A3iFormations, organisme de formations certifié qualiopi.
Gdpr acerta
1. Tenir compte du contexte pour une implémentation réussie
du GDPR
Jacques Folon
Partner
Edge Consulting
jacques.folon@edge-consulting.biz
Maître de conférences
Université de Liège
Professeur
ICHEC
Professeur invité
Université de Lorraine (Metz)
Visiting professor
ESC Rennes School of Business
42. DATA ANALYST
CHIEF DATA OFFICER
COMMUNITY MANAGER
RESPONSABLE DE VEILLE
E-CRM MANAGER
USER CENTRIC DESIGNER
PILOTE DE DRONE
RESPONSABLE MODELISATION
…
DPO
55. Increasing pressure on
“traditional” organizations
Formal organization/
Hierarchy
Social organization /
Heterarchy
SOURCE: http://fr.slideshare.net/eteigland/building-the-networked-innovative-organization?
from_search=14
ou est le DPO?
130. Résistance au changement
crainte du contrôle
Imposer ou convaincre ?
Positionnement du DPO
atteinte à l’activité économique
Culture d’entreprise et nationale
Besoins du business
les freins
148. «ISO 27002 c’est donner des recommandations pour gérer
la sécurité de l’information à l’intention de ceux qui sont
responsables de définir, d’implémenter ou de maintenir la
sécurité dans leur organisation.
Elle est conçue pour constituer une base commune de
développement de normes de sécurité organisationnelle et
de pratiques efficaces de gestion de la sécurité, et pour
introduire un niveau de confiance dans les relations dans
l’entreprise. »
149.
150.
151.
152.
153.
154. Rappel:
ISO est avant tout un recueil de bonnes pratiques
ISO 27002 est le fil rouge de la sécurité de l’information
Pas de proposition de solutions technique
les autres départements sont concernés
Et le DPO dans tout ça?
159. Elle ne permet pas de définir quelles sont les mesures de sécurité
à mettre en oeuvre en fonction du contexte de l’entreprise. Il y a
trois limites:
1.Il est aberrant d'imaginer qu'il faille mettre en œuvre l'ensemble des
mesures de sécurité décrites dans la norme (pour des questions de coût
et de besoins réels). Il faut démarrer la démarche par une analyse des
enjeux et des risques.
2.Le seconde limite est liée au cycle de normes ISO, en effet une
évolution de norme prend environ 5 ans. Dans le domaine des
technologies de l'information, les menaces potentielles et les mesures
de sécurité liées évoluent plus rapidement que cela.
3.Enfin la troisième limite est son hétérogénéité, certains domaines sont
Les limites d’ISO 27002
160. EXEMPLE
8 Sécurité liée aux ressources humaines
8.1 Avant le recrutement
8.1.1 Rôles et responsabilités
8.1.2 Sélection
8.1.3 Conditions d’embauche
8.2 Pendant la durée du contrat
8.2.1 Responsabilités de la direction
8.2.2 Sensibilisation, qualification et
formations en matière de sécurité de
l’information
8.2.3 Processus disciplinaire
8.3 Fin ou modification de contrat
8.3.1 Responsabilités en fin de contrat
8.3.2 Restitution des biens
8.3.3 Retrait des droits d’accès
171. VERS LE CONTREMAÎTRE ELECTRONIQUE
• Contremaître traditionnel
– personne repérable, chargée de contrôler la présence physique du salarié sur son lieu de
travail et en activité
• Contremaître électronique
– chargé du contrôle de la présence physique : les badges d ’accès…
• Contremaître virtuel
– pouvant tout exploiter sans que le salarié en ait toujours conscience et permettant, le cas
échéant, d ’établir le profil professionnel, intellectuel ou psychologique du salarié
➨ Développement des chartes d ’information
172. Les emails
• Ne sont pas de la correspondance
• L’employeur peut-il les ouvrir ?
• Emails privés avec adresse privée ?
• Emails privés avec adresse professionnelle
• Emails professionnels ?
169
173. Usage d’internet
• Que faire en cas d’usage illégal ?
• Crime (pédophilie, etc.) ?
• Racisme, sexisme?
• Atteinte au droit d’auteur?
• Criminalité informatique?
• Espionnage industriel ?
• Concurrence déloyale ? 170
174. Le code de conduite
• Activités illégales
• Activités non autorisées durant certaines heures
• Activités autorisées avec modération
• Différence entre code de conduite et application de la CC 81
171
176. CC 81
! Principe de finalité
! Principe de proportionnalité
! Information
! Individualisation
! sanctions
177. 3 La sécurité et/ou le fonctionnement technique de l’ensemble
des systèmes informatiques en réseau de l’entreprise, en ce
compris le contrôle des coûts y afférents, ainsi que la
protection physique des installations de l’entreprise
4 Le respect de bonne foi des principes et règles d’utilisation des
technologies en réseau fixés dans l’entreprise
1. Prévention de faits illégaux, de faits contraires aux bonnes
mœurs ou susceptibles de porter atteinte à la dignité d’autrui
2. La protection des intérêts économiques, commerciaux et
financiers de l’entreprise auxquels est attaché un caractère
de confidentialité ainsi que la lutte contre les pratiques
contraires
Les 4 finalités
178.
179. Bref vous ne pouvez pas
accepter d’être
complètement coincé
ou…