SlideShare une entreprise Scribd logo
INFOSAFE
RH et sécurité de l’information
un mariage de raison
	
  Jacques	
  Folon	
  
www.folon.com	
  
Partner	
  Edge	
  Consulting	
  
Maître	
  de	
  conférences	
  	
  
Université	
  de	
  Liège	
  	
  
Professeur	
  
ICHEC	
  Brussels	
  Management	
  School	
  	
  
Professeur	
  invité	
  	
  
Université	
  de	
  Lorraine	
  	
  
ESC	
  Rennes	
  School	
  of	
  Business	
  
La présentation sera dans la rubrique
« cours »
WWW.FOLON.COM
Jacques Folon
email: jacques.folon@ichec.be
Site: www.folon.com
GSM: +32 475 98 21 15
Média sociaux: tous les liens
sont sur le site www.folon.com
3
Espérons que votre sécurité
ne ressemble jamais à ceci !
EN quoi les RH concerne la sécurité de
l’information?
Gestion des données personelles et la
sécurité est une obligation légale !
Comment participer ensemble à la sécurité
de l’information et quel référentiel utiliser?
4
«ISO 27002 c’est donner des recommandations pour
gérer la sécurité de l’information à l’intention de ceux
qui sont responsables de définir, d’implémenter ou de
maintenir la sécurité dans leur organisation.
Elle est conçue pour constituer une base commune de
développement de normes de sécurité organisationnelle
et de pratiques efficaces de gestion de la sécurité, et
pour introduire un niveau de confiance dans les
relations dans l’entreprise. »
6
7
! Rappel:
! ISO est avant tout un recueil de bonnes
pratiques
! ISO 27002 est le fil rouge de la sécurité de
l’information
! Pas de proposition de solutions technique
! les autres départements sont concernés
! Et les RH dans tout ça?
http://jchambon.fr/professionnel/PAF/PME-PMI/s5-diaporama/images/iso27002.png
Responsable de sécurité de l'information et RH
http://www.randco.fr/img/iso27002.jpg
11
Pour que ca marche ....
Elle ne permet pas de définir quelles sont les mesures de sécurité à mettre
en oeuvre en fonction du contexte de l’entreprise. Il y a trois limites:
1.Il est aberrant d'imaginer qu'il faille mettre en œuvre l'ensemble des mesures de
sécurité décrites dans la norme (pour des questions de coût et de besoins réels). Il
faut démarrer la démarche par une analyse des enjeux et des risques.
2.Le seconde limite est liée au cycle de normes ISO, en effet une évolution de
norme prend environ 5 ans. Dans le domaine des technologies de l'information,
les menaces potentielles et les mesures de sécurité liées évoluent plus rapidement
que cela.
3.Enfin la troisième limite est son hétérogénéité, certains domaines sont trop
approfondis, d'autres survolés.).
Les limites d’ISO 27002
PLAN D’ACTIONS
ASPECTS
JURIDIQUES
ASPECT
D’ORGANISATION
ASPECTS
INFORMATIQUES
SITUATION
ACTUELLE
STRATEGIE
D’IMPLEMENTATION
DE LA NORME
Comme dans
infosafe
Le	
  monde	
  
n’a	
  pas	
  changé!
les freins
Résistance au changement
crainte du contrôle
Imposer ou convaincre ?
Positionnement du RSI et des RH
atteinte à l’activité économique
Culture d’entreprise et nationale
Besoins du business
les freins
http://www.maury-infosec.com/telecharge/ISO%2017799%20-%20Introduction.pdf
De quelle information parlons nous?
Les normes
http://www.maury-infosec.com/telecharge/ISO%2017799%20-%20Introduction.pdf
Analyse de risque
C’est la meilleure arme des responsables de sécurité
et des responsables RH
Avez-vous une politique de sécurité ?
C’est un processus permanent!
Et les RH sont impliqués
Avec qui ?
Responsable de sécurité de l'information et RH
8 Sécurité liée aux ressources humaines        

