1
Jacques Folon Professeur ICHEC – ISFSC
Professeur Invité Université de Metz
2
Espérons que votre sécurité ne ressemble jamais à ceci !
3
Rappel: ISO est avant tout un recueil de bonnes
pratiques Pas de proposition de solutions technique Spécifiquement en RH principes vu par les RH Et vous dans tout ça?
4
5
6
LE DRH ET SON PC…
7
VOUS LA DRH
8
Les employés partagent des informations
9
10
11
12
13
Importance des RH
14
15
16
17
18
19
20
La
21
SECURITE ET STRATEGIE
22
Organigramme Place du responsable de sécurité Rôle du responsable de sécurité dans le cadre
des RH La stratégie de recrutement et le rôle de la
sécurité Job description et sécurité Contrats Les contrats oubliés
23
24
Représente la structure de l’organisation
Montre les relations entre les collaborateurs
25
LATERAL
26
27
Fonctionnel .
Hierarchique
30
31
32
33
OU ?
34
35
36
37
Et la sécurité dans tous ça?
Nécessaire à toutes les étapes
Implication nécessaire du responsable de sécurité
38
Confidentialité Règlement de
travail Security policy CC 81 et sa
négociation Opportunité!
39
Les consultants Les sous-traitants Les auditeurs
externes Les comptables Le personnel
d’entretien
40
Tests divers Interviews Assessment Avantages et inconvénients Et la sécurité dans tout ça? Et les sous traitants, consultants, etc.
41
42
43
Screening des CV Avant engagement Final check Antécédents Quid médias sociaux,
Facebook, googling, etc?
Tout est-il permis?
44
Responsabilité des employés
Règles tant pendant qu’après le contrat d’emploi ou de sous-traitant
Information vie privée Portables, gsm,…
45
8.2.1 responsabilités de la direction
8.2.2. Sensibilisation, qualification et formation
8.2.3 Processus disciplinaire
46
Procédures Contrôle Mise à jour Rôle du
responsable de sécurité
Sponsoring
47
Quelle procédure suivre ?
48
Vous contrôlez quoi ?
49
RÖLE DU RESPONSABLE DE SECURITE
50
51
52
53
54
Que peut-on contrôler? Limites? Correspondance privée CC81 Saisies sur salaire Sanctions réelles Communiquer les
sanctions?
55 Peut-on tout contrôler et tout sanctionner ?
56
Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres travailleurs, aux sociétés liées ou à ses procédés techniques ;
Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle de XXX ;
Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle, sans avoir obtenu toutes les autorisations des ayants droit;
Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du département informatique ;
Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites concernés, tout comme participer à toute action de marketing, de marketing viral, ou à toute enquête quelle qu’elle soit, avec ou sans possibilité de gain ;
Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message non professionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout message professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un autre travailleur ;
Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ou comprenant un hyperlien vers un site proposant ce type de contenu ;
Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ;
Participer à des chaînes de lettres, quel qu’en soit le contenu ; Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ; Participer directement ou indirectement à des envois d’emails non sollicités ; Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ; Effectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou contraire à la
législation concernant la protection des données personnelles et en particulier, à titre d’exemples, tenter d’avoir accès à des données dont l’accès n’est pas autorisé ou copier des données personnelles pour les transmettre à des tiers ;
L’énumération ci-dessus n’est pas limitative.
57
Dans le RT Cohérentes Légales Zone grise Réelles Objectives Syndicats
58
59
Attention aux mutations internes Maintien de confidentialité Qu’est-ce qui est confidentiel?
60
61
62
63
64
65
On ne sait jamais qui sera derrière le PC Nécessité que le responsable de sécurité soit
informé Attentions aux changements de profils
66
Pensez Aux vols de données Aux consultants Aux étudiants Aux stagiaires Aux auditeurs Etc.
67
68
69
70
71
72
Bref vous ne pouvez pas accepter d’être complètement coincé ou…
73
Sinon votre sécurité ce sera ça…
74
75
Février 2008
MERCI de votre attention
76
http://www.slideshare.net/targetseo http://www.ssi-conseil.com/index.php http://www.slideshare.net/greg53/5-hiring-mistakes-vl-presentation www.flickr.com www.explorehr.org http://www.slideshare.net/frostinel/end-user-security-awareness-
presentation-presentation http://www.slideshare.net/jorges http://www.slideshare.net/michaelmarlatt
77