• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Vie privée et resources humaines
 

Vie privée et resources humaines

on

  • 1,023 views

cours donné en master en RH à l'Université de Liège

cours donné en master en RH à l'Université de Liège

Statistics

Views

Total Views
1,023
Views on SlideShare
1,017
Embed Views
6

Actions

Likes
0
Downloads
75
Comments
0

1 Embed 6

https://insystem.websecure.ma 6

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

CC Attribution-NonCommercial-ShareAlike LicenseCC Attribution-NonCommercial-ShareAlike LicenseCC Attribution-NonCommercial-ShareAlike License

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment
  • Beware!!

Vie privée et resources humaines Vie privée et resources humaines Presentation Transcript

  • RH 2.0 Média sociaux et vie privée OU ? Jacques Folon Partner Edge Consulting Chargé de cours ICHEC Me. de conférences Université de Liège Prof. invité Université de Metz Prof. Invité ISFSC – HE F.FerrerSource des images: http://fr.slideshare.net/cicronin/cesi12-digital-identity-privacy-authenticity/download
  • Mes coordonnées, réseaux sociaux,outils de curation, cours, conférences etc. sont sur http://jacquesfolon.tel
  • Cette présentation est surwww.slideshare.net/folonelle est à votre disposition
  • Follow me on scoop.it for the latest news on data privacy and securityhttp://www.scoop.it/t/management-2-entreprise-2-0
  • http://www.scoop.it/t/human-resources-2-0-in-2012
  • Le monde a changéhttp://www.jerichotechnology.com/wp-content/uploads/2012/05/SocialMediaisChangingtheWorld.jpg
  • Le monde a changé… aussi pour les RHhttp://brunogebarski.files.wordpress.com/2012/11/20121109_1_hr-control-center-to-any-social-business-enterprise-2-0-transformation.jpg?w=500
  • 4 Reasons Why Human Resources Must Become theControl Center for any Social Business Enterprise 2.0 Transformationa. HR to abandon its traditional administrative role and become the company’s cultural citadel and spokesmanb. HR to proactively destroy company silosc. HR to clearly spell out company mission, vision and shared valuesd. HR to become the Enterprise Social Networks (ESN) driving force Bruno Gebarski http://brunogebarski.com/2012/11/07/4-reasons-why-human-resources-must-become-the-control-center-to-any-social-business-enterprise-2-0-transformation-part-1/
  • Aujourd’hui le « tous connectés » devient la norme, la déconnexion l’exception,que ce soit pour nos contacts professionnels ou privés http://www.cite-sciences.fr/francais/ala_cite/expositions/tous-connectes/media/accueil/diapo02.jpg
  • L’équilibre entre vie privée et vie personnelle est de plus en plus délicat : télétravail, connexion permanente, réseaux sociaux, etc.https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcSjNGjvi3wrgkhiKkW__bfEHdJERVW1ezTBD9HGa3XnZ31VPB4b
  • La présence et l’utilisation grandissante des réseauxsociaux au sein desquels lesgens parlent (et notamment de leurs entreprises) et au sein desquels les données personnelles échangées sont innombrables https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcQgeY4ij8U4o1eCuVJ8Hh3NlI3RAgL9LjongyCJFshI5nLRZQZ5Bg
  • L’essor des réseaux sociaux est la grande évolution de ces dix dernièresannées.Les sociologues n’ont pas vu venir cette « dynamique expressiviste » quiconduit à l’augmentation du désir d’expression des individus.La vie privée devient un élément qui définit l’autonomie, le libre arbitre.Chacun veut donc garder une marge de manœuvre.En revanche, ce serait une erreur fondamentale de penser que le sens de lavie privée disparaît : en effet, plus je m’expose, plus la vie privée aura de lavaleur pour moi. http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/
  • De Big Brother à Big Other ou la surveillance latérale
  • Antonio Casilihttp://fr.slideshare.net/bodyspacesociety/casilli-privacyehess-2012def
  • Le développement des neurosciences qui ades conséquences même dans l’entreprise
  • La géolocalisation permet désormais, grâce aux smartphones de connaître la localisation de chacunhttp://upload.wikimedia.org/wikipedia/commons/thumb/9/99/Geolocalisation_GPS_SAT.png/267px-Geolocalisation_GPS_SAT.png