    8.1 Avant le recrutement    

        8.1.1 Rôles et responsabilités

        8.1.2 Sélection

        8.1.3 Conditions d’embauche

    8.2 Pendant la durée du contrat    

        8.2.1 Responsabilités de la direction

        8.2.2 Sensibilisation, qualification et formations en
matière de sécurité de l’information

        8.2.3 Processus disciplinaire

    8.3 Fin ou modification de contrat    

        8.3.1 Responsabilités en fin de contrat

        8.3.2 Restitution des biens

        8.3.3 Retrait des droits d’accès
24
LE DRH ET SON PC…
25
26
27
Les employés partagent des informations
28
LES RH DANS ISO 27002
29
30
31
32
Importance des RH
33
34
LA CULTURE D’ENTREPRISE
CADRE DE LA SECURITE DE L’INFORMATION
36
Profession
entreprise
Religion
Sexe
nationalité
Responsable de sécurité de l'information et RH
38
On peut identifier la partie visible à première
vue…
39
! Un nouvel employé qui arrive?
! Cinq personnes autour de la machine à café?
! Un chef qui hurle sur un employé?
! Une personne qui est licenciée?
! Un jeune qui veut tout changer?
40
41
! Aspects principaux de la culture:
" La culture est partagée
" La culture est intangible
" La culture est confirmée par les
autres
23
Source http://www.slideshare.net/preciousssa/hofstede-cultural-differences-in-international-management
Niveau et fonction de la Culture:
• la Culture existe à deux niveaux:
•Le côté visible et observable
immédiatement (habillement,
symboles, histoires, etc.)
•Le côté invisible qui véhicule les
valeurs, les croyances,etc.
•Fonctions de la culture
•Intégration
•Guide de fonctionnement
•Guide de communication
! Rites – cérémonies
! Histoires
! Symboles
! Tabous
44
! Recrutement
! Christmas party
! Discours
! Pots d’accueil de départ
! Réunions
! …
HISTOIRES
- basées sur des événements réels qui sont
racontées et partagées par les employés et
racontées aux nouveaux pour les informer au
sujet de l’organisation
- qui rendent vivantes les valeurs de
l’organisation
- qui parlent des “héros”, des légendes
-Le post it de 3M
-Le CEO d’IBM sans badge
-Le CEO de quick
46
SYMBOLES
47
48
! Horaires
! Relations avec les autres
! Dress code
! Office space
! Training
! …
49
! Cela permet de comprendre ce qui se passe
! De prendre la « bonne décision »
! Parfois un frein au changement
! Perception de vivre avec d’autres qui partagent
les mêmes valeurs
! Point essentiel pour le recrutement et la
formation
50
51
52
53
! La
54
! Organigramme - réseaux
! Place du responsable de sécurité
! Rôle du responsable de sécurité dans le cadre
des RH
! La stratégie de recrutement et le rôle de la
sécurité
! Job description et sécurité
! Contrats
! Les contrats oubliés
55
56
! Représente la
structure de
l’organisation
! Montre les relations
entre les
collaborateurs
57
LATERAL
58
59
Fonctionnel
.
COMPLEXE
Hierarchique
62
63
64
OU ?
66
Increasing pressure on 

“traditional” organizations
Formal organization/
Hierarchy
Social organization /
Heterarchy
SOURCE: http://fr.slideshare.net/eteigland/building-the-networked-innovative-organization?
from_search=14
”No one knows everything,
everyone knows something,
all knowledge resides in humanity.”
networks
Adapted from Lévy 1997
SOURCE: http://fr.slideshare.net/eteigland/building-the-networked-innovative-organization?from_search=14
Network structure affects performance
68
Barsh et al 2007, McK Quarterly
SOURCE: http://fr.slideshare.net/eteigland/building-the-networked-innovative-organization?from_search=14
69
FIN DU « OUI CHEF » ?
Fin de la gestion par
commande et contrôle ?
SOURCE: www.entrepriseglobale.biz Jean-Yves Huwart

71
72
73
Question
Comment intégreriez-vous la sécurité dans
le cadre du recrutement?
74
75
! Et la sécurité dans
tous ça?
! Nécessaire à
toutes les étapes
! Implication
nécessaire du
responsable de
sécurité
76
! Confidentialité
! Règlement de
travail
! Security policy
! Contrôle des
collaborateurs vs.
Confiance
! Opportunité!
77
! Les consultants
! Les sous-traitants
! Les auditeurs
externes
! Les comptables
! Le personnel
d’entretien
78
! Tests divers
! Interviews
! Assessment
! Avantages et inconvénients
! Et la sécurité dans tout ça?
! Et les sous traitants, consultants, etc.
79
80
81
! Screening des CV
! Avant engagement
! Final check
! Antécédents
! Quid médias sociaux,
Facebook, googling,
etc?
! Tout est-il permis?
82
! Responsabilité des
employés
! Règles tant pendant
qu’après le contrat
d’emploi ou de sous-
traitant
! Information vie privée
! Portables, gsm,…
83
! 8.2.1
responsabilités de
la direction
! 8.2.2.
Sensibilisation,
qualification et
formation
! 8.2.3 Processus
disciplinaire
84
! Procédures
! Contrôle
! Mise à jour
! Rôle du
responsable
de sécurité
! Sponsoring
85
http://fr.slideshare.net/distancexpert/management-et-modernisation-de-lorganisation-du-travail?qid=27ac248f-ec95-4f01-ac7b-918b47a7d011&v=default&b=&from_search=35
86
87
Quelle procédure suivre ?
88
Vous contrôlez quoi ?
89
RÖLE DU RESPONSABLE DE SECURITE
90
91
92
93
94
! Que peut-on contrôler?
! Limites?
! Correspondance privée
! Saisies sur salaire
! Sanctions réelles
! Communiquer les
sanctions?
95
Peut-on tout contrôler et tout sanctionner ?
96
! Prévues avant
! Cohérentes
! Légales
! Zone grise
! Réelles
! Objectives
! Syndicats
97
98
! Attention aux mutations internes
! Maintien de confidentialité
! Qu’est-ce qui est confidentiel?
99
100
101
102
! On ne sait jamais qui sera derrière le PC
! Nécessité que le responsable de sécurité soit
informé
! Attentions aux changements de profils
103
! Pensez
" Aux vols de données
" Aux consultants
" Aux étudiants
" Aux stagiaires
" Aux auditeurs
" Etc.
QUI EST RESPONSABLE DE LA SECURITE DES INSTALLATIONS?
Responsable de sécurité de l'information et RH
Responsable de sécurité de l'information et RH
Responsable de sécurité de l'information et RH
Responsable de sécurité de l'information et RH
• Gestion des incidents
Responsable de sécurité de l'information et RH
Responsable de sécurité de l'information et RH
112
113
114
115
116
Bref vous ne pouvez pas
accepter d’être
complètement coincé
ou…
117
Sinon votre sécurité ce sera ça…
118
119
! http://www.slideshare.net/targetseo
! http://www.ssi-conseil.com/index.php
! http://www.slideshare.net/greg53/5-hiring-mistakes-vl-presentation
! www.flickr.com
! www.explorehr.org
! http://www.slideshare.net/frostinel/end-user-security-awareness-
presentation-presentation
! http://www.slideshare.net/jorges
! http://www.slideshare.net/michaelmarlatt
120

