SlideShare une entreprise Scribd logo
Sécurité de l’information : un projet RH
	Jacques	Folon	
Partner	&	GDPR	Director	
Edge	Consulting	
Maître	de	conférences		
Université	de	Liège		
Professeur	
ICHEC	Brussels	Management	School		
Professeur	invité		
Université	Saint	Louis	(BXL)	
Université	de	Lorraine		
ESC	Rennes	School	of	Business
2
Espérons que votre sécurité
ne ressemble jamais à ceci !
EN quoi les RH concerne la sécurité de
l’information?
Gestion des données personelles et la
sécurité est une obligation légale !
Comment participer ensemble à la sécurité
de l’information et quel référentiel utiliser?
3
«ISO 27002 c’est donner des recommandations pour
gérer la sécurité de l’information à l’intention de ceux
qui sont responsables de définir, d’implémenter ou de
maintenir la sécurité dans leur organisation.
Elle est conçue pour constituer une base commune de
développement de normes de sécurité organisationnelle
et de pratiques efficaces de gestion de la sécurité, et
pour introduire un niveau de confiance dans les
relations dans l’entreprise. »
5
6
! Rappel:
! ISO est avant tout un recueil de bonnes
pratiques
! ISO 27002 est le fil rouge de la sécurité de
l’information
! Pas de proposition de solutions technique
! les autres départements sont concernés
! Et les RH dans tout ça?
http://jchambon.fr/professionnel/PAF/PME-PMI/s5-diaporama/images/iso27002.png
http://www.randco.fr/img/iso27002.jpg
10
Pour que ca marche ....
Elle ne permet pas de définir quelles sont les mesures de sécurité à mettre
en oeuvre en fonction du contexte de l’entreprise. Il y a trois limites:
1.Il est aberrant d'imaginer qu'il faille mettre en œuvre l'ensemble des mesures de
sécurité décrites dans la norme (pour des questions de coût et de besoins réels). Il
faut démarrer la démarche par une analyse des enjeux et des risques.
2.Le seconde limite est liée au cycle de normes ISO, en effet une évolution de
norme prend environ 5 ans. Dans le domaine des technologies de l'information,
les menaces potentielles et les mesures de sécurité liées évoluent plus rapidement
que cela.
3.Enfin la troisième limite est son hétérogénéité, certains domaines sont trop
approfondis, d'autres survolés.).
Les limites d’ISO 27002
PLAN D’ACTIONS
ASPECTS
JURIDIQUES
ASPECT
D’ORGANISATION
ASPECTS
INFORMATIQUES
SITUATION
ACTUELLE
STRATEGIE
D’IMPLEMENTATION
DE LA NORME
Le	monde	
n’a	pas	changé!
les freins
Résistance au changement
crainte du contrôle
Imposer ou convaincre ?
Positionnement du RSI et des RH
atteinte à l’activité économique
Culture d’entreprise et nationale
Besoins du business
les freins
http://www.maury-infosec.com/telecharge/ISO%2017799%20-%20Introduction.pdf
De quelle information parlons nous?
Les normes
http://www.maury-infosec.com/telecharge/ISO%2017799%20-%20Introduction.pdf
Analyse de risque
C’est la meilleure arme des responsables de sécurité
et des responsables RH
Avez-vous une politique de sécurité ?
C’est un processus permanent!
Et les RH sont impliqués
Avec qui ?
8 Sécurité liée aux ressources humaines        

    8.1 Avant le recrutement    

        8.1.1 Rôles et responsabilités

        8.1.2 Sélection

        8.1.3 Conditions d’embauche

    8.2 Pendant la durée du contrat    

        8.2.1 Responsabilités de la direction

        8.2.2 Sensibilisation, qualification et formations en
matière de sécurité de l’information

        8.2.3 Processus disciplinaire

    8.3 Fin ou modification de contrat    

        8.3.1 Responsabilités en fin de contrat

        8.3.2 Restitution des biens

        8.3.3 Retrait des droits d’accès
23
LE DRH ET SON PC…
24
25
26
Les employés partagent des informations
27
LES RH DANS ISO 27002
28
29
30
La	ges'on	de	projets…
The	golden	rule	!!!
• The	triple	constraint		
• Also	known	as	the	IRON	TRIANGLE	
• IT	MUST	BE	DEFINED	BEFOREHAND	!
Time
Scope Cost
Quality
The	Quadruple	Constraint
• Warning:	Quality	has	many	defini4ons
Time
Scope Cost
Figure 1.1 Triple Constraint of Project Management

