SlideShare una empresa de Scribd logo
1 de 77
Descargar para leer sin conexión
Jacques Folon
     Professeur ICHEC – ISFSC
                                 1
Professeur Invité Université de Metz
Espérons que votre sécurité
ne ressemble jamais à ceci !
                               2
  Rappel:

  ISO est avant tout un recueil de bonnes
   pratiques
  Pas de proposition de solutions technique

  Spécifiquement en RH

  principes vu par les RH

  Et vous dans tout ça?



                                               3
4
5
LE DRH ET SON PC…
                    6
VOUS   LA DRH




                7
Les employés partagent des informations




                                    8
9
10
11
12
Importance des RH




                    13
14
15
16
17
18
19
  La




        20
SECURITE ET STRATEGIE




                        21
  Organigramme

  Place du responsable de sécurité
  Rôle du responsable de sécurité dans le cadre
   des RH
  La stratégie de recrutement et le rôle de la
   sécurité
  Job description et sécurité

  Contrats

  Les contrats oubliés
                                               22
23
Représente la
 
   structure de
   l’organisation
  Montre les relations
   entre les
   collaborateurs




                     24
LATERAL




          25
26
Fonctionnel
     .




              27
Hierarchique
30
31
32
OU ?




       33
34
35
36
  Et la sécurité dans
    tous ça?
  Nécessaire à
    toutes les étapes
  Implication
    nécessaire du
    responsable de
    sécurité

                    37
  Confidentialité

  Règlement   de
   travail
  Security policy

  CC 81 et sa
   négociation
  Opportunité!




                     38
  Les consultants
  Les sous-traitants

  Les auditeurs
    externes
  Les comptables

  Le personnel
    d’entretien


                    39
  Tests  divers
  Interviews

  Assessment

  Avantages et inconvénients

  Et la sécurité dans tout ça?

  Et les sous traitants, consultants, etc.




                                              40
41
42
  Screening   des CV
  Avant engagement

  Final check

  Antécédents

  Quid médias sociaux,
    Facebook, googling,
    etc?
  Tout est-il permis?

                          43
  Responsabilité   des
   employés
  Règles tant pendant
   qu’après le contrat
   d’emploi ou de sous-
   traitant
  Information vie privée

  Portables, gsm,…



                          44
8.2.1
 
   responsabilités de
   la direction
  8.2.2.
   Sensibilisation,
   qualification et
   formation
  8.2.3 Processus
   disciplinaire


                   45
Procédures
 

     Contrôle
 

     Mise à jour
 

     Rôle du
 
     responsable
     de sécurité
     Sponsoring
 




              46
Quelle procédure suivre ?




                            47
Vous contrôlez quoi ?

                        48
RÖLE DU RESPONSABLE DE SECURITE




                                  49
50
51
52
53
Que peut-on contrôler?
 

     Limites?
 

     Correspondance privée
 

     CC81
 

     Saisies sur salaire
 

     Sanctions réelles
 

     Communiquer les
 
     sanctions?




                              54
Peut-on tout contrôler et tout sanctionner ?
                                               55
Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres
 
      travailleurs, aux sociétés liées ou à ses procédés techniques ;
     Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle de
 
      XXX ;
     Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle,
 
      sans avoir obtenu toutes les autorisations des ayants droit;
     Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du département
 
      informatique ;
     Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites
 
      concernés, tout comme participer à toute action de marketing, de marketing viral, ou à toute enquête quelle
      qu’elle soit, avec ou sans possibilité de gain ;
     Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message non
 
      professionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout message
      professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un autre travailleur ;
     Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste,
 
      révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute
      réglementation ou législation belge ou comprenant un hyperlien vers un site proposant ce type de contenu ;
     Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile,
 
      discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou
      législation belge ;
     Participer à des chaînes de lettres, quel qu’en soit le contenu ;
 

     Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ;
 

     Participer directement ou indirectement à des envois d’emails non sollicités ;
 

     Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ;
 

     Effectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou contraire à la
 
      législation concernant la protection des données personnelles et en particulier, à titre d’exemples, tenter d’avoir
      accès à des données dont l’accès n’est pas autorisé ou copier des données personnelles pour les transmettre à
      des tiers ;
                                   L’énumération ci-dessus n’est pas limitative.                                   56
                               
      
 
  Dans  le RT
  Cohérentes

  Légales

  Zone grise

  Réelles

  Objectives

  Syndicats



                 57
58
  Attentionaux mutations internes
  Maintien de confidentialité

  Qu’est-ce qui est confidentiel?