Contenu connexe

Tendances

ULG RH COURS N°2 : De la stratégie au plan d'actions
ULG RH COURS N°2 : De la stratégie au plan d'actionsULG RH COURS N°2 : De la stratégie au plan d'actions
ULG RH COURS N°2 : De la stratégie au plan d'actions
Prof. Jacques Folon (Ph.D)
 
Ulg cours 5 rh et sécurité
 Ulg cours 5 rh et  sécurité  Ulg cours 5 rh et  sécurité
Ulg cours 5 rh et sécurité
Prof. Jacques Folon (Ph.D)
 
Ulg cours 4 employer branding
Ulg  cours 4 employer branding  Ulg  cours 4 employer branding
Ulg cours 4 employer branding
Prof. Jacques Folon (Ph.D)
 
Infosafe datasafe de la à la stratégie gestion de projets (exemple GDPR)
Infosafe datasafe de la  à la stratégie gestion de projets (exemple GDPR)Infosafe datasafe de la  à la stratégie gestion de projets (exemple GDPR)
Infosafe datasafe de la à la stratégie gestion de projets (exemple GDPR)
Prof. Jacques Folon (Ph.D)
 
Ulg cours 5 rh et securite
 Ulg cours 5 rh et securite Ulg cours 5 rh et securite
Ulg cours 5 rh et securite
Prof. Jacques Folon (Ph.D)
 
Vie privée et Ressources Humaines
Vie privée et Ressources HumainesVie privée et Ressources Humaines
Vie privée et Ressources Humaines
Prof. Jacques Folon (Ph.D)
 
Rgpd et marketing digital
Rgpd et marketing digitalRgpd et marketing digital
Rgpd et marketing digital
Prof. Jacques Folon (Ph.D)
 
Ife sécurité et vie privée
Ife sécurité et vie privéeIfe sécurité et vie privée
Ife sécurité et vie privée
Prof. Jacques Folon (Ph.D)
 
Cmd strategie
Cmd strategie Cmd strategie
Gdpr acerta
Gdpr acertaGdpr acerta
marque employeur
marque employeurmarque employeur
marque employeur
Prof. Jacques Folon (Ph.D)
 
Conférence IE et RH - REUNIVEILLE CADRIFORMAT
Conférence IE et RH - REUNIVEILLE CADRIFORMATConférence IE et RH - REUNIVEILLE CADRIFORMAT
Conférence IE et RH - REUNIVEILLE CADRIFORMAT
Franck Dasilva
 
Contexte organisationnel pour GDPR
Contexte organisationnel pour GDPRContexte organisationnel pour GDPR
Contexte organisationnel pour GDPR
Prof. Jacques Folon (Ph.D)
 
Entrepris face au monde digital
Entrepris face au monde digitalEntrepris face au monde digital
Entrepris face au monde digital
Prof. Jacques Folon (Ph.D)
 
Introduction au GDPR
Introduction au GDPRIntroduction au GDPR
Introduction au GDPR
Prof. Jacques Folon (Ph.D)
 

Tendances (15)

ULG RH COURS N°2 : De la stratégie au plan d'actions
ULG RH COURS N°2 : De la stratégie au plan d'actionsULG RH COURS N°2 : De la stratégie au plan d'actions
ULG RH COURS N°2 : De la stratégie au plan d'actions
 
Ulg cours 5 rh et sécurité
 Ulg cours 5 rh et  sécurité  Ulg cours 5 rh et  sécurité
Ulg cours 5 rh et sécurité
 
Ulg cours 4 employer branding
Ulg  cours 4 employer branding  Ulg  cours 4 employer branding
Ulg cours 4 employer branding
 
Infosafe datasafe de la à la stratégie gestion de projets (exemple GDPR)
Infosafe datasafe de la  à la stratégie gestion de projets (exemple GDPR)Infosafe datasafe de la  à la stratégie gestion de projets (exemple GDPR)
Infosafe datasafe de la à la stratégie gestion de projets (exemple GDPR)
 
Ulg cours 5 rh et securite
 Ulg cours 5 rh et securite Ulg cours 5 rh et securite
Ulg cours 5 rh et securite
 
Vie privée et Ressources Humaines
Vie privée et Ressources HumainesVie privée et Ressources Humaines
Vie privée et Ressources Humaines
 
Rgpd et marketing digital
Rgpd et marketing digitalRgpd et marketing digital
Rgpd et marketing digital
 
