rh et securite - infosafe

95
1 Jacques Folon Professeur ICHEC – ISFSC Professeur Invité Université de Metz

Upload: jacques-folon-edge-consulting

Post on 29-Nov-2014

1.185 views

Category:

Education


0 download

DESCRIPTION

COURS DONNE EN MAI 2010 DANS LE CADRE DU PROGRAMME INFOSAFE WWW.INFOSAFE.BE

TRANSCRIPT

Page 1: RH ET SECURITE - INFOSAFE

1

Jacques FolonProfesseur ICHEC – ISFSC

Professeur Invité Université de Metz

Page 2: RH ET SECURITE - INFOSAFE

2

Espérons que votre sécurité ne ressemble jamais à ceci !

Page 3: RH ET SECURITE - INFOSAFE

3

Rappel: ISO est avant tout un recueil de bonnes

pratiques Pas de proposition de solutions

technique Spécifiquement en RH principes vu par les RH Et vous dans tout ça?

Page 4: RH ET SECURITE - INFOSAFE

4

Page 5: RH ET SECURITE - INFOSAFE

5

Page 6: RH ET SECURITE - INFOSAFE

6

LE DRH ET SON PC…

Page 7: RH ET SECURITE - INFOSAFE

7

VOUS LA DRH

Page 8: RH ET SECURITE - INFOSAFE

8

Les employés partagent des informations

Page 9: RH ET SECURITE - INFOSAFE

9

Page 10: RH ET SECURITE - INFOSAFE

10

Page 11: RH ET SECURITE - INFOSAFE

11

Page 12: RH ET SECURITE - INFOSAFE

12

Page 13: RH ET SECURITE - INFOSAFE

13

Importance des RH

Page 14: RH ET SECURITE - INFOSAFE

14

Page 15: RH ET SECURITE - INFOSAFE

15

Page 16: RH ET SECURITE - INFOSAFE

16

L’histoire des six singes

Page 17: RH ET SECURITE - INFOSAFE
Page 18: RH ET SECURITE - INFOSAFE

18

On peut identifier la partie visible à première vue…

Page 19: RH ET SECURITE - INFOSAFE

19

Un nouvel employé qui arrive? Cinq personnes autour de la machine à

café? Un chef qui hurle sur un employé? Une personne qui est licenciée? Un jeune qui veut tout changer?

Page 20: RH ET SECURITE - INFOSAFE

20

Page 21: RH ET SECURITE - INFOSAFE

21

Profession

entreprise

Religion

Sexe

nationalité

Page 22: RH ET SECURITE - INFOSAFE

22

Page 23: RH ET SECURITE - INFOSAFE

23

Aspects principaux de la culture: La culture est partagée La culture est intangible La culture est confirmée par

les autres

23

Source http://www.slideshare.net/preciousssa/hofstede-cultural-differences-in-international-management

Page 24: RH ET SECURITE - INFOSAFE

Niveau et fonction de la Culture:Niveau et fonction de la Culture:

• la Culture existe à deux niveaux:la Culture existe à deux niveaux:•Le côté visible et observable Le côté visible et observable immédiatement (habillement, immédiatement (habillement, symboles, histoires, etc.)symboles, histoires, etc.)•Le côté invisible qui véhicule les Le côté invisible qui véhicule les valeurs, les croyances,etc.valeurs, les croyances,etc.

•Fonctions de la cultureFonctions de la culture•Intégration Intégration •Guide de fonctionnementGuide de fonctionnement•Guide de communicationGuide de communication

Page 25: RH ET SECURITE - INFOSAFE

Rites – cérémoniesRites – cérémonies

HistoiresHistoires

SymbolesSymboles

TabousTabous

Page 26: RH ET SECURITE - INFOSAFE

26

Recrutement Christmas party Discours Pots d’acceuil de départ Réunions …

Page 27: RH ET SECURITE - INFOSAFE

HISTOIRESHISTOIRES- basées sur des événements réels qui sont basées sur des événements réels qui sont racontées et partagées par les employés et racontées et partagées par les employés et racontées aux nouveaux pour les informer au racontées aux nouveaux pour les informer au sujet de l’organisationsujet de l’organisation- qui rendent vivantes les valeurs de qui rendent vivantes les valeurs de l’organisationl’organisation- qui parlent des “héros”, des légendesqui parlent des “héros”, des légendes

-Le post it de 3MLe post it de 3M-Le CEO d’IBM sans badgeLe CEO d’IBM sans badge-Le CEO de quickLe CEO de quick

