Sécurité de l’information : un projet RH
	Jacques	Folon	
Partner	&	GDPR	Director	
Edge	Consulting	
Maître	de	conférences		
Université	de	Liège		
Professeur	
ICHEC	Brussels	Management	School		
Professeur	invité		
Université	Saint	Louis	(BXL)	
Université	de	Lorraine		
ESC	Rennes	School	of	Business
2
Espérons que votre sécurité
ne ressemble jamais à ceci !
EN quoi les RH concerne la sécurité de
l’information?
Gestion des données personelles et la
sécurité est une obligation légale !
Comment participer ensemble à la sécurité
de l’information et quel référentiel utiliser?
3
«ISO 27002 c’est donner des recommandations pour
gérer la sécurité de l’information à l’intention de ceux
qui sont responsables de définir, d’implémenter ou de
maintenir la sécurité dans leur organisation.
Elle est conçue pour constituer une base commune de
développement de normes de sécurité organisationnelle
et de pratiques efficaces de gestion de la sécurité, et
pour introduire un niveau de confiance dans les
relations dans l’entreprise. »
5
6
! Rappel:
! ISO est avant tout un recueil de bonnes
pratiques
! ISO 27002 est le fil rouge de la sécurité de
l’information
! Pas de proposition de solutions technique
! les autres départements sont concernés
! Et les RH dans tout ça?
http://jchambon.fr/professionnel/PAF/PME-PMI/s5-diaporama/images/iso27002.png
http://www.randco.fr/img/iso27002.jpg
10
Pour que ca marche ....
Elle ne permet pas de définir quelles sont les mesures de sécurité à mettre
en oeuvre en fonction du contexte de l’entreprise. Il y a trois limites:
1.Il est aberrant d'imaginer qu'il faille mettre en œuvre l'ensemble des mesures de
sécurité décrites dans la norme (pour des questions de coût et de besoins réels). Il
faut démarrer la démarche par une analyse des enjeux et des risques.
2.Le seconde limite est liée au cycle de normes ISO, en effet une évolution de
norme prend environ 5 ans. Dans le domaine des technologies de l'information,
les menaces potentielles et les mesures de sécurité liées évoluent plus rapidement
que cela.
3.Enfin la troisième limite est son hétérogénéité, certains domaines sont trop
approfondis, d'autres survolés.).
Les limites d’ISO 27002
PLAN D’ACTIONS
ASPECTS
JURIDIQUES
ASPECT
D’ORGANISATION
ASPECTS
INFORMATIQUES
SITUATION
ACTUELLE
STRATEGIE
D’IMPLEMENTATION
DE LA NORME
Le	monde	
n’a	pas	changé!
les freins
Résistance au changement
crainte du contrôle
Imposer ou convaincre ?
Positionnement du RSI et des RH
atteinte à l’activité économique
Culture d’entreprise et nationale
Besoins du business
les freins
http://www.maury-infosec.com/telecharge/ISO%2017799%20-%20Introduction.pdf
De quelle information parlons nous?
Les normes
http://www.maury-infosec.com/telecharge/ISO%2017799%20-%20Introduction.pdf
Analyse de risque
C’est la meilleure arme des responsables de sécurité
et des responsables RH
Avez-vous une politique de sécurité ?
C’est un processus permanent!
Et les RH sont impliqués
Avec qui ?
8 Sécurité liée aux ressources humaines        

    8.1 Avant le recrutement    

        8.1.1 Rôles et responsabilités

        8.1.2 Sélection

        8.1.3 Conditions d’embauche

    8.2 Pendant la durée du contrat    

        8.2.1 Responsabilités de la direction

        8.2.2 Sensibilisation, qualification et formations en
matière de sécurité de l’information

        8.2.3 Processus disciplinaire

    8.3 Fin ou modification de contrat    

        8.3.1 Responsabilités en fin de contrat

        8.3.2 Restitution des biens

        8.3.3 Retrait des droits d’accès
23
LE DRH ET SON PC…
24
25
26
Les employés partagent des informations
27
LES RH DANS ISO 27002
28
29
30
La	ges'on	de	projets…
The	golden	rule	!!!
• The	triple	constraint		
• Also	known	as	the	IRON	TRIANGLE	
• IT	MUST	BE	DEFINED	BEFOREHAND	!
Time
Scope Cost
Quality
The	Quadruple	Constraint
• Warning:	Quality	has	many	defini4ons
Time
Scope Cost
Figure 1.1 Triple Constraint of Project Management