Ife sécurité et vie privée
Ife sécurité et vie privéeIfe sécurité et vie privée
Ife sécurité et vie privée
 
Cmd strategie
Cmd strategie Cmd strategie
Cmd strategie
 
Gdpr acerta
Gdpr acertaGdpr acerta
Gdpr acerta
 
marque employeur
marque employeurmarque employeur
marque employeur
 
Conférence IE et RH - REUNIVEILLE CADRIFORMAT
Conférence IE et RH - REUNIVEILLE CADRIFORMATConférence IE et RH - REUNIVEILLE CADRIFORMAT
Conférence IE et RH - REUNIVEILLE CADRIFORMAT
 
Contexte organisationnel pour GDPR
Contexte organisationnel pour GDPRContexte organisationnel pour GDPR
Contexte organisationnel pour GDPR
 
Entrepris face au monde digital
Entrepris face au monde digitalEntrepris face au monde digital
Entrepris face au monde digital
 
Introduction au GDPR
Introduction au GDPRIntroduction au GDPR
Introduction au GDPR
 

En vedette

1 les logicielslibres
1 les logicielslibres1 les logicielslibres
1 les logicielslibres
Sylvain DENIS
 
Classification de l'information
Classification de l'informationClassification de l'information
Classification de l'information
Alain Huet
 
Identity access management
Identity access management Identity access management
Identity access management
Prof. Jacques Folon (Ph.D)
 
Identity access management
Identity access managementIdentity access management
Identity access management
Prof. Jacques Folon (Ph.D)
 
Infosafe ah 2014 15
Infosafe ah 2014 15Infosafe ah 2014 15
Infosafe ah 2014 15
Alain Huet
 
ISO 27002 COLLABORATION RSI ET AUTRES DEPARTEMENTS
ISO 27002 COLLABORATION  RSI ET  AUTRES DEPARTEMENTSISO 27002 COLLABORATION  RSI ET  AUTRES DEPARTEMENTS
ISO 27002 COLLABORATION RSI ET AUTRES DEPARTEMENTS
Prof. Jacques Folon (Ph.D)
 
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
echangeurba
 
Présentation de mon PFE
Présentation de mon PFEPrésentation de mon PFE
Présentation de mon PFE
Nadir Haouari
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
EY
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
Abbes Rharrab
 
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5
ISACA Chapitre de Québec
 

En vedette (11)

1 les logicielslibres
1 les logicielslibres1 les logicielslibres
1 les logicielslibres
 
Classification de l'information
Classification de l'informationClassification de l'information
Classification de l'information
 
Identity access management
Identity access management Identity access management
Identity access management
 
Identity access management
Identity access managementIdentity access management
Identity access management
 
Infosafe ah 2014 15
Infosafe ah 2014 15Infosafe ah 2014 15
Infosafe ah 2014 15
 
ISO 27002 COLLABORATION RSI ET AUTRES DEPARTEMENTS
ISO 27002 COLLABORATION  RSI ET  AUTRES DEPARTEMENTSISO 27002 COLLABORATION  RSI ET  AUTRES DEPARTEMENTS
ISO 27002 COLLABORATION RSI ET AUTRES DEPARTEMENTS
 
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
 
Présentation de mon PFE
Présentation de mon PFEPrésentation de mon PFE
Présentation de mon PFE
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5
 

Similaire à Responsable de sécurité de l'information et RH

RSI face aux autres départements (ISO 27002)
RSI face aux autres départements (ISO 27002)RSI face aux autres départements (ISO 27002)
RSI face aux autres départements (ISO 27002)
Prof. Jacques Folon (Ph.D)
 
Culture et code éthique pour les auditeurs internes et ses implications sur l...
Culture et code éthique pour les auditeurs internes et ses implications sur l...Culture et code éthique pour les auditeurs internes et ses implications sur l...
Culture et code éthique pour les auditeurs internes et ses implications sur l...
Institut of Entrepreneurship & Management
 
Aproged 2015 18 mars chantier gouvernance documation v3
Aproged 2015 18 mars   chantier gouvernance documation v3Aproged 2015 18 mars   chantier gouvernance documation v3
Aproged 2015 18 mars chantier gouvernance documation v3
Aproged
 
Analyse des pratiques d'innovation de la PME_Le Point du LIEGE science park_2...
Analyse des pratiques d'innovation de la PME_Le Point du LIEGE science park_2...Analyse des pratiques d'innovation de la PME_Le Point du LIEGE science park_2...
Analyse des pratiques d'innovation de la PME_Le Point du LIEGE science park_2...
Interface ULg, LIEGE science park
 
Fiches des nominés au concours de GouvInfo : IAI awards 2015
Fiches des nominés au concours de GouvInfo : IAI awards 2015Fiches des nominés au concours de GouvInfo : IAI awards 2015
Fiches des nominés au concours de GouvInfo : IAI awards 2015
Perrein Jean-Pascal
 
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiquesSécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
Elodie Heitz
 
Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Biométrie et sécurité de l'information aapi avril 2014 v 15 04Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Morkfromork
 
Ife sécurité
Ife sécuritéIfe sécurité
Ife sécurité
Prof. Jacques Folon (Ph.D)
 