Page 28: RH ET SECURITE - INFOSAFE

28

SYMBOLESSYMBOLES

Page 29: RH ET SECURITE - INFOSAFE

29

TABOUSTABOUS

Page 30: RH ET SECURITE - INFOSAFE

30

Horaires Relations avec les autres Dress code Office space Training …

Page 31: RH ET SECURITE - INFOSAFE

31

Cela permet de comprendre ce qui se passe

De prendre la « bonne décision » Parfois un frein au changement Perception de vivre avec d’autres qui

partagent les mêmes valeurs Point essentiel pour le recrutement et

la formation

Page 32: RH ET SECURITE - INFOSAFE

32

THOUGH GROWING RAPIDLY, GOOGLE STILL MAINTAINS A SMALL COMPANY FEEL. AT THE GOOGLEPLEX HEADQUARTERS ALMOST EVERYONE EATS IN THE GOOGLE CAFÉ (KNOWN AS "CHARLIE'S PLACE"), SITTING AT WHATEVER TABLE HAS AN OPENING AND ENJOYING CONVERSATIONS WITH GOOGLERS FROM ALL DIFFERENT DEPARTMENTS. TOPICS RANGE FROM THE TRIVIAL TO THE TECHNICAL, AND WHETHER THE DISCUSSION IS ABOUT COMPUTER GAMES OR ENCRYPTION OR AD SERVING SOFTWARE, IT'S NOT SURPRISING TO HEAR SOMEONE SAY, "THAT'S A PRODUCT I HELPED DEVELOP BEFORE I CAME TO GOOGLE."GOOGLE'S EMPHASIS ON INNOVATION AND COMMITMENT TO COST CONTAINMENT MEANS EACH EMPLOYEE IS A HANDS-ON CONTRIBUTOR. THERE'S LITTLE IN THE WAY OF CORPORATE HIERARCHY AND EVERYONE WEARS SEVERAL HATS. THE INTERNATIONAL WEBMASTER WHO CREATES GOOGLE'S HOLIDAY LOGOS SPENT A WEEK TRANSLATING THE ENTIRE SITE INTO KOREAN. THE CHIEF OPERATIONS ENGINEER IS ALSO A LICENSED NEUROSURGEON. BECAUSE EVERYONE REALIZES THEY ARE AN EQUALLY IMPORTANT PART OF GOOGLE'S SUCCESS, NO ONE HESITATES TO SKATE OVER A CORPORATE OFFICER DURING ROLLER HOCKEY.GOOGLE'S HIRING POLICY IS AGGRESSIVELY NON-DISCRIMINATORY AND FAVORS ABILITY OVER EXPERIENCE. THE RESULT IS A STAFF THAT REFLECTS THE GLOBAL AUDIENCE THE SEARCH ENGINE SERVES. GOOGLE HAS OFFICES AROUND THE GLOBE AND GOOGLE ENGINEERING CENTERS ARE RECRUITING LOCAL TALENT IN LOCATIONS FROM ZURICH TO BANGALORE. DOZENS OF LANGUAGES ARE SPOKEN BY GOOGLE STAFFERS, FROM TURKISH TO TELUGU. WHEN NOT AT WORK, GOOGLERS PURSUE INTERESTS FROM CROSS-COUNTRY CYCLING TO WINE TASTING, FROM FLYING TO FRISBEE. AS GOOGLE EXPANDS ITS DEVELOPMENT TEAM, IT CONTINUES TO LOOK FOR THOSE WHO SHARE AN OBSESSIVE COMMITMENT TO CREATING SEARCH PERFECTION AND HAVING A GREAT TIME DOING IT.

Page 33: RH ET SECURITE - INFOSAFE

33

Microsoft has an innovative corporate culture and a strong Microsoft has an innovative corporate culture and a strong product development focus that is designed to keep us on the product development focus that is designed to keep us on the leading edge of the industry. We believe that our employees leading edge of the industry. We believe that our employees are the company's most important asset. They are the source are the company's most important asset. They are the source of our creative ingenuity and success so we empower each of our creative ingenuity and success so we empower each staff member to take initiative in solving problems, coming up staff member to take initiative in solving problems, coming up with new ideas and improving the organisation.with new ideas and improving the organisation.

Microsoft values diversity and respects each person's Microsoft values diversity and respects each person's individualityindividuality

When you sell software to 180 million people, in 70 countries, When you sell software to 180 million people, in 70 countries, speaking 150 languages, you can't afford to have a singular speaking 150 languages, you can't afford to have a singular point of view. Microsoft employs people from many point of view. Microsoft employs people from many nationalities and backgrounds.nationalities and backgrounds.

