5 SÉCURITÉS INDISPENSABLES
MANAGEMENT
5 SÉCURITÉS
INDISPENSABLES
1
LA SÉCURITÉ
AU TRAVAIL
MANAGEMENT DE LA SANTÉ SÉCURITÉ
« Les démarches de management et de
sécurité au travail visent à améliorer la
performance sociale et économique des
entreprises grâce à une meilleure
maîtrise des risques professionnels et
une culture de prévention. »
Management de la santé et sécurité au travail, CARSAT Aquitaine, AFNOR
LA SANTÉ SÉCURITÉ AU TRAVAIL
Gestion des risques et Management SST
SYSTÈME DE MANAGEMENT SST
Le système de gestion de la sécurité et de
la santé au travail dans l’organisation.
Source :
ILO-OSH 2001
INSTAURER UNE CULTURE SST
« La gestion de la Santé Sécurité au Travail fait partie
intégrante de notre activité au quotidien. »
10
Dimensions
de la Culture
Sécurité
Perception globale de la sécurité
Fréquence de signalement des incidents
Attentes et actions des supérieurs hiérarchiques
Organisation apprenante et amélioration continue
Travail d'équipe dans le service
Liberté d'expression
Réponse non punitive
Ressources humaines
Soutien du management pour la sécurité
Travail d'équipe entre les différents services
1
2
3
4
5
6
7
8
9
10
Source:
HAS
PRÉVENIR LES MAUX DU BOULOT
BURN-OUT
•Lié à un surmenage excessif, et certaines conditions de travail.
•Prévention primaire, organisation du travail, veiller aux individus.
BORE-OUT
•Pathologie liée à un ennui profond au travail.
•Gérer le contenu du travail (diversité, responsabilités, élargissement).
BROWN-OUT
•Lié à une perte de sens, un sentiment d’inutilité.
•Manager par le sens, manager l’autonomie, et la reconnaissance.
BLURRING
•Frontière floue et poreuse entre vie pro et vie perso.
•Éviter les sur-sollicitations hors travail - Respecter un réel droit à la
déconnexion.
5 SÉCURITÉS
INDISPENSABLES
2
LA SÉCURITÉ
CYBER
LES DANGERS CYBER
Faire signer aux collaborateurs une Charte Informatique que
l’on garde précieusement dans le dossier RH ne suffit pas à
garantir la cybersécurité. La pédagogie et l’intégration d’une
culture cybersécurité sont de mise.
Mots de passe (faciles à pirater)
Supports amovibles (transport de virus)
Smartphones Professionnels (perte, vol)
Réseaux sociaux (fuite d’info, renseignement)
Hameçonnage et ingénierie sociale, hacking…
L’INGÉNIERIE SOCIALE
En sécurité de l’information, l’ingénierie sociale (social
engineering) est une pratique « d’attaque ciblée » fondée sur
des techniques de manipulation, et qui vise à abuser des
employés d’une entreprise :
• Pour dérober directement des données, des
informations confidentielles, de l’argent (escroquerie).
• Pour introduire des logiciels malveillants dans le
système d’information de l’entreprise.
PAR
TÉLÉPHONE
VIA
RÉSEAUX
SOCIAUX
PAR
EMAIL
Pour pallier à cette faiblesse de sécurité : Former et
sensibiliser les collaborateurs à éviter de tomber dans les
pièges de l’ingénierie sociale (y compris hameçonnage).
LES RÉSEAUX SOCIAUX
Éducation aux réseaux sociaux et vigilance renforcée, d’autant
qu’ils sont parfois utilisés sur les heures de travail.
RS professionnels et privés : posts, articles, discussions =
des données sur des pages publiques ou mal protégées
Les profils peuvent contenir des informations
professionnelles sensibles
Réseaux Sociaux = parfaites sources d’information
pour de l’ingénierie sociale
25% des fuites d’informations sensibles sont issues
des RS
Vers diffusés sur Réseaux Sociaux via des raccourcis
d’URL
En savoir plus : CERT-LEXSI (lien)
LA BANDE PASSANTE
Ça rame, il y a des problèmes de réseau, inutile d’accuser une
bande passante trop limitée, avant d’avoir audité l’usage qu’on
en fait au sein de l’entreprise. Augmenter aveuglément la BP
ne ferait que masquer des problèmes sous-jacents.
En savoir plus : Networker’s blog (lien)
OK : Trafic critique pour le business
= email, SaaS, cloud, VPN, etc.