Rh mission, vision, valeurs stratégie
Rh mission, vision, valeurs stratégieRh mission, vision, valeurs stratégie
Rh mission, vision, valeurs stratégie
Prof. Jacques Folon (Ph.D)
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
Alain EJZYN
 
2010-06-02 Lucie Rivard Vaincre l'amnésie organisationnelle
2010-06-02 Lucie Rivard Vaincre l'amnésie organisationnelle2010-06-02 Lucie Rivard Vaincre l'amnésie organisationnelle
2010-06-02 Lucie Rivard Vaincre l'amnésie organisationnelle
PMI Lévis-Québec
 
Mission, vision, valeurs stratégie et gestion de projets
Mission, vision, valeurs stratégie et gestion de projetsMission, vision, valeurs stratégie et gestion de projets
Mission, vision, valeurs stratégie et gestion de projets
Prof. Jacques Folon (Ph.D)
 
De la stratégie au plan d'actions
De la stratégie au plan d'actionsDe la stratégie au plan d'actions
De la stratégie au plan d'actions
Prof. Jacques Folon (Ph.D)
 
Gouvernance du système d'information et parties prenantes
Gouvernance du système d'information et parties prenantesGouvernance du système d'information et parties prenantes
Gouvernance du système d'information et parties prenantes
Abdeslam Menacere
 
Ceog mission, vision, valeurs stratégie
Ceog mission, vision, valeurs stratégie Ceog mission, vision, valeurs stratégie
Ceog mission, vision, valeurs stratégie
Prof. Jacques Folon (Ph.D)
 
Marque employeur
Marque employeurMarque employeur
Marque employeur
Prof. Jacques Folon (Ph.D)
 
User centric security - le facteur humain en sécurité de l'Information
User centric security -  le facteur humain en sécurité de l'InformationUser centric security -  le facteur humain en sécurité de l'Information
User centric security - le facteur humain en sécurité de l'Information
Alain EJZYN
 
M04 approche globale-et_environnement_de_l-entreprise_ter_tsge
M04 approche globale-et_environnement_de_l-entreprise_ter_tsgeM04 approche globale-et_environnement_de_l-entreprise_ter_tsge
M04 approche globale-et_environnement_de_l-entreprise_ter_tsge
Ghanii Bakouri
 
Metiers en emergence
Metiers en emergenceMetiers en emergence
Metiers en emergence
Amaury Van Espen
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
ssuserc72852
 

Similaire à Responsable de sécurité de l'information et RH (20)

RSI face aux autres départements (ISO 27002)
RSI face aux autres départements (ISO 27002)RSI face aux autres départements (ISO 27002)
RSI face aux autres départements (ISO 27002)
 
Culture et code éthique pour les auditeurs internes et ses implications sur l...
Culture et code éthique pour les auditeurs internes et ses implications sur l...Culture et code éthique pour les auditeurs internes et ses implications sur l...
Culture et code éthique pour les auditeurs internes et ses implications sur l...
 
Aproged 2015 18 mars chantier gouvernance documation v3
Aproged 2015 18 mars   chantier gouvernance documation v3Aproged 2015 18 mars   chantier gouvernance documation v3
Aproged 2015 18 mars chantier gouvernance documation v3
 
Analyse des pratiques d'innovation de la PME_Le Point du LIEGE science park_2...
Analyse des pratiques d'innovation de la PME_Le Point du LIEGE science park_2...Analyse des pratiques d'innovation de la PME_Le Point du LIEGE science park_2...
Analyse des pratiques d'innovation de la PME_Le Point du LIEGE science park_2...
 
Fiches des nominés au concours de GouvInfo : IAI awards 2015
Fiches des nominés au concours de GouvInfo : IAI awards 2015Fiches des nominés au concours de GouvInfo : IAI awards 2015
Fiches des nominés au concours de GouvInfo : IAI awards 2015
 
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiquesSécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
 
Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Biométrie et sécurité de l'information aapi avril 2014 v 15 04Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Biométrie et sécurité de l'information aapi avril 2014 v 15 04
 
Ife sécurité
Ife sécuritéIfe sécurité
Ife sécurité
 
Rh mission, vision, valeurs stratégie
Rh mission, vision, valeurs stratégieRh mission, vision, valeurs stratégie
Rh mission, vision, valeurs stratégie
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 
2010-06-02 Lucie Rivard Vaincre l'amnésie organisationnelle
2010-06-02 Lucie Rivard Vaincre l'amnésie organisationnelle2010-06-02 Lucie Rivard Vaincre l'amnésie organisationnelle
2010-06-02 Lucie Rivard Vaincre l'amnésie organisationnelle
 
Mission, vision, valeurs stratégie et gestion de projets
Mission, vision, valeurs stratégie et gestion de projetsMission, vision, valeurs stratégie et gestion de projets
Mission, vision, valeurs stratégie et gestion de projets
 
De la stratégie au plan d'actions
De la stratégie au plan d'actionsDe la stratégie au plan d'actions
De la stratégie au plan d'actions
 
Gouvernance du système d'information et parties prenantes
Gouvernance du système d'information et parties prenantesGouvernance du système d'information et parties prenantes
Gouvernance du système d'information et parties prenantes
 
Ceog mission, vision, valeurs stratégie
Ceog mission, vision, valeurs stratégie Ceog mission, vision, valeurs stratégie
Ceog mission, vision, valeurs stratégie
 