  • • ́ ́ la geolocalisation est une donnee pour laquelle il est nécessaire d’avoir l’autorisation de l’individu• Elle est vraiment très intéressante au niveau économique.• Elle permet notamment à de nombreux petits commercants de ̧ mettre en avant leurs produits.• Mais il faut sensibiliser les gens à l’importance de ces données.• Les sociologues travaillent d’ailleurs actuellement sur la notion de ́ geolocalisation et essaient de comprendre ce phénomène du point de ́ vue de l’utilisateur : pourquoi les gens se geolocalisent-ils ? ’’ Christine Balagué http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/
  • Les données personnelles sont collectées en permanence, volontairement ou non 19
  • LES RH sont un élément clé de la e-réputation de l’entreprise http://www.digimind.fr/img/illu/DIGIMIND-Dimensions-de-la-reputation-entreprise-INF.jpg
  • SOURCE DE L’IMAGE: http://www.jeffbullas.com/2012/08/07/15-common-mistakes-in-social-media-marketing/
  • Quelques chiffres, c’est obligatoire… SOURCE 24présentation sur http://fr.slideshare.net/mediaventilo/50-chiffres-social-media-pour-2013-16005329?ref=http://altaide.typepad.com/jacques_froissant_altade/networking_rseaux_sociaux/
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • “Giving people the power to share andmake the world more open and connected.”
  • Aujourd’hui un employeur peut tout savoir à la seconde près ! http://i.telegraph.co.uk/multimedia/archive/02183/computer-cctv_2183286b.jpg 45
  • Le mythe des couts cachés 46http://www.theatlantic.com/technology/archive/2011/09/estimating-the-damage-to-the-us-economy-caused-by-angry-birds/244972/
  • Au secours mes employés sont sur Facebook ! Article de J.Folon publié dans peoplesphère de février 2013  Même si les média sociaux, et en particulier les réseaux sociaux d’entreprises, font timidement leur apparition en entreprise, il n’est malheureusement pas rare de voir encore des entreprises ou des organismes publics qui interdisent à leurs collaborateurs d’utiliser les média sociaux, voire même Internet pendant les « heures de bureau ».  Et l’argument majeur, supporté par certains chercheurs et consultants, est le « coût caché » de ces heures « volées » à l’employeur. Il s’agit malheureusement une fois de plus d’un mythe, ou même d’une collection de mythes, sans fondement scientifique et notamment par manquePeoplesphère février 2013 d’éléments de comparaison avec la période déjà lointaine qui précéda l’arrivée des média sociaux. 47
  • “Twitter is a service for friends, family, and co-workers to communicate and stay connectedthrough the exchange of quick frequent answers toone simple question: What are you doing?”
  • “Your professional network of trusted contacts gives you anadvantage in your career, and is one of your most valuable assets.LinkedIn exists to help you make better use of your professionalnetwork and help the people you trust in return.”
  • 51
  • 52
  • 53
  • 54http://fr.slideshare.net/socialnerdia/2h12-the-state-of-social-media-and-social-media-marketing-in-the-second-half-of-2012-13488609
  • Qu’est-ce qu’ils ont contribué à changer ? 57
  • Qu’est-ce qu’ilsont contribué à changer ? 58Source de l’image: http://www.maniacworld.com/copy-and-paste-babies.html
  • Soucis pour les RH: Cession de droits droit à l’image respect du droit,…http://www.lexpress.fr/medias/257/hadopi-internet-musique-cinema-droit-gouvernement_126.jpg 59
  • Qu’est-ce qu’ils ont contribué à changer ? 60
  • Les six degrés de séparation http://upload.wikimedia.org/wikipedia/commons/8/88/Six_degrees_of_separation_01.png 61
  • http://guidesocialmedia.com/2011/12/la-fin-du-six-degres-de-separation/ 62
  • Qu’est-ce qu’ils ont contribué à changer ? 63
  • Qu’est-ce qu’ils ont contribué à changer ? SOURCE DE L’IMAGE: http://hanane.zevillage.org/news/le-marketing-viral 64
  • Qu’est-ce qu’ils ont contribué à changer ? 65SOURCE DE L’IMAGE: http://www.lesnumeriques.com/divers/touche-pas-a-ma-e-reputation-enquete-a1548.html
  • http://tuatupr.com/wp-content/uploads/2012/05/t%C3%BAat%C3%BA-Employer-branding-1-Junio-2012.jpg 67
  • Qui est le mieux placé pour développer la marque employeur?• Marketing manager ?• DRH ?• CFO ?• CEO ?• Communication manager ?• Employé ? 68
  • LINKEDIN, VIADEO Recrutement 2.0 70
  • Le recrutement en 1980 http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png 71
  • Le recrutement en 2000 http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png 72