OK : Trafic professionnel non critique
= recherches web, webinars (replay), etc.
Trafic accessoire : doit rester faible.
Usages personnels, mails perso, streaming audio,
accès sporadiques réseaux sociaux, etc.
KO : Trafic TOXIQUE
Il empoisonne le réseau = à éradiquer.
Streaming vidéo, peer to peer, téléchargements non
professionnels, poste infecté propageant un malware
et s’accaparant la bande passante.
5 SÉCURITÉS
INDISPENSABLES
3
LA SÉCURITÉ
PSYCHOLOGIQUE
LA SÉCURITÉ PSYCHOLOGIQUE
Source : PMST.ca
« Le milieu de travail témoigne d’un
climat de sécurité psychologique lorsque
les employés sentent qu’ils peuvent faire
valoir leurs intérêts, poser des questions,
demander une rétroaction, signaler des
erreurs et des problèmes ou proposer de
nouvelles idées sans craindre de
conséquences néfastes pour eux-mêmes,
leur emploi ou leur carrière. »
AVEC/SANS SÉCURITÉ PSYCHOLOGIQUE
• Employés stressés, sur
la réserve, la défensive.
• Se sentent en milieu
hostile.
• Défaut de participation,
d’expression.
• Défaut de coopération,
de collaboration.
• Manque d’initiative, de
proactivité.
• Désintérêt du travail,
désengagement.
• Manque de créativité.
• Réduction des conflits.
• Favorise l’expression et
le partage.
• Soutient la coopération
et la collaboration.
• Entraide, soutien social.
• Diminution du nombre
d’erreurs, d’incidents, et
d’accidents.
• Environnement de travail
plus motivant.
• Tolérance 0/intimidation
et harcèlement.
SÉCURITÉ
PSYCHOLOGIQUE
Pr. Amy Edmondson, Harvard Business School :
La sécurité psychologique nécessite des valeurs partagées
d'honnêteté, de transparence, et une atmosphère générale
de respect mutuel.
SÉCURITÉ PSYCHOLOGIQUE
DANS LES ÉQUIPES
Les Echos: Article
Peur de
reconnaître
ses erreurs
Blâme des
autres
Moins
d’échanges,
de points de
vue différents
Effet de faux
consensus
À l’aise pour
reconnaître
ses erreurs
Apprentissage
de ses erreurs
Échanges et
partage de
points de vue
différents
Innovations et
prises de
décisions
LA BASE DE LA SÉCURITÉ
PSYCHOLOGIQUE
BIENVEILLANCE
Disposition d'esprit
inclinant à la
compréhension,
à l'indulgence
envers autrui
RESPONSABILITÉ
Capacité à prendre en
charge l'ensemble des
impacts de ses
propres décisions
DISCERNEMENT
Capacité à apprécier
les choses sainement
- intelligence, sens
critique
MODÉRATION
Action de tempérer
quelque chose, de
mesurer sa conduite,
évitant tout excès
L’intelligence relationnelle est à la base de la
sécurité psychologique dans le groupe
5 SÉCURITÉS
INDISPENSABLES
4
LA SÉCURITÉ
DANS L’EMPLOI
LA SÉCURITÉ À LA BASE
DE LA MOTIVATION
PYRAMIDE DE LA MOTIVATION (MASLOW) :
5 BESOINS FONDAMENTAUX.
Besoin d'accomplissement
de soi
Besoin d'estime
Besoin
d'appartenance
Besoin de sécurité :
• Physique
• Financière
• De l’emploi…Besoins
physiologiques
SÉCURITÉ BASE DE MOTIVATION
Pour des collaborateurs motivés, la sécurité est à la base de
la pyramide des besoins fondamentaux, de Maslow.
BESOIN DE SÉCURITÉ :
• Physique & psychologique dans
l’environnement de travail.
• Financière : satisfaction salariale et équité.
• De /dans l’emploi :
• Contrat à durée indéterminée
• Engagements tenus sur l’embauche
• Pérennité de l’emploi (économique)
• Véritable processus d’intégration
(zéro rejet)
• Poste sans effet ressort (siège
éjectable, porte pivotante).
L’EFFET D’INTÉGRATION CALAMITEUSE
•L’onboarding est un processus complet d’acculturation, et d’intégration
organisée et efficace des nouveaux embauchés.