                                     59
60
61
62
63
64
  On  ne sait jamais qui sera derrière le PC
  Nécessité que le responsable de sécurité soit
   informé
  Attentions aux changements de profils




                                                   65
  Pensez
    Aux  vols de données
    Aux consultants

    Aux étudiants

    Aux stagiaires

    Aux auditeurs

    Etc.




                            66
67
68
69
70
71
Bref vous ne pouvez pas
accepter d’être
complètement coincé
ou…




                          72
Sinon votre sécurité ce sera ça…




                              73
74
MERCI
               de votre attention




Février 2008

                                    75
http://www.slideshare.net/targetseo
 

     http://www.ssi-conseil.com/index.php
 

     http://www.slideshare.net/greg53/5-hiring-mistakes-vl-presentation
 

     www.flickr.com
 

     www.explorehr.org
 

     http://www.slideshare.net/frostinel/end-user-security-awareness-
 
     presentation-presentation
     http://www.slideshare.net/jorges
 

     http://www.slideshare.net/michaelmarlatt
 




                                                                          76
77

Más contenido relacionado

Destacado

enseignants face à l'ubiquité virtuelle des étudiants
enseignants face à l'ubiquité virtuelle des étudiantsenseignants face à l'ubiquité virtuelle des étudiants
enseignants face à l'ubiquité virtuelle des étudiantsProf. Jacques Folon (Ph.D)
 
Média sociaux risques ou opportunités pour des entreprises 2.0
Média sociaux risques ou opportunités pour des entreprises 2.0Média sociaux risques ou opportunités pour des entreprises 2.0
Média sociaux risques ou opportunités pour des entreprises 2.0Prof. Jacques Folon (Ph.D)
 
Mission, vision, valeurs stratégie et gestion de projets
Mission, vision, valeurs stratégie et gestion de projetsMission, vision, valeurs stratégie et gestion de projets
Mission, vision, valeurs stratégie et gestion de projetsProf. Jacques Folon (Ph.D)
 
Cours Université de Metz: Internte, noms de domaines, droit d\'auteur et droi...
Cours Université de Metz: Internte, noms de domaines, droit d\'auteur et droi...Cours Université de Metz: Internte, noms de domaines, droit d\'auteur et droi...
Cours Université de Metz: Internte, noms de domaines, droit d\'auteur et droi...Prof. Jacques Folon (Ph.D)
 

Destacado (20)

Le monde a change
Le monde a changeLe monde a change
Le monde a change
 
Ediscovery
Ediscovery Ediscovery
Ediscovery
 
enseignants face à l'ubiquité virtuelle des étudiants
enseignants face à l'ubiquité virtuelle des étudiantsenseignants face à l'ubiquité virtuelle des étudiants
enseignants face à l'ubiquité virtuelle des étudiants
 
Internal social networks
Internal social networksInternal social networks
Internal social networks
 
Média sociaux risques ou opportunités pour des entreprises 2.0
Média sociaux risques ou opportunités pour des entreprises 2.0Média sociaux risques ou opportunités pour des entreprises 2.0
Média sociaux risques ou opportunités pour des entreprises 2.0
 
Le monde a change
Le monde a changeLe monde a change
Le monde a change
 
E commerce EN 2016
E commerce EN 2016E commerce EN 2016
E commerce EN 2016
 
GENERATION Y ET UNIVERSITE 2.0
GENERATION Y ET UNIVERSITE 2.0GENERATION Y ET UNIVERSITE 2.0
GENERATION Y ET UNIVERSITE 2.0
 
IAM
IAMIAM
IAM
 
Mission, vision, valeurs stratégie et gestion de projets
Mission, vision, valeurs stratégie et gestion de projetsMission, vision, valeurs stratégie et gestion de projets
Mission, vision, valeurs stratégie et gestion de projets
 
Cartes mind map
Cartes mind mapCartes mind map
Cartes mind map
 
De la stratégie à la gestion de projets
De la stratégie à la  gestion de projetsDe la stratégie à la  gestion de projets
De la stratégie à la gestion de projets
 
Cours Université de Metz: Internte, noms de domaines, droit d\'auteur et droi...
Cours Université de Metz: Internte, noms de domaines, droit d\'auteur et droi...Cours Université de Metz: Internte, noms de domaines, droit d\'auteur et droi...
Cours Université de Metz: Internte, noms de domaines, droit d\'auteur et droi...
 