(Schwalbe, 2006, p8)
Project	management	body	of	knowledge	
Integration
Management
Time Management Cost Management
Scope
Management
Quality
Management
HR Management
Risk Management
Communication
Management
Procurement
Management
S Specific
M Measurable
A Achievable
R Relevant
T Time-bound
OBJECTIVES MUST BE SMART !
• A	team		
• is	a	group	of	individuals	who	cooperate	and	work	together	to	achieve	a	given	set	of	
objec7ves	or	goals	(Horodyski,	1995).
• Team-building	
• 	is	high	interac7on	among	group	members	to	increase	trust	and	openness
• Project	Team	Size	
• Performance	is	based	on	balance	of	members	carrying	out	roles	and	mee7ng	social	and	
emo7onal	needs
• Project	teams	of	5	to	12	members	work	best
Source: Craig Brown www.betterproject.net
• There	are	problems	
you	encounter	as	
size	increases
Source: Craig Brown www.betterproject.net
It	gets	more	difficult	to	
interact	with	and	
influence	the	group	
Individuals	get	less	
sa7sfac7on	from	their	
involvement	in	the	team	
People	end	up	with	less	
commitment	to	the	team	
goals	
It	requires	more	
centralized	decision	
making		
There	is	lesser	feeling	as	
being	part	of	team
Source: Craig Brown www.betterproject.net
• You	can’t	accelerate	a	nine-month	pregnancy	by	hiring	nine	pregnant	women	for	a	
month.		
• Likewise,	says	University	of	North	Carolina	computer	scien7st	Fred	Brooks,	you	can’t	
always	speed	up	an	overdue	soLware	project	by	adding	more	programmers;		
• Beyond	a	certain	point,	doing	so	increases	delays.
Assigning more programmers to a project running behind schedule will make it
even later, due to the time required for the new programmers to learn about the
project, as well as the increased communication overhead.
- Fred Brooks
Fred Brooks
The Mythical Man-Month
Group Intercommunication Formula
n(n − 1) / 2
Examples
Source: Craig Brown www.betterproject.net
Fred Brooks
The Mythical Man-Month
Group Intercommunication Formula
n(n − 1) / 2
Examples
5 developers -> 5(5 − 1) / 2 = 10 channels
of communication
Source: Craig Brown www.betterproject.net
Fred Brooks
The Mythical Man-Month
Group Intercommunication Formula
n(n − 1) / 2
Examples
5 developers -> 5(5 − 1) / 2 = 10 channels
of communication
10 developers -> 10(10 − 1) / 2 = 45
channels of communication
Source: Craig Brown www.betterproject.net
Fred Brooks
The Mythical Man-Month
Group Intercommunication Formula
n(n − 1) / 2
Examples
5 developers -> 5(5 − 1) / 2 = 10 channels
of communication
10 developers -> 10(10 − 1) / 2 = 45
channels of communication
50 developers -> 50(50 − 1) / 2 = 1225
channels of communication
Source: Craig Brown www.betterproject.net
Project implies change !
And as such
Resistance to change,
even within
the project team !
http://flickr.com/photos/hlthenvt/401556761/sizes/l/
54
Importance des RH
55
56
LA CULTURE D’ENTREPRISE
CADRE DE LA SECURITE DE L’INFORMATION
58
Profession
entreprise
Religion
Sexe
nationalité
60
On peut identifier la partie visible à première
vue…
61
! Un nouvel employé qui arrive?
! Cinq personnes autour de la machine à café?
! Un chef qui hurle sur un employé?
! Une personne qui est licenciée?
! Un jeune qui veut tout changer?
62
63
! Aspects principaux de la culture:
! La culture est partagée
! La culture est intangible
! La culture est confirmée par les
autres
23
Source http://www.slideshare.net/preciousssa/hofstede-cultural-differences-in-international-management
Niveau et fonction de la Culture:
• la Culture existe à deux niveaux:
•Le côté visible et observable
immédiatement (habillement,
symboles, histoires, etc.)
•Le côté invisible qui véhicule les
valeurs, les croyances,etc.
•Fonctions de la culture
•Intégration
•Guide de fonctionnement
•Guide de communication
! Rites – cérémonies
! Histoires
! Symboles
! Tabous
66
! Recrutement
! Christmas party
! Discours
! Pots d’accueil de départ
! Réunions
! …
HISTOIRES
- basées sur des événements réels qui sont
racontées et partagées par les employés et
racontées aux nouveaux pour les informer au
sujet de l’organisation
- qui rendent vivantes les valeurs de
l’organisation
- qui parlent des “héros”, des légendes
-Le post it de 3M
-Le CEO d’IBM sans badge
-Le CEO de quick
68
SYMBOLES
69
70
! Horaires
! Relations avec les autres
! Dress code
! Office space
! Training
! …
71
! Cela permet de comprendre ce qui se passe
! De prendre la « bonne décision »
! Parfois un frein au changement
! Perception de vivre avec d’autres qui partagent
les mêmes valeurs
! Point essentiel pour le recrutement et la
formation
72
73
74
75
! La
76
! Organigramme - réseaux
! Place du responsable de sécurité
! Rôle du responsable de sécurité dans le cadre
des RH
! La stratégie de recrutement et le rôle de la
sécurité
! Job description et sécurité
! Contrats
! Les contrats oubliés
77
78
! Représente la
structure de
l’organisation
! Montre les relations
entre les
collaborateurs
79
LATERAL
80
81
Fonctionnel
.
COMPLEXE
Hierarchique
84
85
86
OU ?
88
Increasing pressure on 

