77
1 Jacques Folon Professeur ICHEC – ISFSC Professeur Invité Université de Metz

Rh Securite 2008

Embed Size (px)

DESCRIPTION

cours consacré au chapitre 8 de la norme ISO 27002 (ressources humaines) donné en janvier 2009 dans le cadre du programme INFOSAFE (www.infosafe.be)

Citation preview

Page 1: Rh Securite 2008

1

Jacques Folon Professeur ICHEC – ISFSC

Professeur Invité Université de Metz

Page 2: Rh Securite 2008

2

Espérons que votre sécurité ne ressemble jamais à ceci !

Page 3: Rh Securite 2008

3

 Rappel:   ISO est avant tout un recueil de bonnes

pratiques  Pas de proposition de solutions technique  Spécifiquement en RH  principes vu par les RH  Et vous dans tout ça?

Page 4: Rh Securite 2008

4

Page 5: Rh Securite 2008

5

Page 6: Rh Securite 2008

6

LE DRH ET SON PC…

Page 7: Rh Securite 2008

7

VOUS LA DRH

Page 8: Rh Securite 2008

8

Les employés partagent des informations

Page 9: Rh Securite 2008

9

Page 10: Rh Securite 2008

10

Page 11: Rh Securite 2008

11

Page 12: Rh Securite 2008

12

Page 13: Rh Securite 2008

13

Importance des RH

Page 14: Rh Securite 2008

14

Page 15: Rh Securite 2008

15

Page 16: Rh Securite 2008

16

Page 17: Rh Securite 2008

17

Page 18: Rh Securite 2008

18

Page 19: Rh Securite 2008

19

Page 20: Rh Securite 2008

20

 La

Page 21: Rh Securite 2008

21

SECURITE ET STRATEGIE

Page 22: Rh Securite 2008

22

 Organigramme  Place du responsable de sécurité  Rôle du responsable de sécurité dans le cadre

des RH  La stratégie de recrutement et le rôle de la

sécurité   Job description et sécurité  Contrats  Les contrats oubliés

Page 23: Rh Securite 2008

23

Page 24: Rh Securite 2008

24

  Représente la structure de l’organisation

  Montre les relations entre les collaborateurs

Page 25: Rh Securite 2008

25

LATERAL

Page 26: Rh Securite 2008

26

Page 27: Rh Securite 2008

27

Fonctionnel .

Page 28: Rh Securite 2008
Page 29: Rh Securite 2008

Hierarchique

Page 30: Rh Securite 2008

30

Page 31: Rh Securite 2008

31

Page 32: Rh Securite 2008

32

Page 33: Rh Securite 2008

33

OU ?

Page 34: Rh Securite 2008

34

Page 35: Rh Securite 2008

35

Page 36: Rh Securite 2008

36

Page 37: Rh Securite 2008

37

 Et la sécurité dans tous ça?

 Nécessaire à toutes les étapes

  Implication nécessaire du responsable de sécurité

Page 38: Rh Securite 2008

38

 Confidentialité  Règlement de

travail  Security policy  CC 81 et sa

négociation  Opportunité!

Page 39: Rh Securite 2008

39

 Les consultants  Les sous-traitants  Les auditeurs

externes  Les comptables  Le personnel

d’entretien

Page 40: Rh Securite 2008

40

 Tests divers   Interviews  Assessment  Avantages et inconvénients  Et la sécurité dans tout ça?  Et les sous traitants, consultants, etc.

Page 41: Rh Securite 2008

41

Page 42: Rh Securite 2008

42

Page 43: Rh Securite 2008

43

 Screening des CV  Avant engagement  Final check  Antécédents  Quid médias sociaux,

Facebook, googling, etc?

 Tout est-il permis?