(Schwalbe, 2006, p8)
Project	management	body	of	knowledge	
Integration
Management
Time Management Cost Management
Scope
Management
Quality
Management
HR Management
Risk Management
Communication
Management
Procurement
Management
S Specific
M Measurable
A Achievable
R Relevant
T Time-bound
OBJECTIVES MUST BE SMART !
• A	team		
• is	a	group	of	individuals	who	cooperate	and	work	together	to	achieve	a	given	set	of	
objec7ves	or	goals	(Horodyski,	1995).
• Team-building	
• 	is	high	interac7on	among	group	members	to	increase	trust	and	openness
• Project	Team	Size	
• Performance	is	based	on	balance	of	members	carrying	out	roles	and	mee7ng	social	and	
emo7onal	needs
• Project	teams	of	5	to	12	members	work	best
Source: Craig Brown www.betterproject.net
• There	are	problems	
you	encounter	as	
size	increases
Source: Craig Brown www.betterproject.net
It	gets	more	difficult	to	
interact	with	and	
influence	the	group	
Individuals	get	less	
sa7sfac7on	from	their	
involvement	in	the	team	
People	end	up	with	less	
commitment	to	the	team	
goals	
It	requires	more	
centralized	decision	
making		
There	is	lesser	feeling	as	
being	part	of	team
Source: Craig Brown www.betterproject.net
• You	can’t	accelerate	a	nine-month	pregnancy	by	hiring	nine	pregnant	women	for	a	
month.		
• Likewise,	says	University	of	North	Carolina	computer	scien7st	Fred	Brooks,	you	can’t	
always	speed	up	an	overdue	soLware	project	by	adding	more	programmers;		
• Beyond	a	certain	point,	doing	so	increases	delays.
Assigning more programmers to a project running behind schedule will make it
even later, due to the time required for the new programmers to learn about the
project, as well as the increased communication overhead.
- Fred Brooks
Fred Brooks
The Mythical Man-Month
Group Intercommunication Formula
n(n − 1) / 2
Examples
Source: Craig Brown www.betterproject.net
Fred Brooks
The Mythical Man-Month
Group Intercommunication Formula
n(n − 1) / 2
Examples
5 developers -> 5(5 − 1) / 2 = 10 channels
of communication
Source: Craig Brown www.betterproject.net
Fred Brooks
The Mythical Man-Month
Group Intercommunication Formula
n(n − 1) / 2
Examples
5 developers -> 5(5 − 1) / 2 = 10 channels
of communication
10 developers -> 10(10 − 1) / 2 = 45
channels of communication
Source: Craig Brown www.betterproject.net
Fred Brooks
The Mythical Man-Month
Group Intercommunication Formula
n(n − 1) / 2
Examples
5 developers -> 5(5 − 1) / 2 = 10 channels
of communication
10 developers -> 10(10 − 1) / 2 = 45
channels of communication
50 developers -> 50(50 − 1) / 2 = 1225
channels of communication
Source: Craig Brown www.betterproject.net
Project implies change !
And as such
Resistance to change,
even within
the project team !
http://flickr.com/photos/hlthenvt/401556761/sizes/l/
54
Importance des RH
55
56
LA CULTURE D’ENTREPRISE
CADRE DE LA SECURITE DE L’INFORMATION
58
Profession
entreprise
Religion
Sexe
nationalité
60
On peut identifier la partie visible à première
vue…
61
! Un nouvel employé qui arrive?
! Cinq personnes autour de la machine à café?
! Un chef qui hurle sur un employé?
! Une personne qui est licenciée?
! Un jeune qui veut tout changer?
62
63
! Aspects principaux de la culture:
! La culture est partagée
! La culture est intangible
! La culture est confirmée par les
autres
23
Source http://www.slideshare.net/preciousssa/hofstede-cultural-differences-in-international-management
Niveau et fonction de la Culture:
• la Culture existe à deux niveaux:
•Le côté visible et observable
immédiatement (habillement,
symboles, histoires, etc.)
•Le côté invisible qui véhicule les
valeurs, les croyances,etc.
•Fonctions de la culture
•Intégration
•Guide de fonctionnement
•Guide de communication
! Rites – cérémonies
! Histoires
! Symboles
! Tabous
66
! Recrutement
! Christmas party
! Discours
! Pots d’accueil de départ
! Réunions
! …
HISTOIRES
- basées sur des événements réels qui sont
racontées et partagées par les employés et
racontées aux nouveaux pour les informer au
sujet de l’organisation
- qui rendent vivantes les valeurs de
l’organisation
- qui parlent des “héros”, des légendes
-Le post it de 3M
-Le CEO d’IBM sans badge
-Le CEO de quick
68
SYMBOLES
69
70
! Horaires
! Relations avec les autres
! Dress code
! Office space
! Training
! …
71
! Cela permet de comprendre ce qui se passe
! De prendre la « bonne décision »
! Parfois un frein au changement
! Perception de vivre avec d’autres qui partagent
les mêmes valeurs
! Point essentiel pour le recrutement et la
formation
72
73
74
75
! La
76
! Organigramme - réseaux
! Place du responsable de sécurité
! Rôle du responsable de sécurité dans le cadre
des RH
! La stratégie de recrutement et le rôle de la
sécurité
! Job description et sécurité
! Contrats
! Les contrats oubliés
77
78
! Représente la
structure de
l’organisation
! Montre les relations
entre les
collaborateurs
79
LATERAL
80
81
Fonctionnel
.
COMPLEXE
Hierarchique
84
85
86
OU ?
88
Increasing pressure on 