“traditional” organizations
Formal organization/
Hierarchy
Social organization /
Heterarchy
SOURCE: http://fr.slideshare.net/eteigland/building-the-networked-innovative-organization?
from_search=14
”No one knows everything,
everyone knows something,
all knowledge resides in humanity.”
networks
Adapted from Lévy 1997
SOURCE: http://fr.slideshare.net/eteigland/building-the-networked-innovative-organization?from_search=14
Network structure affects performance
90
Barsh et al 2007, McK Quarterly
SOURCE: http://fr.slideshare.net/eteigland/building-the-networked-innovative-organization?from_search=14
91
FIN DU « OUI CHEF » ?
Fin de la gestion par
commande et contrôle ?
SOURCE: www.entrepriseglobale.biz Jean-Yves Huwart

93
94
95
Question
Comment intégreriez-vous la sécurité dans
le cadre du recrutement?
96
97
! Et la sécurité dans
tous ça?
! Nécessaire à
toutes les étapes
! Implication
nécessaire du
responsable de
sécurité
98
! Confidentialité
! Règlement de
travail
! Security policy
! Contrôle des
collaborateurs vs.
Confiance
! Opportunité!
99
! Les consultants
! Les sous-traitants
! Les auditeurs
externes
! Les comptables
! Le personnel
d’entretien
100
! Tests divers
! Interviews
! Assessment
! Avantages et inconvénients
! Et la sécurité dans tout ça?
! Et les sous traitants, consultants, etc.
101
102
103
! Screening des CV
! Avant engagement
! Final check
! Antécédents
! Quid médias sociaux,
Facebook, googling,
etc?
! Tout est-il permis?
104
! Responsabilité des
employés
! Règles tant pendant
qu’après le contrat
d’emploi ou de sous-
traitant
! Information vie privée
! Portables, gsm,…
105
! 8.2.1
responsabilités de
la direction
! 8.2.2.
Sensibilisation,
qualification et
formation
! 8.2.3 Processus
disciplinaire
106
! Procédures
! Contrôle
! Mise à jour
! Rôle du
responsable
de sécurité
! Sponsoring
107
http://fr.slideshare.net/distancexpert/management-et-modernisation-de-lorganisation-du-travail?qid=27ac248f-ec95-4f01-ac7b-918b47a7d011&v=default&b=&from_search=35
108
109
Quelle procédure suivre ?
110
Vous contrôlez quoi ?
111
RÖLE DU RESPONSABLE DE SECURITE
112
113
114
115
116
! Que peut-on contrôler?
! Limites?
! Correspondance privée
! Saisies sur salaire
! Sanctions réelles
! Communiquer les
sanctions?
CONTRÔLE DES COLLABORATEURS
161SOURCE DE L’IMAGE: http://blog.loadingdata.nl/2011/05/chinese-privacy-protection-to-top-american/
Ce que les patrons croient…
En réalité…
L’EMPLOYEUR PEUT-IL TOUT CONTROLER?
Qui contrôle quoi ?
VERS LE CONTREMAÎTRE
ELECTRONIQUE
• Contremaître traditionnel
– personne repérable, chargée de contrôler la présence physique du
salarié sur son lieu de travail et en activité
• Contremaître électronique
– chargé du contrôle de la présence physique : les badges d ’accès…
• Contremaître virtuel
– pouvant tout exploiter sans que le salarié en ait toujours conscience et
permettant, le cas échéant, d ’établir le profil professionnel,
intellectuel ou psychologique du salarié
➨ Développement des chartes d ’information
Les emails