Page 34: RH ET SECURITE - INFOSAFE

34

Page 35: RH ET SECURITE - INFOSAFE

35

Page 36: RH ET SECURITE - INFOSAFE

36

Page 37: RH ET SECURITE - INFOSAFE

37

Page 38: RH ET SECURITE - INFOSAFE

38

La

Page 39: RH ET SECURITE - INFOSAFE

39

SECURITE ET STRATEGIE

Page 40: RH ET SECURITE - INFOSAFE

40

Organigramme Place du responsable de sécurité Rôle du responsable de sécurité dans le

cadre des RH La stratégie de recrutement et le rôle de la

sécurité Job description et sécurité Contrats Les contrats oubliés

Page 41: RH ET SECURITE - INFOSAFE

41

Page 42: RH ET SECURITE - INFOSAFE

42

Représente la structure de l’organisation

Montre les relations entre les collaborateurs

Page 43: RH ET SECURITE - INFOSAFE

43

LATERAL

Page 44: RH ET SECURITE - INFOSAFE

44

Page 45: RH ET SECURITE - INFOSAFE

45

Fonctionnel.

Page 46: RH ET SECURITE - INFOSAFE

COMPLEXECOMPLEXE

Page 47: RH ET SECURITE - INFOSAFE

Hierarchique

Page 48: RH ET SECURITE - INFOSAFE

48

Page 49: RH ET SECURITE - INFOSAFE

49

Page 50: RH ET SECURITE - INFOSAFE

50

Page 51: RH ET SECURITE - INFOSAFE

51

OU ?

Page 52: RH ET SECURITE - INFOSAFE

52

Page 53: RH ET SECURITE - INFOSAFE

53

Page 54: RH ET SECURITE - INFOSAFE

54

Page 55: RH ET SECURITE - INFOSAFE

55

Et la sécurité dans tous ça?

Nécessaire à toutes les étapes

Implication nécessaire du responsable de sécurité

Page 56: RH ET SECURITE - INFOSAFE

56

Confidentialité Règlement de

travail Security policy CC 81 et sa

négociation Opportunité!

Page 57: RH ET SECURITE - INFOSAFE

57

Les consultants Les sous-

traitants Les auditeurs

externes Les comptables Le personnel

d’entretien

Page 58: RH ET SECURITE - INFOSAFE

58

Tests divers Interviews Assessment Avantages et inconvénients Et la sécurité dans tout ça? Et les sous traitants, consultants, etc.

Page 59: RH ET SECURITE - INFOSAFE

59

Page 60: RH ET SECURITE - INFOSAFE

60

Page 61: RH ET SECURITE - INFOSAFE

61

Screening des CV Avant engagement Final check Antécédents Quid médias

sociaux, Facebook, googling, etc?

Tout est-il permis?

Page 62: RH ET SECURITE - INFOSAFE

62

Responsabilité des employés

Règles tant pendant qu’après le contrat d’emploi ou de sous-traitant

Information vie privée

Portables, gsm,…

Page 63: RH ET SECURITE - INFOSAFE

63

8.2.1 responsabilités de la direction

8.2.2. Sensibilisation, qualification et formation

8.2.3 Processus disciplinaire

Page 64: RH ET SECURITE - INFOSAFE

64

Procédures

Contrôle Mise à jour Rôle du

responsable de sécurité

Sponsoring

Page 65: RH ET SECURITE - INFOSAFE

65

Quelle procédure suivre ?

Page 66: RH ET SECURITE - INFOSAFE

66

Vous contrôlez quoi ?

Page 67: RH ET SECURITE - INFOSAFE

67

RÖLE DU RESPONSABLE DE SECURITE

Page 68: RH ET SECURITE - INFOSAFE

68

Page 69: RH ET SECURITE - INFOSAFE

69

Page 70: RH ET SECURITE - INFOSAFE

70

Page 71: RH ET SECURITE - INFOSAFE

71

Page 72: RH ET SECURITE - INFOSAFE

72

Que peut-on contrôler?

Limites? Correspondance

privée CC81 Saisies sur salaire Sanctions réelles Communiquer les

sanctions?

Page 73: RH ET SECURITE - INFOSAFE

73

Peut-on tout contrôler et tout sanctionner ?