“traditional” organizations
Formal organization/
Hierarchy
Social organization /
Heterarchy
SOURCE: http://fr.slideshare.net/eteigland/building-the-networked-innovative-organization?
from_search=14
”No one knows everything,
everyone knows something,
all knowledge resides in humanity.”
networks
Adapted from Lévy 1997
SOURCE: http://fr.slideshare.net/eteigland/building-the-networked-innovative-organization?from_search=14
Network structure affects performance
90
Barsh et al 2007, McK Quarterly
SOURCE: http://fr.slideshare.net/eteigland/building-the-networked-innovative-organization?from_search=14
91
FIN DU « OUI CHEF » ?
Fin de la gestion par
commande et contrôle ?
SOURCE: www.entrepriseglobale.biz Jean-Yves Huwart

93
94
95
Question
Comment intégreriez-vous la sécurité dans
le cadre du recrutement?
96
97
! Et la sécurité dans
tous ça?
! Nécessaire à
toutes les étapes
! Implication
nécessaire du
responsable de
sécurité
98
! Confidentialité
! Règlement de
travail
! Security policy
! Contrôle des
collaborateurs vs.
Confiance
! Opportunité!
99
! Les consultants
! Les sous-traitants
! Les auditeurs
externes
! Les comptables
! Le personnel
d’entretien
100
! Tests divers
! Interviews
! Assessment
! Avantages et inconvénients
! Et la sécurité dans tout ça?
! Et les sous traitants, consultants, etc.
101
102
103
! Screening des CV
! Avant engagement
! Final check
! Antécédents
! Quid médias sociaux,
Facebook, googling,
etc?
! Tout est-il permis?
104
! Responsabilité des
employés
! Règles tant pendant
qu’après le contrat
d’emploi ou de sous-
traitant
! Information vie privée
! Portables, gsm,…
105
! 8.2.1
responsabilités de
la direction
! 8.2.2.
Sensibilisation,
qualification et
formation
! 8.2.3 Processus
disciplinaire
106
! Procédures
! Contrôle
! Mise à jour
! Rôle du
responsable
de sécurité
! Sponsoring
107
http://fr.slideshare.net/distancexpert/management-et-modernisation-de-lorganisation-du-travail?qid=27ac248f-ec95-4f01-ac7b-918b47a7d011&v=default&b=&from_search=35
108
109
Quelle procédure suivre ?
110
Vous contrôlez quoi ?
111
RÖLE DU RESPONSABLE DE SECURITE
112
113
114
115
116
! Que peut-on contrôler?
! Limites?
! Correspondance privée
! Saisies sur salaire
! Sanctions réelles
! Communiquer les
sanctions?
CONTRÔLE DES COLLABORATEURS
161SOURCE DE L’IMAGE: http://blog.loadingdata.nl/2011/05/chinese-privacy-protection-to-top-american/
Ce que les patrons croient…
En réalité…
L’EMPLOYEUR PEUT-IL TOUT CONTROLER?
Qui contrôle quoi ?
VERS LE CONTREMAÎTRE
ELECTRONIQUE
• Contremaître traditionnel
– personne repérable, chargée de contrôler la présence physique du
salarié sur son lieu de travail et en activité
• Contremaître électronique
– chargé du contrôle de la présence physique : les badges d ’accès…
• Contremaître virtuel
– pouvant tout exploiter sans que le salarié en ait toujours conscience et
permettant, le cas échéant, d ’établir le profil professionnel,
intellectuel ou psychologique du salarié
➨ Développement des chartes d ’information
Les emails
• Ne sont pas de la correspondance
• L’employeur peut-il les ouvrir ?
• Emails privés avec adresse privée ?
• Emails privés avec adresse professionnelle
• Emails professionnels ?
169
Usage d’internet
• Que faire en cas d’usage illégal ?
• Crime (pédophilie, etc.) ?
• Racisme, sexisme?
• Atteinte au droit d’auteur?
• Criminalité informatique?
• Espionnage industriel ?
• Concurrence déloyale ?
170
125http://www.suez-environnement.fr/wp-content/uploads/2013/03/Guide_Medias_Sociaux_SUEZENVIRONNEMENT-FR.pdf
126http://www.suez-environnement.fr/wp-content/uploads/2013/03/Guide_Medias_Sociaux_SUEZENVIRONNEMENT-FR.pdf
Le code de conduite
• Activités illégales
• Activités non autorisées durant certaines
heures
• Activités autorisées avec modération
• Différence entre code de conduite et
application de la CC 81
171
Contrôle des employés : équilibre
• Protection de la vie
privée des travailleurs
ET
• Les prérogatives de
l’employeur tendant à
garantir le bon
déroulement du travail
CC 81
! Principe de finalité
! Principe de proportionnalité
! Information
! Individualisation
! sanctions