Page 44: Rh Securite 2008

44

 Responsabilité des employés

 Règles tant pendant qu’après le contrat d’emploi ou de sous-traitant

  Information vie privée  Portables, gsm,…

Page 45: Rh Securite 2008

45

  8.2.1 responsabilités de la direction

  8.2.2. Sensibilisation, qualification et formation

  8.2.3 Processus disciplinaire

Page 46: Rh Securite 2008

46

  Procédures   Contrôle   Mise à jour   Rôle du

responsable de sécurité

  Sponsoring

Page 47: Rh Securite 2008

47

Quelle procédure suivre ?

Page 48: Rh Securite 2008

48

Vous contrôlez quoi ?

Page 49: Rh Securite 2008

49

RÖLE DU RESPONSABLE DE SECURITE

Page 50: Rh Securite 2008

50

Page 51: Rh Securite 2008

51

Page 52: Rh Securite 2008

52

Page 53: Rh Securite 2008

53

Page 54: Rh Securite 2008

54

  Que peut-on contrôler?   Limites?   Correspondance privée   CC81   Saisies sur salaire   Sanctions réelles   Communiquer les

sanctions?

Page 55: Rh Securite 2008

55 Peut-on tout contrôler et tout sanctionner ?

Page 56: Rh Securite 2008

56

  Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres travailleurs, aux sociétés liées ou à ses procédés techniques ;

  Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle de XXX ;

  Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle, sans avoir obtenu toutes les autorisations des ayants droit;

  Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du département informatique ;

  Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites concernés, tout comme participer à toute action de marketing, de marketing viral, ou à toute enquête quelle qu’elle soit, avec ou sans possibilité de gain ;

  Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message non professionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout message professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un autre travailleur ;

  Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ou comprenant un hyperlien vers un site proposant ce type de contenu ;

  Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ;

  Participer à des chaînes de lettres, quel qu’en soit le contenu ;   Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ;   Participer directement ou indirectement à des envois d’emails non sollicités ;   Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ;   Effectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou contraire à la

législation concernant la protection des données personnelles et en particulier, à titre d’exemples, tenter d’avoir accès à des données dont l’accès n’est pas autorisé ou copier des données personnelles pour les transmettre à des tiers ;

  L’énumération ci-dessus n’est pas limitative.    

Page 57: Rh Securite 2008

57

 Dans le RT  Cohérentes  Légales  Zone grise  Réelles  Objectives  Syndicats

Page 58: Rh Securite 2008

58

Page 59: Rh Securite 2008

59

 Attention aux mutations internes  Maintien de confidentialité  Qu’est-ce qui est confidentiel?

Page 60: Rh Securite 2008

60

Page 61: Rh Securite 2008

61

Page 62: Rh Securite 2008

62

Page 63: Rh Securite 2008

63

Page 64: Rh Securite 2008

64

Page 65: Rh Securite 2008

65

 On ne sait jamais qui sera derrière le PC  Nécessité que le responsable de sécurité soit

informé  Attentions aux changements de profils

Page 66: Rh Securite 2008

66

 Pensez  Aux vols de données  Aux consultants  Aux étudiants  Aux stagiaires  Aux auditeurs  Etc.

Page 67: Rh Securite 2008

67

Page 68: Rh Securite 2008

68

Page 69: Rh Securite 2008

69

Page 70: Rh Securite 2008

70

Page 71: Rh Securite 2008

71

Page 72: Rh Securite 2008

72

Bref vous ne pouvez pas accepter d’être complètement coincé ou…

Page 73: Rh Securite 2008

73

Sinon votre sécurité ce sera ça…

Page 74: Rh Securite 2008

74

Page 75: Rh Securite 2008

75

Février 2008

MERCI de votre attention

Page 76: Rh Securite 2008

76

  http://www.slideshare.net/targetseo   http://www.ssi-conseil.com/index.php   http://www.slideshare.net/greg53/5-hiring-mistakes-vl-presentation   www.flickr.com   www.explorehr.org   http://www.slideshare.net/frostinel/end-user-security-awareness-

presentation-presentation   http://www.slideshare.net/jorges   http://www.slideshare.net/michaelmarlatt

Page 77: Rh Securite 2008

77