•Ne jamais oublier la « Loi du Choix Relatif » : même choisi par 60% du
jury de recrutement, le nouvel embauché doit être intégré à 100%
L’EFFET SIÈGE ÉJECTABLE
•Poste à effet ressort, forte adversité, jeux de pouvoir, résistance,
hostilité, pari défavorable sur les chances d’aboutir.
•Sponsoring de la Direction, clarté de la mission, moyens effectifs.
L’EFFET PORTE PIVOTANTE
•Certaines personnes (femmes, diversité) une fois en position de pouvoir,
sont exposées à de telles difficultés qu’elles doivent partir rapidement,
ayant pour effet de confirmer qu’elles n’étaient « pas faites pour ça ».
•Accompagner les promotions, former, organiser mentoring et coaching.
SÉCURITÉ DANS L’EMPLOI
3 EFFETS À ÉVITER
5 SÉCURITÉS
INDISPENSABLES
5
LA SÉCURITÉ
D’EXÉCUTION
L’ENGAGEMENT SUR LES OBJECTIFS
Source : 10 Outils pour construire la confiance
POUR SÉCURISER L’EXÉCUTION
(en cas de conflit ou d’absence de confiance)
LA FICHE DE TÂCHE
POUR FORMALISER LES ATTENDUS DE LA
CONTRIBUTION SPÉCIFIQUE D’UN COLLABORATEUR
Source:
EM Académie
Issue de la gestion
de projet, elle vise
à s'assurer de
l’engagement réel
et effectif d’un
collaborateur.
Elle permet de valider
la conformité de ce
qui a été réalisé, par
rapport aux attendus
formalisés.
LE COACHING DE CONFORMITÉ
LE COACHING COMME
RÔLE CIRCONSTANCIEL DU MANAGER
SITUATION DU
COLLABORATEUR
• Quid de la
compétence ?
• Quid de la volonté ?
• Quid de la façon
d’être aux autres ?
COACHING
MANAGÉRIAL
• Coacher la
performance (gap)
• Coacher la
compétence
• Coacher le
comportement
• Coaching Mix
PLAN D’ACTION
• Formaliser les
attentes
• Objectifs SMART et
KPI
• Définir les actions
• Fixer des deadlines
RESSOURCES & REFERENCES
• www.inrs.fr
• Gestion des risques et
Management SST (lien)
• ANSSI : www.ssi.gouv.fr
• Facteurs de réussite des équipes
performantes (i-repere)
• Glossaire Charte Diversité (lien)
• Onboarding : Manager l’intégration
en entreprise (lien)
• 10 Outils pour construire la
confiance (lien)
• Le Manager Coach, Gautier et
Vervisch (Dunod)

Management : 5 Sécurités indispensables

  • 1.
  • 2.
  • 3.
    MANAGEMENT DE LASANTÉ SÉCURITÉ « Les démarches de management et de sécurité au travail visent à améliorer la performance sociale et économique des entreprises grâce à une meilleure maîtrise des risques professionnels et une culture de prévention. » Management de la santé et sécurité au travail, CARSAT Aquitaine, AFNOR
  • 4.
    LA SANTÉ SÉCURITÉAU TRAVAIL Gestion des risques et Management SST
  • 5.
    SYSTÈME DE MANAGEMENTSST Le système de gestion de la sécurité et de la santé au travail dans l’organisation. Source : ILO-OSH 2001
  • 6.
    INSTAURER UNE CULTURESST « La gestion de la Santé Sécurité au Travail fait partie intégrante de notre activité au quotidien. » 10 Dimensions de la Culture Sécurité Perception globale de la sécurité Fréquence de signalement des incidents Attentes et actions des supérieurs hiérarchiques Organisation apprenante et amélioration continue Travail d'équipe dans le service Liberté d'expression Réponse non punitive Ressources humaines Soutien du management pour la sécurité Travail d'équipe entre les différents services 1 2 3 4 5 6 7 8 9 10 Source: HAS
  • 7.
    PRÉVENIR LES MAUXDU BOULOT BURN-OUT •Lié à un surmenage excessif, et certaines conditions de travail. •Prévention primaire, organisation du travail, veiller aux individus. BORE-OUT •Pathologie liée à un ennui profond au travail. •Gérer le contenu du travail (diversité, responsabilités, élargissement). BROWN-OUT •Lié à une perte de sens, un sentiment d’inutilité. •Manager par le sens, manager l’autonomie, et la reconnaissance. BLURRING •Frontière floue et poreuse entre vie pro et vie perso. •Éviter les sur-sollicitations hors travail - Respecter un réel droit à la déconnexion.