Les 4 finalités
1. Prévention de faits illégaux, de faits contraires aux
bonnes mœurs ou susceptibles de porter atteinte à la
dignité d’autrui
2. La protection des intérêts économiques, commerciaux
et financiers de l’entreprise auxquels est attaché un
caractère de confidentialité ainsi que la lutte contre
les pratiques contraires
3 La sécurité et/ou le fonctionnement technique de
l’ensemble des systèmes informatiques en réseau de
l’entreprise, en ce compris le contrôle des coûts y
afférents, ainsi que la protection physique des
installations de l’entreprise
4 Le respect de bonne foi des principes et règles
d’utilisation des technologies en réseau fixés dans
l’entreprise
TELEWORKING
Le contrôle du
télétravailleur
177
http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
178
http://www.privacycommission.be/fr/brochure-information-cybersurveillance
134
! Prévues avant
! Cohérentes
! Légales
! Zone grise
! Réelles
! Objectives
! Syndicats
135
136
! Attention aux mutations internes
! Maintien de confidentialité
! Qu’est-ce qui est confidentiel?
137
138
139
140
! On ne sait jamais qui sera derrière le PC
! Nécessité que le responsable de sécurité soit
informé
! Attentions aux changements de profils
141
! Pensez
" Aux vols de données
" Aux consultants
" Aux étudiants
" Aux stagiaires
" Aux auditeurs
" Etc.
QUI EST RESPONSABLE DE LA SECURITE DES INSTALLATIONS?
• Gestion des incidents
150
151
152
153
154
155
Bref vous ne pouvez pas
accepter d’être
complètement coincé
ou…
156
Sinon votre sécurité ce sera ça…
157
158
! http://www.slideshare.net/targetseo
! http://www.ssi-conseil.com/index.php
! http://www.slideshare.net/greg53/5-hiring-mistakes-vl-presentation
! www.flickr.com
! www.explorehr.org
! http://www.slideshare.net/frostinel/end-user-security-awareness-
presentation-presentation
! http://www.slideshare.net/jorges
! http://www.slideshare.net/michaelmarlatt
159

Contenu connexe

Tendances

Sécurité de l'information et ressources humaines
Sécurité de l'information et ressources humainesSécurité de l'information et ressources humaines
Sécurité de l'information et ressources humaines
Prof. Jacques Folon (Ph.D)
 
Rgpd et marketing digital
Rgpd et marketing digitalRgpd et marketing digital
Rgpd et marketing digital
Prof. Jacques Folon (Ph.D)
 
marque employeur
marque employeurmarque employeur
marque employeur
Prof. Jacques Folon (Ph.D)
 
Responsable de sécurité de l'information et RH
Responsable de sécurité de l'information et RHResponsable de sécurité de l'information et RH
Responsable de sécurité de l'information et RH
Prof. Jacques Folon (Ph.D)
 
Rh et informatique
Rh et informatique Rh et informatique
Rh et informatique
Prof. Jacques Folon (Ph.D)
 
GDPR et RH
GDPR et RHGDPR et RH
Entrepris face au monde digital
Entrepris face au monde digitalEntrepris face au monde digital
Entrepris face au monde digital
Prof. Jacques Folon (Ph.D)
 
Mission, vision, valeurs stratégie et gestion de projets
Mission, vision, valeurs stratégie et gestion de projetsMission, vision, valeurs stratégie et gestion de projets
Mission, vision, valeurs stratégie et gestion de projets
Prof. Jacques Folon (Ph.D)
 
entreprise de 2016 face au monde connecté
entreprise de 2016 face au monde connectéentreprise de 2016 face au monde connecté
entreprise de 2016 face au monde connecté
Prof. Jacques Folon (Ph.D)
 
Rh et département informatique
Rh et département informatiqueRh et département informatique
Rh et département informatique
Prof. Jacques Folon (Ph.D)
 
(enbtreprise 2.0, mission, vision, valeurs, stratégie, plan d'action gestion ...
(enbtreprise 2.0, mission, vision, valeurs, stratégie, plan d'action gestion ...(enbtreprise 2.0, mission, vision, valeurs, stratégie, plan d'action gestion ...
(enbtreprise 2.0, mission, vision, valeurs, stratégie, plan d'action gestion ...
Prof. Jacques Folon (Ph.D)
 
GEM LAB Executive Summaries #18 - Salariés incontournables : comment leur évi...
GEM LAB Executive Summaries #18 - Salariés incontournables : comment leur évi...GEM LAB Executive Summaries #18 - Salariés incontournables : comment leur évi...
GEM LAB Executive Summaries #18 - Salariés incontournables : comment leur évi...
Jean-François Fiorina
 
RH ET SECURITE - INFOSAFE
RH ET SECURITE - INFOSAFERH ET SECURITE - INFOSAFE
RH ET SECURITE - INFOSAFE
Prof. Jacques Folon (Ph.D)
 
