ul><ul><li>Sponsoring </li></ul>
    37. 54. Quelle procédure suivre ?
    38. 55. Vous contrôlez quoi ?
    39. 56. RÖLE DU RESPONSABLE DE SECURITE
    40. 58. <ul><li>Que peut-on contrôler? </li></ul><ul><li>Limites? </li></ul><ul><li>Correspondance privée </li></ul><ul><li>CC81 </li></ul><ul><li>Saisies sur salaire </li></ul><ul><li>Sanctions réelles </li></ul><ul><li>Communiquer les sanctions? </li></ul>
    41. 59. <ul><li>Equilibre entre vie privée et droits de l’employeur </li></ul><ul><li>CC 81 secteur privé </li></ul><ul><li>Codes de conduite du secteur public </li></ul><ul><li>Principe de finalité </li></ul><ul><li>Principe de proportionalité </li></ul>
    42. 60. LES 4 FINALITÉS <ul><li>Prévention de faits illégaux, de faits contraires aux bonnes mœurs ou susceptibles de porter atteinte à la dignité d’autrui </li></ul><ul><li>La protection des intérêts économiques, commerciaux et financiers de l’entreprise auxquels est attaché un caractère de confidentialité ainsi que la lutte contre les pratiques contraires </li></ul><ul><li>La sécurité et/ou le fonctionnement technique de l’ensemble des systèmes informatiques en réseau de l’entreprise, en ce compris le contrôle des coûts y afférents, ainsi que la protection physique des installations de l’entreprise </li></ul><ul><li>Le respect de bonne foi des principes et règles d’utilisation des technologies en réseau fixés dans l’entreprise </li></ul>
    43. 61. Peut-on tout contrôler et tout sanctionner ?
    44. 62. <ul><li>Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres travailleurs, aux sociétés liées ou à ses procédés techniques ; </li></ul><ul><li>Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle de XXX ; </li></ul><ul><li>Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle, sans avoir obtenu toutes les autorisations des ayants droit; </li></ul><ul><li>Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du département informatique ; </li></ul><ul><li>Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites concernés, tout comme participer à toute action de marketing, de marketing viral, ou à toute enquête quelle qu’elle soit, avec ou sans possibilité de gain ; </li></ul><ul><li>Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message non professionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout message professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un autre travailleur ; </li></ul><ul><li>Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ou comprenant un hyperlien vers un site proposant ce type de contenu ; </li></ul><ul><li>Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ; </li></ul><ul><li>Participer à des chaînes de lettres, quel qu’en soit le contenu ; </li></ul><ul><li>Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ; </li></ul><ul><li>Participer directement ou indirectement à des envois d’emails non sollicités ; </li></ul><ul><li>Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ; </li></ul><ul><li>Effectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou contraire à la législation concernant la protection des données personnelles et en particulier, à titre d’exemples, tenter d’avoir accès à des données dont l’accès n’est pas autorisé ou copier des données personnelles pour les transmettre à des tiers ; </li></ul><ul><li>L’énumération ci-dessus n’est pas limitative. </li></ul><ul><li>  </li></ul>
    45. 63. <ul><li>Dans le RT </li></ul><ul><li>Cohérentes </li></ul><ul><li>Légales </li></ul><ul><li>Zone grise </li></ul><ul><li>Réelles </li></ul><ul><li>Objectives </li></ul><ul><li>Syndicats </li></ul>
    46. 64. <ul><li>Attention aux mutations internes </li></ul><ul><li>Maintien de confidentialité </li></ul><ul><li>Qu’est-ce qui est confidentiel? </li></ul>
    47. 69. <ul><li>On ne sait jamais qui sera derrière le PC </li></ul><ul><li>Nécessité que le responsable de sécurité soit informé </li></ul><ul><li>Attentions aux changements de profils </li></ul>
    48. 70. <ul><li>Pensez </li></ul><ul><ul><li>Aux vols de données </li></ul></ul><ul><ul><li>Aux consultants </li></ul></ul><ul><ul><li>Aux étudiants </li></ul></ul><ul><ul><li>Aux stagiaires </li></ul></ul><ul><ul><li>Aux auditeurs </li></ul></ul><ul><ul><li>Etc. </li></ul></ul>
    49. 75. Bref vous ne pouvez pas accepter d’être complètement coincé ou…
    50. 76. Sinon votre sécurité ce sera ça…
    51. 78. <ul><li>http://www.slideshare.net/targetseo </li></ul><ul><li>http://www.ssi-conseil.com/index.php </li></ul><ul><li>http://www.slideshare.net/greg53/5-hiring-mistakes-vl-presentation </li></ul><ul><li>www.flickr.com </li></ul><ul><li>www.explorehr.org </li></ul><ul><li>http://www.slideshare.net/frostinel/end-user-security-awareness-presentation-presentation </li></ul><ul><li>http://www.slideshare.net/jorges </li></ul><ul><li>http://www.slideshare.net/michaelmarlatt </li></ul>

    ×