Cefora
CeforaCefora
Cefora
 
entreprise de 2016 face au monde connecté
entreprise de 2016 face au monde connectéentreprise de 2016 face au monde connecté
entreprise de 2016 face au monde connecté
 
transformation digitale et burnout
transformation digitale et burnouttransformation digitale et burnout
transformation digitale et burnout
 
Enseigner Au XXième Siècle
Enseigner Au XXième SiècleEnseigner Au XXième Siècle
Enseigner Au XXième Siècle
 
transformation digitale et burnout
transformation digitale et burnouttransformation digitale et burnout
transformation digitale et burnout
 
De la stratégie à la gestion de projets
De la stratégie à la gestion de projetsDe la stratégie à la gestion de projets
De la stratégie à la gestion de projets
 
Cours: de la stratégie au plan d\'action
Cours: de la stratégie au plan d\'actionCours: de la stratégie au plan d\'action
Cours: de la stratégie au plan d\'action
 

Similar a Rh Securite 2008

Jeu CULTURE PRO.pdf
Jeu CULTURE PRO.pdfJeu CULTURE PRO.pdf
Jeu CULTURE PRO.pdfCIPE
 
E-commerce - protection des données personnelles
E-commerce - protection des données personnellesE-commerce - protection des données personnelles
E-commerce - protection des données personnellesUNIVERSITE DE METZ
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Alain EJZYN
 
ISO 27002 COLLABORATION RSI ET AUTRES DEPARTEMENTS
ISO 27002 COLLABORATION  RSI ET  AUTRES DEPARTEMENTSISO 27002 COLLABORATION  RSI ET  AUTRES DEPARTEMENTS
ISO 27002 COLLABORATION RSI ET AUTRES DEPARTEMENTSProf. Jacques Folon (Ph.D)
 
Identité NuméRique d'une personne et d'une marque : Cours à l'ESC Toulouse
Identité NuméRique d'une personne et d'une marque : Cours à l'ESC ToulouseIdentité NuméRique d'une personne et d'une marque : Cours à l'ESC Toulouse
Identité NuméRique d'une personne et d'une marque : Cours à l'ESC ToulouseCedric Giorgi
 
OWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passeOWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passePatrick Leclerc
 
Responsable de sécurité de l'information et RH
Responsable de sécurité de l'information et RHResponsable de sécurité de l'information et RH
Responsable de sécurité de l'information et RHProf. Jacques Folon (Ph.D)
 
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?Jean-Philippe Simonnet
 
Csc kit-social-engineering-ppt-fr
Csc kit-social-engineering-ppt-frCsc kit-social-engineering-ppt-fr
Csc kit-social-engineering-ppt-frJulien Marteel
 

Similar a Rh Securite 2008 (20)

RSI ET RH, LE RÔLE D'ISO 27000
RSI ET RH, LE RÔLE D'ISO 27000RSI ET RH, LE RÔLE D'ISO 27000
RSI ET RH, LE RÔLE D'ISO 27000
 
RH ET SECURITE ULG
RH ET SECURITE ULGRH ET SECURITE ULG
RH ET SECURITE ULG
 
Rh et département informatique
Rh et département informatiqueRh et département informatique
Rh et département informatique
 
Gdpr acerta
Gdpr acertaGdpr acerta
Gdpr acerta
 
ULG : Consulting, RH et ICT
ULG : Consulting, RH et ICTULG : Consulting, RH et ICT
ULG : Consulting, RH et ICT
 
Jeu CULTURE PRO.pdf
Jeu CULTURE PRO.pdfJeu CULTURE PRO.pdf
Jeu CULTURE PRO.pdf
 
RSI face aux autres départements (ISO 27002)
RSI face aux autres départements (ISO 27002)RSI face aux autres départements (ISO 27002)
RSI face aux autres départements (ISO 27002)
 
Contexte organisationnel pour GDPR
Contexte organisationnel pour GDPRContexte organisationnel pour GDPR
Contexte organisationnel pour GDPR
 
Ulg cours 5 rh et securite
 Ulg cours 5 rh et securite Ulg cours 5 rh et securite
Ulg cours 5 rh et securite
 
E-commerce - protection des données personnelles
E-commerce - protection des données personnellesE-commerce - protection des données personnelles
E-commerce - protection des données personnelles
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 
Sécurite de l'information
Sécurite de l'informationSécurite de l'information
Sécurite de l'information
 
Rh et informatique
Rh et informatique Rh et informatique
Rh et informatique
 
ISO 27002 COLLABORATION RSI ET AUTRES DEPARTEMENTS
ISO 27002 COLLABORATION  RSI ET  AUTRES DEPARTEMENTSISO 27002 COLLABORATION  RSI ET  AUTRES DEPARTEMENTS
ISO 27002 COLLABORATION RSI ET AUTRES DEPARTEMENTS
 
RGPD et stratégie digitale
RGPD et stratégie digitaleRGPD et stratégie digitale
RGPD et stratégie digitale
 