De la stratégie à la gestion de projets dans une entreprise 2.0
De la stratégie à la gestion de projets dans une entreprise 2.0De la stratégie à la gestion de projets dans une entreprise 2.0
De la stratégie à la gestion de projets dans une entreprise 2.0
Prof. Jacques Folon (Ph.D)
 
Ceog mission, vision, valeurs stratégie
Ceog mission, vision, valeurs stratégie Ceog mission, vision, valeurs stratégie
Ceog mission, vision, valeurs stratégie
Prof. Jacques Folon (Ph.D)
 
Etude LinkedIn CSA : la transformation du métier RH à l'heure des réseaux soc...
Etude LinkedIn CSA : la transformation du métier RH à l'heure des réseaux soc...Etude LinkedIn CSA : la transformation du métier RH à l'heure des réseaux soc...
Etude LinkedIn CSA : la transformation du métier RH à l'heure des réseaux soc...
LinkedIn France Presse
 
Final spd asc 24 février 2014
Final spd asc 24 février 2014Final spd asc 24 février 2014
Final spd asc 24 février 2014ASC2014
 
Présentation livre blanc :Entreprise 2.0 : Start Up et PME
Présentation livre blanc :Entreprise 2.0 : Start Up et PMEPrésentation livre blanc :Entreprise 2.0 : Start Up et PME
Présentation livre blanc :Entreprise 2.0 : Start Up et PMEClaude Super
 

Tendances (18)

Sécurité de l'information et ressources humaines
Sécurité de l'information et ressources humainesSécurité de l'information et ressources humaines
Sécurité de l'information et ressources humaines
 
Rgpd et marketing digital
Rgpd et marketing digitalRgpd et marketing digital
Rgpd et marketing digital
 
marque employeur
marque employeurmarque employeur
marque employeur
 
Responsable de sécurité de l'information et RH
Responsable de sécurité de l'information et RHResponsable de sécurité de l'information et RH
Responsable de sécurité de l'information et RH
 
Rh et informatique
Rh et informatique Rh et informatique
Rh et informatique
 
GDPR et RH
GDPR et RHGDPR et RH
GDPR et RH
 
Entrepris face au monde digital
Entrepris face au monde digitalEntrepris face au monde digital
Entrepris face au monde digital
 
Mission, vision, valeurs stratégie et gestion de projets
Mission, vision, valeurs stratégie et gestion de projetsMission, vision, valeurs stratégie et gestion de projets
Mission, vision, valeurs stratégie et gestion de projets
 
entreprise de 2016 face au monde connecté
entreprise de 2016 face au monde connectéentreprise de 2016 face au monde connecté
entreprise de 2016 face au monde connecté
 
Rh et département informatique
Rh et département informatiqueRh et département informatique
Rh et département informatique
 
(enbtreprise 2.0, mission, vision, valeurs, stratégie, plan d'action gestion ...
(enbtreprise 2.0, mission, vision, valeurs, stratégie, plan d'action gestion ...(enbtreprise 2.0, mission, vision, valeurs, stratégie, plan d'action gestion ...
(enbtreprise 2.0, mission, vision, valeurs, stratégie, plan d'action gestion ...
 
GEM LAB Executive Summaries #18 - Salariés incontournables : comment leur évi...
GEM LAB Executive Summaries #18 - Salariés incontournables : comment leur évi...GEM LAB Executive Summaries #18 - Salariés incontournables : comment leur évi...
GEM LAB Executive Summaries #18 - Salariés incontournables : comment leur évi...
 
RH ET SECURITE - INFOSAFE
RH ET SECURITE - INFOSAFERH ET SECURITE - INFOSAFE
RH ET SECURITE - INFOSAFE
 
De la stratégie à la gestion de projets dans une entreprise 2.0
De la stratégie à la gestion de projets dans une entreprise 2.0De la stratégie à la gestion de projets dans une entreprise 2.0
De la stratégie à la gestion de projets dans une entreprise 2.0
 
Ceog mission, vision, valeurs stratégie
Ceog mission, vision, valeurs stratégie Ceog mission, vision, valeurs stratégie
Ceog mission, vision, valeurs stratégie
 
Etude LinkedIn CSA : la transformation du métier RH à l'heure des réseaux soc...
Etude LinkedIn CSA : la transformation du métier RH à l'heure des réseaux soc...Etude LinkedIn CSA : la transformation du métier RH à l'heure des réseaux soc...
Etude LinkedIn CSA : la transformation du métier RH à l'heure des réseaux soc...
 