  • 8.
  • 9.
    LES DANGERS CYBER Fairesigner aux collaborateurs une Charte Informatique que l’on garde précieusement dans le dossier RH ne suffit pas à garantir la cybersécurité. La pédagogie et l’intégration d’une culture cybersécurité sont de mise. Mots de passe (faciles à pirater) Supports amovibles (transport de virus) Smartphones Professionnels (perte, vol) Réseaux sociaux (fuite d’info, renseignement) Hameçonnage et ingénierie sociale, hacking…
  • 10.
    L’INGÉNIERIE SOCIALE En sécuritéde l’information, l’ingénierie sociale (social engineering) est une pratique « d’attaque ciblée » fondée sur des techniques de manipulation, et qui vise à abuser des employés d’une entreprise : • Pour dérober directement des données, des informations confidentielles, de l’argent (escroquerie). • Pour introduire des logiciels malveillants dans le système d’information de l’entreprise. PAR TÉLÉPHONE VIA RÉSEAUX SOCIAUX PAR EMAIL Pour pallier à cette faiblesse de sécurité : Former et sensibiliser les collaborateurs à éviter de tomber dans les pièges de l’ingénierie sociale (y compris hameçonnage).
  • 11.
    LES RÉSEAUX SOCIAUX Éducationaux réseaux sociaux et vigilance renforcée, d’autant qu’ils sont parfois utilisés sur les heures de travail. RS professionnels et privés : posts, articles, discussions = des données sur des pages publiques ou mal protégées Les profils peuvent contenir des informations professionnelles sensibles Réseaux Sociaux = parfaites sources d’information pour de l’ingénierie sociale 25% des fuites d’informations sensibles sont issues des RS Vers diffusés sur Réseaux Sociaux via des raccourcis d’URL En savoir plus : CERT-LEXSI (lien)
  • 12.
    LA BANDE PASSANTE Çarame, il y a des problèmes de réseau, inutile d’accuser une bande passante trop limitée, avant d’avoir audité l’usage qu’on en fait au sein de l’entreprise. Augmenter aveuglément la BP ne ferait que masquer des problèmes sous-jacents. En savoir plus : Networker’s blog (lien) OK : Trafic critique pour le business = email, SaaS, cloud, VPN, etc. OK : Trafic professionnel non critique = recherches web, webinars (replay), etc. Trafic accessoire : doit rester faible. Usages personnels, mails perso, streaming audio, accès sporadiques réseaux sociaux, etc. KO : Trafic TOXIQUE Il empoisonne le réseau = à éradiquer. Streaming vidéo, peer to peer, téléchargements non professionnels, poste infecté propageant un malware et s’accaparant la bande passante.
  • 13.
  • 14.
    LA SÉCURITÉ PSYCHOLOGIQUE Source: PMST.ca « Le milieu de travail témoigne d’un climat de sécurité psychologique lorsque les employés sentent qu’ils peuvent faire valoir leurs intérêts, poser des questions, demander une rétroaction, signaler des erreurs et des problèmes ou proposer de nouvelles idées sans craindre de conséquences néfastes pour eux-mêmes, leur emploi ou leur carrière. »
  • 15.
    AVEC/SANS SÉCURITÉ PSYCHOLOGIQUE •Employés stressés, sur la réserve, la défensive. • Se sentent en milieu hostile. • Défaut de participation, d’expression. • Défaut de coopération, de collaboration. • Manque d’initiative, de proactivité. • Désintérêt du travail, désengagement. • Manque de créativité. • Réduction des conflits. • Favorise l’expression et le partage. • Soutient la coopération et la collaboration. • Entraide, soutien social. • Diminution du nombre d’erreurs, d’incidents, et d’accidents. • Environnement de travail plus motivant. • Tolérance 0/intimidation et harcèlement. SÉCURITÉ PSYCHOLOGIQUE
  • 16.
    Pr. Amy Edmondson,Harvard Business School : La sécurité psychologique nécessite des valeurs partagées d'honnêteté, de transparence, et une atmosphère générale de respect mutuel. SÉCURITÉ PSYCHOLOGIQUE DANS LES ÉQUIPES Les Echos: Article Peur de reconnaître ses erreurs Blâme des autres Moins d’échanges, de points de vue différents Effet de faux consensus À l’aise pour reconnaître ses erreurs Apprentissage de ses erreurs Échanges et partage de points de vue différents Innovations et prises de décisions
  • 17.