Identité NuméRique d'une personne et d'une marque : Cours à l'ESC Toulouse
Identité NuméRique d'une personne et d'une marque : Cours à l'ESC ToulouseIdentité NuméRique d'une personne et d'une marque : Cours à l'ESC Toulouse
Identité NuméRique d'une personne et d'une marque : Cours à l'ESC Toulouse
 
OWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passeOWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passe
 
Responsable de sécurité de l'information et RH
Responsable de sécurité de l'information et RHResponsable de sécurité de l'information et RH
Responsable de sécurité de l'information et RH
 
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
 
Csc kit-social-engineering-ppt-fr
Csc kit-social-engineering-ppt-frCsc kit-social-engineering-ppt-fr
Csc kit-social-engineering-ppt-fr
 

Más de Prof. Jacques Folon (Ph.D)

Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTRh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTProf. Jacques Folon (Ph.D)
 

Más de Prof. Jacques Folon (Ph.D) (20)

Introduction to digital strategy
Introduction to digital strategy Introduction to digital strategy
Introduction to digital strategy
 
Ifc jour 1 dpo
Ifc jour 1 dpoIfc jour 1 dpo
Ifc jour 1 dpo
 
Cpas divers sujets
Cpas divers sujets Cpas divers sujets
Cpas divers sujets
 
Ferrer premier cours octobre 2021
Ferrer premier cours octobre  2021Ferrer premier cours octobre  2021
Ferrer premier cours octobre 2021
 
premier cours saint louis sept 2021
premier cours saint louis sept 2021premier cours saint louis sept 2021
premier cours saint louis sept 2021
 
Cmd premier cours sept 2021
Cmd premier cours sept 2021Cmd premier cours sept 2021
Cmd premier cours sept 2021
 
CPAS ET RGPD : direction et DPO
CPAS ET RGPD : direction et DPO CPAS ET RGPD : direction et DPO
CPAS ET RGPD : direction et DPO
 
le RGPD fossoyeur du marketing digital ?
le RGPD fossoyeur du marketing digital ?le RGPD fossoyeur du marketing digital ?
le RGPD fossoyeur du marketing digital ?
 
Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021
 
Pandemie et vie privee
Pandemie et vie priveePandemie et vie privee
Pandemie et vie privee
 
GDPR & digital strategy
GDPR & digital strategyGDPR & digital strategy
GDPR & digital strategy
 
Cmd de la stratégie au marketing digital
Cmd de la stratégie au marketing digitalCmd de la stratégie au marketing digital
Cmd de la stratégie au marketing digital
 
Ichec ipr feb 2021
Ichec ipr feb 2021Ichec ipr feb 2021
Ichec ipr feb 2021
 
Strategy for digital business class #1
Strategy for digital business class #1Strategy for digital business class #1
Strategy for digital business class #1
 
E comm et rgpd
E comm et rgpdE comm et rgpd
E comm et rgpd
 
Cmd premier cours
Cmd premier coursCmd premier cours
Cmd premier cours
 
Cmd cours 1
Cmd cours 1Cmd cours 1
Cmd cours 1
 
Le dossier RGPD
Le dossier RGPDLe dossier RGPD
Le dossier RGPD
 
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTRh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
 
Rgpd et rh formation en ligne mars 2020
Rgpd et rh formation en ligne mars 2020Rgpd et rh formation en ligne mars 2020
Rgpd et rh formation en ligne mars 2020
 

Último

La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film françaisTxaruka
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne FontaineTxaruka
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfachrafbrahimi1
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfssuserc72852
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfabatanebureau
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaireTxaruka
 
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...Faga1939
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film françaisTxaruka
 
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxComputer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxRayane619450
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...Nguyen Thanh Tu Collection
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.Txaruka
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprisesMajdaKtiri2
 

Último (13)

La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxComputer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptx
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprises
 