Final spd asc 24 février 2014
Final spd asc 24 février 2014Final spd asc 24 février 2014
Final spd asc 24 février 2014
 
Présentation livre blanc :Entreprise 2.0 : Start Up et PME
Présentation livre blanc :Entreprise 2.0 : Start Up et PMEPrésentation livre blanc :Entreprise 2.0 : Start Up et PME
Présentation livre blanc :Entreprise 2.0 : Start Up et PME
 

Similaire à Ulg cours 5 rh et sécurité

ISO 27002 COLLABORATION RSI ET AUTRES DEPARTEMENTS
ISO 27002 COLLABORATION  RSI ET  AUTRES DEPARTEMENTSISO 27002 COLLABORATION  RSI ET  AUTRES DEPARTEMENTS
ISO 27002 COLLABORATION RSI ET AUTRES DEPARTEMENTS
Prof. Jacques Folon (Ph.D)
 
Contexte organisationnel pour GDPR
Contexte organisationnel pour GDPRContexte organisationnel pour GDPR
Contexte organisationnel pour GDPR
Prof. Jacques Folon (Ph.D)
 
RSI ET RH, LE RÔLE D'ISO 27000
RSI ET RH, LE RÔLE D'ISO 27000RSI ET RH, LE RÔLE D'ISO 27000
RSI ET RH, LE RÔLE D'ISO 27000
Prof. Jacques Folon (Ph.D)
 
Gdpr acerta
Gdpr acertaGdpr acerta
RSI face aux autres départements (ISO 27002)
RSI face aux autres départements (ISO 27002)RSI face aux autres départements (ISO 27002)
RSI face aux autres départements (ISO 27002)
Prof. Jacques Folon (Ph.D)
 
Offre dqm et reporting
Offre dqm et reportingOffre dqm et reporting
Offre dqm et reporting
Frédéric Cordel
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
EyesOpen Association
 
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiquesSécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiquesElodie Heitz
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
ssuserc72852
 
Introduction au GDPR
Introduction au GDPRIntroduction au GDPR
Introduction au GDPR
Prof. Jacques Folon (Ph.D)
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesISACA Chapitre de Québec
 
Gouvernance du système d'information et parties prenantes
Gouvernance du système d'information et parties prenantesGouvernance du système d'information et parties prenantes
Gouvernance du système d'information et parties prenantes
Abdeslam Menacere
 
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTRh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Prof. Jacques Folon (Ph.D)
 
Ageris privacy 2016
Ageris privacy 2016Ageris privacy 2016
Ageris privacy 2016
Thierry RAMARD
 
Marque employeur
Marque employeurMarque employeur
Marque employeur
Prof. Jacques Folon (Ph.D)
 
Rh mission, vision, valeurs stratégie
Rh mission, vision, valeurs stratégieRh mission, vision, valeurs stratégie
Rh mission, vision, valeurs stratégie
Prof. Jacques Folon (Ph.D)
 
Intelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutantIntelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutant
Synergie Media
 
4120 appr org
4120 appr org4120 appr org
4120 appr org
Sidi Med Dah
 
2010-06-02 Lucie Rivard Vaincre l'amnésie organisationnelle
2010-06-02 Lucie Rivard Vaincre l'amnésie organisationnelle2010-06-02 Lucie Rivard Vaincre l'amnésie organisationnelle
2010-06-02 Lucie Rivard Vaincre l'amnésie organisationnelle
PMI Lévis-Québec
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
Alain EJZYN
 

Similaire à Ulg cours 5 rh et sécurité (20)

ISO 27002 COLLABORATION RSI ET AUTRES DEPARTEMENTS
ISO 27002 COLLABORATION  RSI ET  AUTRES DEPARTEMENTSISO 27002 COLLABORATION  RSI ET  AUTRES DEPARTEMENTS
ISO 27002 COLLABORATION RSI ET AUTRES DEPARTEMENTS
 
Contexte organisationnel pour GDPR
Contexte organisationnel pour GDPRContexte organisationnel pour GDPR
Contexte organisationnel pour GDPR
 
RSI ET RH, LE RÔLE D'ISO 27000
RSI ET RH, LE RÔLE D'ISO 27000RSI ET RH, LE RÔLE D'ISO 27000
RSI ET RH, LE RÔLE D'ISO 27000
 
Gdpr acerta
Gdpr acertaGdpr acerta
Gdpr acerta
 
RSI face aux autres départements (ISO 27002)
RSI face aux autres départements (ISO 27002)RSI face aux autres départements (ISO 27002)
RSI face aux autres départements (ISO 27002)
 
Offre dqm et reporting
Offre dqm et reportingOffre dqm et reporting
Offre dqm et reporting
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
 
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiquesSécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
 
Introduction au GDPR
Introduction au GDPRIntroduction au GDPR
Introduction au GDPR
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internes
 
Gouvernance du système d'information et parties prenantes
Gouvernance du système d'information et parties prenantesGouvernance du système d'information et parties prenantes
Gouvernance du système d'information et parties prenantes
 
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTRh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
 
Ageris privacy 2016
Ageris privacy 2016Ageris privacy 2016
Ageris privacy 2016
 
Marque employeur
Marque employeurMarque employeur
Marque employeur
 
Rh mission, vision, valeurs stratégie
Rh mission, vision, valeurs stratégieRh mission, vision, valeurs stratégie
Rh mission, vision, valeurs stratégie
 
Intelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutantIntelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutant
 