• Ne sont pas de la correspondance
• L’employeur peut-il les ouvrir ?
• Emails privés avec adresse privée ?
• Emails privés avec adresse professionnelle
• Emails professionnels ?
169
Usage d’internet
• Que faire en cas d’usage illégal ?
• Crime (pédophilie, etc.) ?
• Racisme, sexisme?
• Atteinte au droit d’auteur?
• Criminalité informatique?
• Espionnage industriel ?
• Concurrence déloyale ?
170
125http://www.suez-environnement.fr/wp-content/uploads/2013/03/Guide_Medias_Sociaux_SUEZENVIRONNEMENT-FR.pdf
126http://www.suez-environnement.fr/wp-content/uploads/2013/03/Guide_Medias_Sociaux_SUEZENVIRONNEMENT-FR.pdf
Le code de conduite
• Activités illégales
• Activités non autorisées durant certaines
heures
• Activités autorisées avec modération
• Différence entre code de conduite et
application de la CC 81
171
Contrôle des employés : équilibre
• Protection de la vie
privée des travailleurs
ET
• Les prérogatives de
l’employeur tendant à
garantir le bon
déroulement du travail
CC 81
! Principe de finalité
! Principe de proportionnalité
! Information
! Individualisation
! sanctions



Les 4 finalités
1. Prévention de faits illégaux, de faits contraires aux
bonnes mœurs ou susceptibles de porter atteinte à la
dignité d’autrui
2. La protection des intérêts économiques, commerciaux
et financiers de l’entreprise auxquels est attaché un
caractère de confidentialité ainsi que la lutte contre
les pratiques contraires
3 La sécurité et/ou le fonctionnement technique de
l’ensemble des systèmes informatiques en réseau de
l’entreprise, en ce compris le contrôle des coûts y
afférents, ainsi que la protection physique des
installations de l’entreprise
4 Le respect de bonne foi des principes et règles
d’utilisation des technologies en réseau fixés dans
l’entreprise
TELEWORKING
Le contrôle du
télétravailleur
177
http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
178
http://www.privacycommission.be/fr/brochure-information-cybersurveillance
134
! Prévues avant
! Cohérentes
! Légales
! Zone grise
! Réelles
! Objectives
! Syndicats
135
136
! Attention aux mutations internes
! Maintien de confidentialité
! Qu’est-ce qui est confidentiel?
137
138
139
140
! On ne sait jamais qui sera derrière le PC
! Nécessité que le responsable de sécurité soit
informé
! Attentions aux changements de profils
141
! Pensez
" Aux vols de données
" Aux consultants
" Aux étudiants
" Aux stagiaires
" Aux auditeurs
" Etc.
QUI EST RESPONSABLE DE LA SECURITE DES INSTALLATIONS?
• Gestion des incidents
150
151
152
153
154
155
Bref vous ne pouvez pas
accepter d’être
complètement coincé
ou…
156
Sinon votre sécurité ce sera ça…
157
158
! http://www.slideshare.net/targetseo
! http://www.ssi-conseil.com/index.php
! http://www.slideshare.net/greg53/5-hiring-mistakes-vl-presentation
! www.flickr.com
! www.explorehr.org
! http://www.slideshare.net/frostinel/end-user-security-awareness-
presentation-presentation
! http://www.slideshare.net/jorges
! http://www.slideshare.net/michaelmarlatt
159

Ulg cours 5 rh et sécurité