Marque employeur
Marque employeurMarque employeur
Marque employeur
 
User centric security - le facteur humain en sécurité de l'Information
User centric security -  le facteur humain en sécurité de l'InformationUser centric security -  le facteur humain en sécurité de l'Information
User centric security - le facteur humain en sécurité de l'Information
 
M04 approche globale-et_environnement_de_l-entreprise_ter_tsge
M04 approche globale-et_environnement_de_l-entreprise_ter_tsgeM04 approche globale-et_environnement_de_l-entreprise_ter_tsge
M04 approche globale-et_environnement_de_l-entreprise_ter_tsge
 
Metiers en emergence
Metiers en emergenceMetiers en emergence
Metiers en emergence
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
 

Plus de Prof. Jacques Folon (Ph.D)

Introduction to digital strategy
Introduction to digital strategy Introduction to digital strategy
Introduction to digital strategy
Prof. Jacques Folon (Ph.D)
 
Ifc jour 1 dpo
Ifc jour 1 dpoIfc jour 1 dpo
Cpas divers sujets
Cpas divers sujets Cpas divers sujets
Cpas divers sujets
Prof. Jacques Folon (Ph.D)
 
Ferrer premier cours octobre 2021
Ferrer premier cours octobre  2021Ferrer premier cours octobre  2021
Ferrer premier cours octobre 2021
Prof. Jacques Folon (Ph.D)
 
premier cours saint louis sept 2021
premier cours saint louis sept 2021premier cours saint louis sept 2021
premier cours saint louis sept 2021
Prof. Jacques Folon (Ph.D)
 
Cmd premier cours sept 2021
Cmd premier cours sept 2021Cmd premier cours sept 2021
Cmd premier cours sept 2021
Prof. Jacques Folon (Ph.D)
 
CPAS ET RGPD : direction et DPO
CPAS ET RGPD : direction et DPO CPAS ET RGPD : direction et DPO
CPAS ET RGPD : direction et DPO
Prof. Jacques Folon (Ph.D)
 
le RGPD fossoyeur du marketing digital ?
le RGPD fossoyeur du marketing digital ?le RGPD fossoyeur du marketing digital ?
le RGPD fossoyeur du marketing digital ?
Prof. Jacques Folon (Ph.D)
 
Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021
Prof. Jacques Folon (Ph.D)
 
Pandemie et vie privee
Pandemie et vie priveePandemie et vie privee
Pandemie et vie privee
Prof. Jacques Folon (Ph.D)
 
GDPR & digital strategy
GDPR & digital strategyGDPR & digital strategy
GDPR & digital strategy
Prof. Jacques Folon (Ph.D)
 
Cmd de la stratégie au marketing digital
Cmd de la stratégie au marketing digitalCmd de la stratégie au marketing digital
Cmd de la stratégie au marketing digital
Prof. Jacques Folon (Ph.D)
 
Ichec ipr feb 2021
Ichec ipr feb 2021Ichec ipr feb 2021
Ichec ipr feb 2021
Prof. Jacques Folon (Ph.D)
 
Strategy for digital business class #1
Strategy for digital business class #1Strategy for digital business class #1
Strategy for digital business class #1
Prof. Jacques Folon (Ph.D)
 
E comm et rgpd
E comm et rgpdE comm et rgpd
Cmd premier cours
Cmd premier coursCmd premier cours
Cmd premier cours
Prof. Jacques Folon (Ph.D)
 
Cmd cours 1
Cmd cours 1Cmd cours 1
Le dossier RGPD
Le dossier RGPDLe dossier RGPD
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTRh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Prof. Jacques Folon (Ph.D)
 
RGPD et stratégie digitale
RGPD et stratégie digitaleRGPD et stratégie digitale
RGPD et stratégie digitale
Prof. Jacques Folon (Ph.D)
 

Plus de Prof. Jacques Folon (Ph.D) (20)

Introduction to digital strategy
Introduction to digital strategy Introduction to digital strategy
Introduction to digital strategy
 
Ifc jour 1 dpo
Ifc jour 1 dpoIfc jour 1 dpo
Ifc jour 1 dpo
 
Cpas divers sujets
Cpas divers sujets Cpas divers sujets
Cpas divers sujets
 
Ferrer premier cours octobre 2021
Ferrer premier cours octobre  2021Ferrer premier cours octobre  2021
Ferrer premier cours octobre 2021
 
premier cours saint louis sept 2021
premier cours saint louis sept 2021premier cours saint louis sept 2021
premier cours saint louis sept 2021
 
Cmd premier cours sept 2021
Cmd premier cours sept 2021Cmd premier cours sept 2021
Cmd premier cours sept 2021
 
CPAS ET RGPD : direction et DPO
CPAS ET RGPD : direction et DPO CPAS ET RGPD : direction et DPO
CPAS ET RGPD : direction et DPO
 
le RGPD fossoyeur du marketing digital ?
le RGPD fossoyeur du marketing digital ?le RGPD fossoyeur du marketing digital ?
le RGPD fossoyeur du marketing digital ?
 
Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021
 
Pandemie et vie privee
Pandemie et vie priveePandemie et vie privee
Pandemie et vie privee
 
GDPR & digital strategy
GDPR & digital strategyGDPR & digital strategy
GDPR & digital strategy
 
Cmd de la stratégie au marketing digital
Cmd de la stratégie au marketing digitalCmd de la stratégie au marketing digital
Cmd de la stratégie au marketing digital
 
Ichec ipr feb 2021
Ichec ipr feb 2021Ichec ipr feb 2021
Ichec ipr feb 2021
 
Strategy for digital business class #1
Strategy for digital business class #1Strategy for digital business class #1
Strategy for digital business class #1
 
E comm et rgpd
E comm et rgpdE comm et rgpd
E comm et rgpd
 
Cmd premier cours
Cmd premier coursCmd premier cours
Cmd premier cours
 
Cmd cours 1
Cmd cours 1Cmd cours 1
Cmd cours 1
 
Le dossier RGPD
Le dossier RGPDLe dossier RGPD
Le dossier RGPD
 
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTRh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
 
RGPD et stratégie digitale
RGPD et stratégie digitaleRGPD et stratégie digitale
RGPD et stratégie digitale
 

Dernier

A2-Critiques-gastronomiques activités critiques
A2-Critiques-gastronomiques activités critiquesA2-Critiques-gastronomiques activités critiques
A2-Critiques-gastronomiques activités critiques
lebaobabbleu
 
[218_phot_d'Autriche-Hongrie_et_des_[...]Vaffier_Hubert_btv1b8594559c.pdf
[218_phot_d'Autriche-Hongrie_et_des_[...]Vaffier_Hubert_btv1b8594559c.pdf[218_phot_d'Autriche-Hongrie_et_des_[...]Vaffier_Hubert_btv1b8594559c.pdf
[218_phot_d'Autriche-Hongrie_et_des_[...]Vaffier_Hubert_btv1b8594559c.pdf
mcevapi3
 
Microbiologie: le monde microbien et les techniques de mise en évidence.
Microbiologie: le monde microbien et les techniques de mise en évidence.Microbiologie: le monde microbien et les techniques de mise en évidence.
Microbiologie: le monde microbien et les techniques de mise en évidence.
MahouwetinJacquesGBO
 
MS-203 Microsoft 365 Messaging Study Guide to prepare the certification
MS-203 Microsoft 365 Messaging Study Guide to prepare the certificationMS-203 Microsoft 365 Messaging Study Guide to prepare the certification
MS-203 Microsoft 365 Messaging Study Guide to prepare the certification
OlivierLumeau1
 
MARTYRS DE HOLLANDE - La révolte hollandaise et les guerres de religion..pptx
MARTYRS DE HOLLANDE - La révolte hollandaise et les guerres de religion..pptxMARTYRS DE HOLLANDE - La révolte hollandaise et les guerres de religion..pptx
MARTYRS DE HOLLANDE - La révolte hollandaise et les guerres de religion..pptx
Martin M Flynn
 
Présentation3.pptxaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Présentation3.pptxaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaPrésentation3.pptxaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Présentation3.pptxaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
siemaillard
 
Formation M2i - Attitude constructive : développer l'art de l'optimisme
Formation M2i - Attitude constructive : développer l'art de l'optimismeFormation M2i - Attitude constructive : développer l'art de l'optimisme
Formation M2i - Attitude constructive : développer l'art de l'optimisme
M2i Formation
 
L'ÉDUCATION AVEC INTELLIGENCE ARTIFICIELLE ET LES DÉFICIENCES DE SON APPLICAT...
L'ÉDUCATION AVEC INTELLIGENCE ARTIFICIELLE ET LES DÉFICIENCES DE SON APPLICAT...L'ÉDUCATION AVEC INTELLIGENCE ARTIFICIELLE ET LES DÉFICIENCES DE SON APPLICAT...
L'ÉDUCATION AVEC INTELLIGENCE ARTIFICIELLE ET LES DÉFICIENCES DE SON APPLICAT...
Faga1939
 
Zineb Mekouar.pptx Écrivaine marocaine
Zineb Mekouar.pptx   Écrivaine  marocaineZineb Mekouar.pptx   Écrivaine  marocaine
Zineb Mekouar.pptx Écrivaine marocaine
Txaruka
 
1eT Revolutions Empire Revolution Empire
1eT Revolutions Empire Revolution Empire1eT Revolutions Empire Revolution Empire
1eT Revolutions Empire Revolution Empire
NadineHG
 
Cours Gestion d’actifs BNP -- CAMGESTION
Cours Gestion d’actifs BNP -- CAMGESTIONCours Gestion d’actifs BNP -- CAMGESTION
Cours Gestion d’actifs BNP -- CAMGESTION
Sékou Oumar SYLLA
 
Manuel-5.-Elevage-de-poisson-chat-africain-Clarias-gariepinus-en-bacs-hors-so...
Manuel-5.-Elevage-de-poisson-chat-africain-Clarias-gariepinus-en-bacs-hors-so...Manuel-5.-Elevage-de-poisson-chat-africain-Clarias-gariepinus-en-bacs-hors-so...
Manuel-5.-Elevage-de-poisson-chat-africain-Clarias-gariepinus-en-bacs-hors-so...
dokposeverin
 
apprendre-a-programmer-avec-python-3.pdf
apprendre-a-programmer-avec-python-3.pdfapprendre-a-programmer-avec-python-3.pdf
apprendre-a-programmer-avec-python-3.pdf
kamouzou878
 
