Introduction au management  Premier Bac Chapitre 6: Management de la sécurité de l’information
LE CONTEXTE: ET SI LA SECURITE C’ETAIT CA?
ISO est avant tout un recueil de bonnes pratiques Pas de proposition de solutions technique Spécifiquement en RH  Et vous dans tout ça?
Informatique  ET…..  LA DRH
Les employés partagent des informations
Importance des RH
L’histoire des six singes
On peut identifier la partie visible à première vue…
La
SECURITE ET STRATEGIE
Organigramme  Place du responsable de sécurité Rôle du responsable de sécurité dans le cadre des RH La stratégie de recrutement et le rôle de la sécurité Job description et sécurité Contrats  Les contrats oubliés
Ou est le DRH? Ou est le responsable de securité?
Et la sécurité dans tous ça? Nécessaire à toutes les étapes Implication nécessaire du responsable de sécurité
Confidentialité Règlement de travail  Security policy CC 81 et sa négociation Opportunité!
Les consultants Les sous-traitants Les auditeurs externes Les comptables Le personnel d’entretien
Tests divers Interviews Assessment Avantages et inconvénients Et la sécurité dans tout ça? Et les sous traitants, consultants, etc.
Screening des CV  Avant engagement Final check Antécédents Quid médias sociaux, Facebook, googling, etc? Tout est-il permis?
Responsabilité des employés Règles tant pendant qu’après le contrat d’emploi ou de sous-traitant Information vie privée Portables, gsm,…
8.2.1 responsabilités de la direction 8.2.2. Sensibilisation, qualification et formation 8.2.3 Processus disciplinaire
Procédures Contrôle Mise à jour Rôle du responsable de sécurité Sponsoring
Quelle procédure suivre ?
Vous contrôlez quoi ?
RÖLE DU RESPONSABLE DE SECURITE
Peut-on tout contrôler et tout sanctionner ?
Que peut-on contrôler? Limites? Correspondance privée CC81 Saisies sur salaire Sanctions réelles  Communiquer les sanctions?
Contrôle des employés : équilibre Protection de la vie privée des travailleurs ET Les prérogatives de l’employeur tendant à garantir le bon déroulement du travail
Principe de finalité  Principe de proportionnalité
Les 4 finalités  Prévention de faits illégaux, de faits contraires aux bonnes mœurs ou susceptibles de porter atteinte à la dignité d’autrui La protection des intérêts économiques, commerciaux et financiers de l’entreprise auxquels est attaché un caractère de confidentialité ainsi que la lutte contre les pratiques contraires
Les 4 finalités 3  La sécurité et/ou le fonctionnement technique de l’ensemble des systèmes informatiques en réseau de l’entreprise, en ce compris le contrôle des coûts y afférents, ainsi que la protection physique des installations de l’entreprise 4  Le respect de bonne foi des principes et règles d’utilisation des technologies en réseau fixés dans l’entreprise
Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres travailleurs, aux sociétés liées ou à ses procédés techniques ; Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle de XXX ; Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle, sans avoir obtenu toutes les autorisations des ayants droit; Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du département informatique ; Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites concernés, tout comme participer à toute action de marketing, de marketing viral, ou à toute enquête quelle qu’elle soit, avec ou sans possibilité de gain ; Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message non professionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout message professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un autre travailleur ; Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ou comprenant un hyperlien vers un site proposant ce type de contenu ; Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ; Participer à des chaînes de lettres, quel qu’en soit le contenu ; Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ; Participer directement ou indirectement à des envois d’emails non sollicités ; Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ; Effectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou contraire à la législation concernant la protection des données personnelles et en particulier, à titre d’exemples, tenter d’avoir accès à des données dont l’accès n’est pas autorisé ou copier des données personnelles pour les transmettre à des tiers ; L’énumération ci-dessus n’est pas limitative.  
Dans le RT Cohérentes Légales Zone grise Réelles Objectives Syndicats
Attention aux mutations internes Maintien de confidentialité Qu’est-ce qui est confidentiel?
On ne sait jamais qui sera derrière le PC Nécessité que le responsable de sécurité soit informé Attentions aux changements de profils
Pensez  Aux vols de données Aux consultants Aux étudiants Aux stagiaires Aux auditeurs Etc.
Bref vous ne pouvez pas  accepter d’être complètement coincé  ou…
Sinon votre sécurité ce sera ça…
CONCLUSION: NEUF MOIS DE MISE EN OEUVRE NEGOCIATION SYNDICALE ET... CA MARCHE!
Chargé  de cours Partner Auteur Jacques Folon   http://be.linkedin.com/in/folon www.edge-consulting.biz  [email_address] Administrateur
http://www.slideshare.net/targetseo http://www.ssi-conseil.com/index.php http://www.slideshare.net/greg53/5-hiring-mistakes-vl-presentation   www.flickr.com   www.explorehr.org http://www.slideshare.net/frostinel/end-user-security-awareness-presentation-presentation http://www.slideshare.net/jorges   http://www.slideshare.net/michaelmarlatt
Sécurite de l'information

Sécurite de l'information

  • 1.
    Introduction au management Premier Bac Chapitre 6: Management de la sécurité de l’information
  • 2.
    LE CONTEXTE: ETSI LA SECURITE C’ETAIT CA?