Rh Securite 2008

  • 1. Jacques Folon Professeur ICHEC – ISFSC 1 Professeur Invité Université de Metz
  • 2. Espérons que votre sécurité ne ressemble jamais à ceci ! 2
  • 3.   Rappel:   ISO est avant tout un recueil de bonnes pratiques   Pas de proposition de solutions technique   Spécifiquement en RH   principes vu par les RH   Et vous dans tout ça? 3
  • 4. 4
  • 5. 5
  • 6. LE DRH ET SON PC… 6
  • 7. VOUS LA DRH 7
  • 8. Les employés partagent des informations 8
  • 9. 9
  • 10. 10
  • 11. 11
  • 12. 12
  • 14. 14
  • 15. 15
  • 16. 16
  • 17. 17
  • 18. 18
  • 19. 19
  • 20.   La 20
  • 22.   Organigramme   Place du responsable de sécurité   Rôle du responsable de sécurité dans le cadre des RH   La stratégie de recrutement et le rôle de la sécurité   Job description et sécurité   Contrats   Les contrats oubliés 22
  • 23. 23
  • 24. Représente la   structure de l’organisation   Montre les relations entre les collaborateurs 24
  • 25. LATERAL 25
  • 26. 26
  • 27. Fonctionnel . 27
  • 28.
  • 30. 30
  • 31. 31
  • 32. 32
  • 33. OU ? 33
  • 34. 34
  • 35. 35
  • 36. 36
  • 37.   Et la sécurité dans tous ça?   Nécessaire à toutes les étapes   Implication nécessaire du responsable de sécurité 37
  • 38.   Confidentialité   Règlement de travail   Security policy   CC 81 et sa négociation   Opportunité! 38
  • 39.   Les consultants   Les sous-traitants   Les auditeurs externes   Les comptables   Le personnel d’entretien 39
  • 40.   Tests divers   Interviews   Assessment   Avantages et inconvénients   Et la sécurité dans tout ça?   Et les sous traitants, consultants, etc. 40
  • 41. 41
  • 42. 42
  • 43.   Screening des CV   Avant engagement   Final check   Antécédents   Quid médias sociaux, Facebook, googling, etc?   Tout est-il permis? 43
  • 44.   Responsabilité des employés   Règles tant pendant qu’après le contrat d’emploi ou de sous- traitant   Information vie privée   Portables, gsm,… 44
  • 45. 8.2.1   responsabilités de la direction   8.2.2. Sensibilisation, qualification et formation   8.2.3 Processus disciplinaire 45
  • 46. Procédures   Contrôle   Mise à jour   Rôle du   responsable de sécurité Sponsoring   46
  • 49. RÖLE DU RESPONSABLE DE SECURITE 49
  • 50. 50
  • 51. 51
  • 52. 52
  • 53. 53
  • 54. Que peut-on contrôler?   Limites?   Correspondance privée   CC81   Saisies sur salaire   Sanctions réelles   Communiquer les   sanctions? 54
  • 55. Peut-on tout contrôler et tout sanctionner ? 55
  • 56. Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres   travailleurs, aux sociétés liées ou à ses procédés techniques ; Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle de   XXX ; Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle,   sans avoir obtenu toutes les autorisations des ayants droit; Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du département   informatique ; Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites   concernés, tout comme participer à toute action de marketing, de marketing viral, ou à toute enquête quelle qu’elle soit, avec ou sans possibilité de gain ; Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message non   professionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout message professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un autre travailleur ; Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste,   révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ou comprenant un hyperlien vers un site proposant ce type de contenu ; Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile,   discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ; Participer à des chaînes de lettres, quel qu’en soit le contenu ;   Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ;   Participer directement ou indirectement à des envois d’emails non sollicités ;   Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ;   Effectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou contraire à la   législation concernant la protection des données personnelles et en particulier, à titre d’exemples, tenter d’avoir accès à des données dont l’accès n’est pas autorisé ou copier des données personnelles pour les transmettre à des tiers ; L’énumération ci-dessus n’est pas limitative. 56      
  • 57.   Dans le RT   Cohérentes   Légales   Zone grise   Réelles   Objectives   Syndicats 57
  • 58. 58
  • 59.   Attentionaux mutations internes   Maintien de confidentialité   Qu’est-ce qui est confidentiel? 59
  • 60. 60
  • 61. 61
  • 62. 62
  • 63. 63
  • 64. 64
  • 65.   On ne sait jamais qui sera derrière le PC   Nécessité que le responsable de sécurité soit informé   Attentions aux changements de profils 65
  • 66.   Pensez   Aux vols de données   Aux consultants   Aux étudiants   Aux stagiaires   Aux auditeurs   Etc. 66
  • 67. 67
  • 68. 68
  • 69. 69
  • 70. 70
  • 71. 71
  • 72. Bref vous ne pouvez pas accepter d’être complètement coincé ou… 72
  • 73. Sinon votre sécurité ce sera ça… 73
  • 74. 74
  • 75. MERCI de votre attention Février 2008 75
  • 76. http://www.slideshare.net/targetseo   http://www.ssi-conseil.com/index.php   http://www.slideshare.net/greg53/5-hiring-mistakes-vl-presentation   www.flickr.com   www.explorehr.org   http://www.slideshare.net/frostinel/end-user-security-awareness-   presentation-presentation http://www.slideshare.net/jorges   http://www.slideshare.net/michaelmarlatt   76
  • 77. 77