Burkina Faso libraries newsletter for June 2024
Burkina Faso libraries newsletter for June 2024Burkina Faso libraries newsletter for June 2024
Burkina Faso libraries newsletter for June 2024
Friends of African Village Libraries
 
A2-Faire-une-appreciation positive et/ou négative (A2)
A2-Faire-une-appreciation positive et/ou négative (A2)A2-Faire-une-appreciation positive et/ou négative (A2)
A2-Faire-une-appreciation positive et/ou négative (A2)
lebaobabbleu
 

Dernier (15)

A2-Critiques-gastronomiques activités critiques
A2-Critiques-gastronomiques activités critiquesA2-Critiques-gastronomiques activités critiques
A2-Critiques-gastronomiques activités critiques
 
[218_phot_d'Autriche-Hongrie_et_des_[...]Vaffier_Hubert_btv1b8594559c.pdf
[218_phot_d'Autriche-Hongrie_et_des_[...]Vaffier_Hubert_btv1b8594559c.pdf[218_phot_d'Autriche-Hongrie_et_des_[...]Vaffier_Hubert_btv1b8594559c.pdf
[218_phot_d'Autriche-Hongrie_et_des_[...]Vaffier_Hubert_btv1b8594559c.pdf
 
Microbiologie: le monde microbien et les techniques de mise en évidence.
Microbiologie: le monde microbien et les techniques de mise en évidence.Microbiologie: le monde microbien et les techniques de mise en évidence.
Microbiologie: le monde microbien et les techniques de mise en évidence.
 
MS-203 Microsoft 365 Messaging Study Guide to prepare the certification
MS-203 Microsoft 365 Messaging Study Guide to prepare the certificationMS-203 Microsoft 365 Messaging Study Guide to prepare the certification
MS-203 Microsoft 365 Messaging Study Guide to prepare the certification
 
MARTYRS DE HOLLANDE - La révolte hollandaise et les guerres de religion..pptx
MARTYRS DE HOLLANDE - La révolte hollandaise et les guerres de religion..pptxMARTYRS DE HOLLANDE - La révolte hollandaise et les guerres de religion..pptx
MARTYRS DE HOLLANDE - La révolte hollandaise et les guerres de religion..pptx
 
Présentation3.pptxaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Présentation3.pptxaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaPrésentation3.pptxaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Présentation3.pptxaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
Formation M2i - Attitude constructive : développer l'art de l'optimisme
Formation M2i - Attitude constructive : développer l'art de l'optimismeFormation M2i - Attitude constructive : développer l'art de l'optimisme
Formation M2i - Attitude constructive : développer l'art de l'optimisme
 
L'ÉDUCATION AVEC INTELLIGENCE ARTIFICIELLE ET LES DÉFICIENCES DE SON APPLICAT...
L'ÉDUCATION AVEC INTELLIGENCE ARTIFICIELLE ET LES DÉFICIENCES DE SON APPLICAT...L'ÉDUCATION AVEC INTELLIGENCE ARTIFICIELLE ET LES DÉFICIENCES DE SON APPLICAT...
L'ÉDUCATION AVEC INTELLIGENCE ARTIFICIELLE ET LES DÉFICIENCES DE SON APPLICAT...
 
Zineb Mekouar.pptx Écrivaine marocaine
Zineb Mekouar.pptx   Écrivaine  marocaineZineb Mekouar.pptx   Écrivaine  marocaine
Zineb Mekouar.pptx Écrivaine marocaine
 
1eT Revolutions Empire Revolution Empire
1eT Revolutions Empire Revolution Empire1eT Revolutions Empire Revolution Empire
1eT Revolutions Empire Revolution Empire
 
Cours Gestion d’actifs BNP -- CAMGESTION
Cours Gestion d’actifs BNP -- CAMGESTIONCours Gestion d’actifs BNP -- CAMGESTION
Cours Gestion d’actifs BNP -- CAMGESTION
 
Manuel-5.-Elevage-de-poisson-chat-africain-Clarias-gariepinus-en-bacs-hors-so...
Manuel-5.-Elevage-de-poisson-chat-africain-Clarias-gariepinus-en-bacs-hors-so...Manuel-5.-Elevage-de-poisson-chat-africain-Clarias-gariepinus-en-bacs-hors-so...
Manuel-5.-Elevage-de-poisson-chat-africain-Clarias-gariepinus-en-bacs-hors-so...
 
apprendre-a-programmer-avec-python-3.pdf
apprendre-a-programmer-avec-python-3.pdfapprendre-a-programmer-avec-python-3.pdf
apprendre-a-programmer-avec-python-3.pdf
 
Burkina Faso libraries newsletter for June 2024
Burkina Faso libraries newsletter for June 2024Burkina Faso libraries newsletter for June 2024
Burkina Faso libraries newsletter for June 2024
 
A2-Faire-une-appreciation positive et/ou négative (A2)
A2-Faire-une-appreciation positive et/ou négative (A2)A2-Faire-une-appreciation positive et/ou négative (A2)
A2-Faire-une-appreciation positive et/ou négative (A2)
 

Responsable de sécurité de l'information et RH