  • 4.
    ISO est avanttout un recueil de bonnes pratiques Pas de proposition de solutions technique Spécifiquement en RH Et vous dans tout ça?
  • 6.
  • 7.
    Les employés partagentdes informations
  • 8.
  • 10.
  • 11.
    On peut identifierla partie visible à première vue…
  • 18.
  • 19.
  • 20.
    Organigramme Placedu responsable de sécurité Rôle du responsable de sécurité dans le cadre des RH La stratégie de recrutement et le rôle de la sécurité Job description et sécurité Contrats Les contrats oubliés
  • 21.
    Ou est leDRH? Ou est le responsable de securité?
  • 23.
    Et la sécuritédans tous ça? Nécessaire à toutes les étapes Implication nécessaire du responsable de sécurité
  • 24.
    Confidentialité Règlement detravail Security policy CC 81 et sa négociation Opportunité!
  • 25.
    Les consultants Lessous-traitants Les auditeurs externes Les comptables Le personnel d’entretien
  • 26.
    Tests divers InterviewsAssessment Avantages et inconvénients Et la sécurité dans tout ça? Et les sous traitants, consultants, etc.
  • 28.
    Screening des CV Avant engagement Final check Antécédents Quid médias sociaux, Facebook, googling, etc? Tout est-il permis?
  • 29.
    Responsabilité des employésRègles tant pendant qu’après le contrat d’emploi ou de sous-traitant Information vie privée Portables, gsm,…
  • 30.
    8.2.1 responsabilités dela direction 8.2.2. Sensibilisation, qualification et formation 8.2.3 Processus disciplinaire
  • 31.
    Procédures Contrôle Miseà jour Rôle du responsable de sécurité Sponsoring
  • 32.
  • 33.
  • 34.
  • 36.
    Peut-on tout contrôleret tout sanctionner ?
  • 37.
    Que peut-on contrôler?Limites? Correspondance privée CC81 Saisies sur salaire Sanctions réelles Communiquer les sanctions?
  • 38.
    Contrôle des employés: équilibre Protection de la vie privée des travailleurs ET Les prérogatives de l’employeur tendant à garantir le bon déroulement du travail
  • 39.
    Principe de finalité Principe de proportionnalité
  • 40.
    Les 4 finalités Prévention de faits illégaux, de faits contraires aux bonnes mœurs ou susceptibles de porter atteinte à la dignité d’autrui La protection des intérêts économiques, commerciaux et financiers de l’entreprise auxquels est attaché un caractère de confidentialité ainsi que la lutte contre les pratiques contraires
  • 41.
    Les 4 finalités3 La sécurité et/ou le fonctionnement technique de l’ensemble des systèmes informatiques en réseau de l’entreprise, en ce compris le contrôle des coûts y afférents, ainsi que la protection physique des installations de l’entreprise 4 Le respect de bonne foi des principes et règles d’utilisation des technologies en réseau fixés dans l’entreprise
  • 42.
    Diffuser vers destiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres travailleurs, aux sociétés liées ou à ses procédés techniques ; Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle de XXX ; Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle, sans avoir obtenu toutes les autorisations des ayants droit; Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du département informatique ; Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites concernés, tout comme participer à toute action de marketing, de marketing viral, ou à toute enquête quelle qu’elle soit, avec ou sans possibilité de gain ; Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message non professionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout message professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un autre travailleur ; Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ou comprenant un hyperlien vers un site proposant ce type de contenu ; Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ; Participer à des chaînes de lettres, quel qu’en soit le contenu ; Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ; Participer directement ou indirectement à des envois d’emails non sollicités ; Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ; Effectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou contraire à la législation concernant la protection des données personnelles et en particulier, à titre d’exemples, tenter d’avoir accès à des données dont l’accès n’est pas autorisé ou copier des données personnelles pour les transmettre à des tiers ; L’énumération ci-dessus n’est pas limitative.  
  • 43.
    Dans le RTCohérentes Légales Zone grise Réelles Objectives Syndicats
  • 44.
    Attention aux mutationsinternes Maintien de confidentialité Qu’est-ce qui est confidentiel?
  • 48.
    On ne saitjamais qui sera derrière le PC Nécessité que le responsable de sécurité soit informé Attentions aux changements de profils
  • 49.
    Pensez Auxvols de données Aux consultants Aux étudiants Aux stagiaires Aux auditeurs Etc.
  • 54.
    Bref vous nepouvez pas accepter d’être complètement coincé ou…
  • 55.
    Sinon votre sécuritéce sera ça…
  • 56.
    CONCLUSION: NEUF MOISDE MISE EN OEUVRE NEGOCIATION SYNDICALE ET... CA MARCHE!
  • 58.
    Chargé decours Partner Auteur Jacques Folon http://be.linkedin.com/in/folon www.edge-consulting.biz [email_address] Administrateur
  • 59.
    http://www.slideshare.net/targetseo http://www.ssi-conseil.com/index.php http://www.slideshare.net/greg53/5-hiring-mistakes-vl-presentation www.flickr.com www.explorehr.org http://www.slideshare.net/frostinel/end-user-security-awareness-presentation-presentation http://www.slideshare.net/jorges http://www.slideshare.net/michaelmarlatt