    LA BASE DELA SÉCURITÉ PSYCHOLOGIQUE BIENVEILLANCE Disposition d'esprit inclinant à la compréhension, à l'indulgence envers autrui RESPONSABILITÉ Capacité à prendre en charge l'ensemble des impacts de ses propres décisions DISCERNEMENT Capacité à apprécier les choses sainement - intelligence, sens critique MODÉRATION Action de tempérer quelque chose, de mesurer sa conduite, évitant tout excès L’intelligence relationnelle est à la base de la sécurité psychologique dans le groupe
  • 18.
  • 19.
    LA SÉCURITÉ ÀLA BASE DE LA MOTIVATION PYRAMIDE DE LA MOTIVATION (MASLOW) : 5 BESOINS FONDAMENTAUX. Besoin d'accomplissement de soi Besoin d'estime Besoin d'appartenance Besoin de sécurité : • Physique • Financière • De l’emploi…Besoins physiologiques
  • 20.
    SÉCURITÉ BASE DEMOTIVATION Pour des collaborateurs motivés, la sécurité est à la base de la pyramide des besoins fondamentaux, de Maslow. BESOIN DE SÉCURITÉ : • Physique & psychologique dans l’environnement de travail. • Financière : satisfaction salariale et équité. • De /dans l’emploi : • Contrat à durée indéterminée • Engagements tenus sur l’embauche • Pérennité de l’emploi (économique) • Véritable processus d’intégration (zéro rejet) • Poste sans effet ressort (siège éjectable, porte pivotante).
  • 21.
    L’EFFET D’INTÉGRATION CALAMITEUSE •L’onboardingest un processus complet d’acculturation, et d’intégration organisée et efficace des nouveaux embauchés. •Ne jamais oublier la « Loi du Choix Relatif » : même choisi par 60% du jury de recrutement, le nouvel embauché doit être intégré à 100% L’EFFET SIÈGE ÉJECTABLE •Poste à effet ressort, forte adversité, jeux de pouvoir, résistance, hostilité, pari défavorable sur les chances d’aboutir. •Sponsoring de la Direction, clarté de la mission, moyens effectifs. L’EFFET PORTE PIVOTANTE •Certaines personnes (femmes, diversité) une fois en position de pouvoir, sont exposées à de telles difficultés qu’elles doivent partir rapidement, ayant pour effet de confirmer qu’elles n’étaient « pas faites pour ça ». •Accompagner les promotions, former, organiser mentoring et coaching. SÉCURITÉ DANS L’EMPLOI 3 EFFETS À ÉVITER
  • 22.
  • 23.
    L’ENGAGEMENT SUR LESOBJECTIFS Source : 10 Outils pour construire la confiance POUR SÉCURISER L’EXÉCUTION (en cas de conflit ou d’absence de confiance)
  • 24.
    LA FICHE DETÂCHE POUR FORMALISER LES ATTENDUS DE LA CONTRIBUTION SPÉCIFIQUE D’UN COLLABORATEUR Source: EM Académie Issue de la gestion de projet, elle vise à s'assurer de l’engagement réel et effectif d’un collaborateur. Elle permet de valider la conformité de ce qui a été réalisé, par rapport aux attendus formalisés.
  • 25.
    LE COACHING DECONFORMITÉ LE COACHING COMME RÔLE CIRCONSTANCIEL DU MANAGER SITUATION DU COLLABORATEUR • Quid de la compétence ? • Quid de la volonté ? • Quid de la façon d’être aux autres ? COACHING MANAGÉRIAL • Coacher la performance (gap) • Coacher la compétence • Coacher le comportement • Coaching Mix PLAN D’ACTION • Formaliser les attentes • Objectifs SMART et KPI • Définir les actions • Fixer des deadlines
  • 26.
    RESSOURCES & REFERENCES •www.inrs.fr • Gestion des risques et Management SST (lien) • ANSSI : www.ssi.gouv.fr • Facteurs de réussite des équipes performantes (i-repere) • Glossaire Charte Diversité (lien) • Onboarding : Manager l’intégration en entreprise (lien) • 10 Outils pour construire la confiance (lien) • Le Manager Coach, Gautier et Vervisch (Dunod)