Page 74: RH ET SECURITE - INFOSAFE

74

Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres travailleurs, aux sociétés liées ou à ses procédés techniques ;

Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle de XXX ;

Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle, sans avoir obtenu toutes les autorisations des ayants droit;

Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du département informatique ;

Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites concernés, tout comme participer à toute action de marketing, de marketing viral, ou à toute enquête quelle qu’elle soit, avec ou sans possibilité de gain ;

Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message non professionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout message professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un autre travailleur ;

Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ou comprenant un hyperlien vers un site proposant ce type de contenu ;

Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ;

Participer à des chaînes de lettres, quel qu’en soit le contenu ; Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ; Participer directement ou indirectement à des envois d’emails non sollicités ; Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ; Effectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou

contraire à la législation concernant la protection des données personnelles et en particulier, à titre d’exemples, tenter d’avoir accès à des données dont l’accès n’est pas autorisé ou copier des données personnelles pour les transmettre à des tiers ;

L’énumération ci-dessus n’est pas limitative.  

Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres travailleurs, aux sociétés liées ou à ses procédés techniques ;

Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle de XXX ;

Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle, sans avoir obtenu toutes les autorisations des ayants droit;

Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du département informatique ;

Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites concernés, tout comme participer à toute action de marketing, de marketing viral, ou à toute enquête quelle qu’elle soit, avec ou sans possibilité de gain ;

Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message non professionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout message professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un autre travailleur ;

Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ou comprenant un hyperlien vers un site proposant ce type de contenu ;

Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ;

Participer à des chaînes de lettres, quel qu’en soit le contenu ; Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ; Participer directement ou indirectement à des envois d’emails non sollicités ; Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ; Effectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou

contraire à la législation concernant la protection des données personnelles et en particulier, à titre d’exemples, tenter d’avoir accès à des données dont l’accès n’est pas autorisé ou copier des données personnelles pour les transmettre à des tiers ;

L’énumération ci-dessus n’est pas limitative.  

Page 75: RH ET SECURITE - INFOSAFE

75

Dans le RT Cohérentes Légales Zone grise Réelles Objectives Syndicats

Page 76: RH ET SECURITE - INFOSAFE

76

Page 77: RH ET SECURITE - INFOSAFE

77

Attention aux mutations internes Maintien de confidentialité Qu’est-ce qui est confidentiel?

Page 78: RH ET SECURITE - INFOSAFE

78

Page 79: RH ET SECURITE - INFOSAFE

79

Page 80: RH ET SECURITE - INFOSAFE

80

Page 81: RH ET SECURITE - INFOSAFE

81

Page 82: RH ET SECURITE - INFOSAFE

82

Page 83: RH ET SECURITE - INFOSAFE

83

On ne sait jamais qui sera derrière le PC

Nécessité que le responsable de sécurité soit informé

Attentions aux changements de profils

Page 84: RH ET SECURITE - INFOSAFE

84

Pensez Aux vols de données Aux consultants Aux étudiants Aux stagiaires Aux auditeurs Etc.

Page 85: RH ET SECURITE - INFOSAFE

85

Page 86: RH ET SECURITE - INFOSAFE

86

Page 87: RH ET SECURITE - INFOSAFE

87

Page 88: RH ET SECURITE - INFOSAFE

88

Page 89: RH ET SECURITE - INFOSAFE

89

Page 90: RH ET SECURITE - INFOSAFE

90

Bref vous ne pouvez pas accepter d’êtrecomplètement coincé ou…

Page 91: RH ET SECURITE - INFOSAFE

91

Sinon votre sécurité ce sera ça…

Page 92: RH ET SECURITE - INFOSAFE

92

Page 93: RH ET SECURITE - INFOSAFE

93

Février 2008

Jacques FolonJacques Folon+ 32 475 98 21 15+ 32 475 98 21 15

ICHEC ebizICHEC ebizc/o I.Choquet, Rue au Bois, c/o I.Choquet, Rue au Bois,

365 A 1150 Bruxelles365 A 1150 Bruxelles

[email protected] [email protected]

www.ichec-ebiz.bewww.ichec.be

www.jitm.be

MERCI de votre attention

Page 94: RH ET SECURITE - INFOSAFE

94

http://www.slideshare.net/targetseo http://www.ssi-conseil.com/index.php http://www.slideshare.net/greg53/5-hiring-mistakes-vl-presentat

ion

www.flickr.com www.explorehr.org http://www.slideshare.net/frostinel/end-user-security-awareness

-presentation-presentation http://www.slideshare.net/jorges http://www.slideshare.net/michaelmarlatt

Page 95: RH ET SECURITE - INFOSAFE

95