4120 appr org
4120 appr org4120 appr org
4120 appr org
 
2010-06-02 Lucie Rivard Vaincre l'amnésie organisationnelle
2010-06-02 Lucie Rivard Vaincre l'amnésie organisationnelle2010-06-02 Lucie Rivard Vaincre l'amnésie organisationnelle
2010-06-02 Lucie Rivard Vaincre l'amnésie organisationnelle
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 

Plus de Prof. Jacques Folon (Ph.D)

Introduction to digital strategy
Introduction to digital strategy Introduction to digital strategy
Introduction to digital strategy
Prof. Jacques Folon (Ph.D)
 
Ifc jour 1 dpo
Ifc jour 1 dpoIfc jour 1 dpo
Cpas divers sujets
Cpas divers sujets Cpas divers sujets
Cpas divers sujets
Prof. Jacques Folon (Ph.D)
 
Ferrer premier cours octobre 2021
Ferrer premier cours octobre  2021Ferrer premier cours octobre  2021
Ferrer premier cours octobre 2021
Prof. Jacques Folon (Ph.D)
 
premier cours saint louis sept 2021
premier cours saint louis sept 2021premier cours saint louis sept 2021
premier cours saint louis sept 2021
Prof. Jacques Folon (Ph.D)
 
Cmd premier cours sept 2021
Cmd premier cours sept 2021Cmd premier cours sept 2021
Cmd premier cours sept 2021
Prof. Jacques Folon (Ph.D)
 
CPAS ET RGPD : direction et DPO
CPAS ET RGPD : direction et DPO CPAS ET RGPD : direction et DPO
CPAS ET RGPD : direction et DPO
Prof. Jacques Folon (Ph.D)
 
le RGPD fossoyeur du marketing digital ?
le RGPD fossoyeur du marketing digital ?le RGPD fossoyeur du marketing digital ?
le RGPD fossoyeur du marketing digital ?
Prof. Jacques Folon (Ph.D)
 
Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021
Prof. Jacques Folon (Ph.D)
 
Pandemie et vie privee
Pandemie et vie priveePandemie et vie privee
Pandemie et vie privee
Prof. Jacques Folon (Ph.D)
 
GDPR & digital strategy
GDPR & digital strategyGDPR & digital strategy
GDPR & digital strategy
Prof. Jacques Folon (Ph.D)
 
Cmd de la stratégie au marketing digital
Cmd de la stratégie au marketing digitalCmd de la stratégie au marketing digital
Cmd de la stratégie au marketing digital
Prof. Jacques Folon (Ph.D)
 
Ichec ipr feb 2021
Ichec ipr feb 2021Ichec ipr feb 2021
Ichec ipr feb 2021
Prof. Jacques Folon (Ph.D)
 
Strategy for digital business class #1
Strategy for digital business class #1Strategy for digital business class #1
Strategy for digital business class #1
Prof. Jacques Folon (Ph.D)
 
E comm et rgpd
E comm et rgpdE comm et rgpd
Cmd premier cours
Cmd premier coursCmd premier cours
Cmd premier cours
Prof. Jacques Folon (Ph.D)
 
Cmd cours 1
Cmd cours 1Cmd cours 1
Le dossier RGPD
Le dossier RGPDLe dossier RGPD
RGPD et stratégie digitale
RGPD et stratégie digitaleRGPD et stratégie digitale
RGPD et stratégie digitale
Prof. Jacques Folon (Ph.D)
 
Rgpd et rh formation en ligne mars 2020
Rgpd et rh formation en ligne mars 2020Rgpd et rh formation en ligne mars 2020
Rgpd et rh formation en ligne mars 2020
Prof. Jacques Folon (Ph.D)
 

Plus de Prof. Jacques Folon (Ph.D) (20)

Introduction to digital strategy
Introduction to digital strategy Introduction to digital strategy
Introduction to digital strategy
 
Ifc jour 1 dpo
Ifc jour 1 dpoIfc jour 1 dpo
Ifc jour 1 dpo
 
Cpas divers sujets
Cpas divers sujets Cpas divers sujets
Cpas divers sujets
 
Ferrer premier cours octobre 2021
Ferrer premier cours octobre  2021Ferrer premier cours octobre  2021
Ferrer premier cours octobre 2021
 
premier cours saint louis sept 2021
premier cours saint louis sept 2021premier cours saint louis sept 2021
premier cours saint louis sept 2021
 
Cmd premier cours sept 2021
Cmd premier cours sept 2021Cmd premier cours sept 2021
Cmd premier cours sept 2021
 
CPAS ET RGPD : direction et DPO
CPAS ET RGPD : direction et DPO CPAS ET RGPD : direction et DPO
CPAS ET RGPD : direction et DPO
 
le RGPD fossoyeur du marketing digital ?
le RGPD fossoyeur du marketing digital ?le RGPD fossoyeur du marketing digital ?
le RGPD fossoyeur du marketing digital ?
 
Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021
 
Pandemie et vie privee
Pandemie et vie priveePandemie et vie privee
Pandemie et vie privee
 
GDPR & digital strategy
GDPR & digital strategyGDPR & digital strategy
GDPR & digital strategy
 
Cmd de la stratégie au marketing digital
Cmd de la stratégie au marketing digitalCmd de la stratégie au marketing digital
Cmd de la stratégie au marketing digital
 
Ichec ipr feb 2021
Ichec ipr feb 2021Ichec ipr feb 2021
Ichec ipr feb 2021
 
Strategy for digital business class #1
Strategy for digital business class #1Strategy for digital business class #1
Strategy for digital business class #1
 
E comm et rgpd
E comm et rgpdE comm et rgpd
E comm et rgpd
 
Cmd premier cours
Cmd premier coursCmd premier cours
Cmd premier cours
 
Cmd cours 1
Cmd cours 1Cmd cours 1
Cmd cours 1
 
Le dossier RGPD
Le dossier RGPDLe dossier RGPD
Le dossier RGPD
 
RGPD et stratégie digitale
RGPD et stratégie digitaleRGPD et stratégie digitale
RGPD et stratégie digitale
 
Rgpd et rh formation en ligne mars 2020
Rgpd et rh formation en ligne mars 2020Rgpd et rh formation en ligne mars 2020
Rgpd et rh formation en ligne mars 2020
 

Dernier

Veille Audocdi 90 - mois de juin 2024.pdf
Veille Audocdi 90 - mois de juin 2024.pdfVeille Audocdi 90 - mois de juin 2024.pdf
Veille Audocdi 90 - mois de juin 2024.pdf
frizzole
 
Iris van Herpen. pptx
Iris         van        Herpen.      pptxIris         van        Herpen.      pptx
Iris van Herpen. pptx
Txaruka
 
BATIMENT 5.pptx. Fil français tourné en France
BATIMENT 5.pptx. Fil français tourné en FranceBATIMENT 5.pptx. Fil français tourné en France
BATIMENT 5.pptx. Fil français tourné en France
Txaruka
 
Textes de famille concernant les guerres V2.pdf
Textes de famille concernant les guerres V2.pdfTextes de famille concernant les guerres V2.pdf
Textes de famille concernant les guerres V2.pdf
Michel Bruley
 
cours-LasergrammetrieLe « LiDAR», de l’anglais « Light.pptx
cours-LasergrammetrieLe « LiDAR», de l’anglais « Light.pptxcours-LasergrammetrieLe « LiDAR», de l’anglais « Light.pptx
cours-LasergrammetrieLe « LiDAR», de l’anglais « Light.pptx
AbdessamadAmimi1
 
Proyecto Erasmus Jardineros y jardineras de paz
Proyecto Erasmus Jardineros y jardineras de pazProyecto Erasmus Jardineros y jardineras de paz
Proyecto Erasmus Jardineros y jardineras de paz
Morzadec Cécile
 
Bibliothèque de L'Union - Bilan de l'année 2023
Bibliothèque de L'Union - Bilan de l'année 2023Bibliothèque de L'Union - Bilan de l'année 2023
Bibliothèque de L'Union - Bilan de l'année 2023
Bibliothèque de L'Union
 

Dernier (7)

Veille Audocdi 90 - mois de juin 2024.pdf
Veille Audocdi 90 - mois de juin 2024.pdfVeille Audocdi 90 - mois de juin 2024.pdf
Veille Audocdi 90 - mois de juin 2024.pdf
 
Iris van Herpen. pptx
Iris         van        Herpen.      pptxIris         van        Herpen.      pptx
Iris van Herpen. pptx
 
BATIMENT 5.pptx. Fil français tourné en France
BATIMENT 5.pptx. Fil français tourné en FranceBATIMENT 5.pptx. Fil français tourné en France
BATIMENT 5.pptx. Fil français tourné en France
 
Textes de famille concernant les guerres V2.pdf
Textes de famille concernant les guerres V2.pdfTextes de famille concernant les guerres V2.pdf
Textes de famille concernant les guerres V2.pdf
 
cours-LasergrammetrieLe « LiDAR», de l’anglais « Light.pptx
cours-LasergrammetrieLe « LiDAR», de l’anglais « Light.pptxcours-LasergrammetrieLe « LiDAR», de l’anglais « Light.pptx
cours-LasergrammetrieLe « LiDAR», de l’anglais « Light.pptx
 
Proyecto Erasmus Jardineros y jardineras de paz
Proyecto Erasmus Jardineros y jardineras de pazProyecto Erasmus Jardineros y jardineras de paz
Proyecto Erasmus Jardineros y jardineras de paz
 
Bibliothèque de L'Union - Bilan de l'année 2023
Bibliothèque de L'Union - Bilan de l'année 2023Bibliothèque de L'Union - Bilan de l'année 2023
Bibliothèque de L'Union - Bilan de l'année 2023
 

Ulg cours 5 rh et sécurité