Rh Securite 2008

Preview:

DESCRIPTION

cours consacré au chapitre 8 de la norme ISO 27002 (ressources humaines) donné en janvier 2009 dans le cadre du programme INFOSAFE (www.infosafe.be)

Citation preview

1

Jacques Folon Professeur ICHEC – ISFSC

Professeur Invité Université de Metz

2

Espérons que votre sécurité ne ressemble jamais à ceci !

3

 Rappel:   ISO est avant tout un recueil de bonnes

pratiques  Pas de proposition de solutions technique  Spécifiquement en RH  principes vu par les RH  Et vous dans tout ça?

4

5

6

LE DRH ET SON PC…

7

VOUS LA DRH

8

Les employés partagent des informations

9

10

11

12

13

Importance des RH

14

15

16

17

18

19

20

 La

21

SECURITE ET STRATEGIE

22

 Organigramme  Place du responsable de sécurité  Rôle du responsable de sécurité dans le cadre

des RH  La stratégie de recrutement et le rôle de la

sécurité   Job description et sécurité  Contrats  Les contrats oubliés

23

24

  Représente la structure de l’organisation

  Montre les relations entre les collaborateurs

25

LATERAL

26

27

Fonctionnel .

Hierarchique

30

31

32

33

OU ?

34

35

36

37

 Et la sécurité dans tous ça?

 Nécessaire à toutes les étapes

  Implication nécessaire du responsable de sécurité

38

 Confidentialité  Règlement de

travail  Security policy  CC 81 et sa

négociation  Opportunité!

39

 Les consultants  Les sous-traitants  Les auditeurs

externes  Les comptables  Le personnel

d’entretien

40

 Tests divers   Interviews  Assessment  Avantages et inconvénients  Et la sécurité dans tout ça?  Et les sous traitants, consultants, etc.

41

42

43

 Screening des CV  Avant engagement  Final check  Antécédents  Quid médias sociaux,

Facebook, googling, etc?

 Tout est-il permis?

44

 Responsabilité des employés

 Règles tant pendant qu’après le contrat d’emploi ou de sous-traitant

  Information vie privée  Portables, gsm,…

45

  8.2.1 responsabilités de la direction

  8.2.2. Sensibilisation, qualification et formation

  8.2.3 Processus disciplinaire

46

  Procédures   Contrôle   Mise à jour   Rôle du

responsable de sécurité

  Sponsoring

47

Quelle procédure suivre ?

48

Vous contrôlez quoi ?

49

RÖLE DU RESPONSABLE DE SECURITE

50

51

52

53

54

  Que peut-on contrôler?   Limites?   Correspondance privée   CC81   Saisies sur salaire   Sanctions réelles   Communiquer les

sanctions?

55 Peut-on tout contrôler et tout sanctionner ?

56

  Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres travailleurs, aux sociétés liées ou à ses procédés techniques ;

  Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle de XXX ;

  Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle, sans avoir obtenu toutes les autorisations des ayants droit;

  Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du département informatique ;

  Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites concernés, tout comme participer à toute action de marketing, de marketing viral, ou à toute enquête quelle qu’elle soit, avec ou sans possibilité de gain ;

  Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message non professionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout message professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un autre travailleur ;

  Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ou comprenant un hyperlien vers un site proposant ce type de contenu ;

  Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ;

  Participer à des chaînes de lettres, quel qu’en soit le contenu ;   Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ;   Participer directement ou indirectement à des envois d’emails non sollicités ;   Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ;   Effectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou contraire à la

législation concernant la protection des données personnelles et en particulier, à titre d’exemples, tenter d’avoir accès à des données dont l’accès n’est pas autorisé ou copier des données personnelles pour les transmettre à des tiers ;

  L’énumération ci-dessus n’est pas limitative.    

57

 Dans le RT  Cohérentes  Légales  Zone grise  Réelles  Objectives  Syndicats

58

59

 Attention aux mutations internes  Maintien de confidentialité  Qu’est-ce qui est confidentiel?

60

61

62

63

64

65

 On ne sait jamais qui sera derrière le PC  Nécessité que le responsable de sécurité soit

informé  Attentions aux changements de profils

66

 Pensez  Aux vols de données  Aux consultants  Aux étudiants  Aux stagiaires  Aux auditeurs  Etc.

67

68

69

70

71

72

Bref vous ne pouvez pas accepter d’être complètement coincé ou…

73

Sinon votre sécurité ce sera ça…

74

75

Février 2008

MERCI de votre attention

76

  http://www.slideshare.net/targetseo   http://www.ssi-conseil.com/index.php   http://www.slideshare.net/greg53/5-hiring-mistakes-vl-presentation   www.flickr.com   www.explorehr.org   http://www.slideshare.net/frostinel/end-user-security-awareness-

presentation-presentation   http://www.slideshare.net/jorges   http://www.slideshare.net/michaelmarlatt

77

Recommended