  • Recrutement 2.0http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png 73
  • E-recruitment 74http://altaide.typepad.com/.a/6a00d83451e4be69e2015393d67f60970b-500wi
  • Le e-candidat• Il est présent• Il est informé• Il existe sur les réseaux• Il connaît la réputation de votre entreprise• Attention à la différence entre identité et réputation (en ce compris la e-réputation) 75
  • • IDENTITÉ• Ce que je dis de moi• Mon nom• Mes traces• (administrativement) objectivable• immuable • REPUTATION • Ce que l’on dit de moi • Ma « marque » (personnal branding) • Mes traces • Subjectivehttp://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
  • Danah Boyd : 4 paramètres confusion entreespace public et espace privé :1.la persistance : ce que vous dîtes à 15 anssera encore accessible quand vous en aurez30 …2.La « searchability » : votre mère sait oùvous êtes et avec qui. Tout le temps.3.la "reproductibilité" : ce que vous avezdit/publié/posté/photographié/filmé peut êtrerecopié et replacé dans un univers de discourstotalement différent.4. les "audiences invisibles" : la majoritédes publics/destinataires est absente aumoment même de la médiation => temporaliténumérique particulière.Olivier Ertzscheid ajoute :5. Le profilage : « searchability » mise enœuvre non plus par des proches mais par dessociétés commerciales, des institutions, desétats6. L’intégrité documentaire : toutes nostraces documentaires sont bousculés,transformées, éditées par nous (ego), par nosamis/proches/collaborateurs (inter), pard’autres (alter). http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
  • E-recrutement • Jérôme Pallas Palacio : • « Envoyez-moi votre CV ! », demande le recruteur. • « Envoyez-moi le vôtre d’abord ! », répond le candidat 2.0.http://www.job2-0.com/article-le-recrutement-3-0-selon-jerome-pallas-palacio-69409157.html 78
  • La relation e-employeur <-> e-recruté est: • Plus équilibrée : Candidat et Recruteur sont bien à égalité dans leur accès au marché (offres / candidats), dans leur marketing/communication et dans leur recherche d’information sur l’autre ! • Plus transparente : la Marque Employeur , conversationnelle et multi canal, permet à l’Entreprise de montrer (un petit peu, mais de plus en plus) ce qui se cache derrière le miroir en donnant la parole à ses collaborateurs- ambassadeurs. De son côté, le Candidat en dit beaucoup plus sur lui par ses multiples présences en ligne, son comportement et son engagement que les mots-clés de son CV. • Plus humaine : la conversation entre les collaborateurs-ambassadeurs de l’Entreprise et les Candidats potentiels se tient sur les différents médias sociaux et bientôt directement dans l’Offre d’emploi qui sera elle-même conversationnelle ! • Plus longue : elle s’inscrit dans la durée en commençant potentiellement bien en amont du process de Recrutement et de l’entrée dans l’Entreprise (Marque Employeur et Sourcing conversationnels), et en se poursuivant en aval de la vie commune (individu collaborateur dans l’Entreprise) avec dans le meilleur des cas transformation de l’ex-collaborateur-ambassadeur interne de la Marque en prescripteur-ambassadeur externe ! 79http://recrutementmediassociaux.com/du-recrutement-papier-presse-au-recrutement-medias-sociaux/
  • Un exemple complet proposé parVers le Community Manager Recruteur Jacques Froissant: http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious
  • Passer au Recrutement 2.0 Se poser les bonnes questions • Repenser votre marketing de recruteur : Quelles valeurs, quels engagements et quelle vision de l’entreprise ? • Quels défis et quelles opportunités ? • Quelle cible candidats ? • A quoi je suis prêt en terme d’ interactivité ? • Quels sont mes moyens financiers, humains ? Quelle image ?Jacques Froissant: http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious
  • Des processus repensés et outillés N Chasse + Sourcing Réseau N+1 Croisement d’infos 1ers Entretiens N+2 N+4 Entretien Manager Prise de références Premier bilan Nouveau plan d’action N+5 N+6 Succès :Suivi en temps réel Intégration et Suivi Jacques Froissant: http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious
  • De Recruteur à Community Manager Recruteur• Réseauter : – Implication des managers – Etre vrai – On ne récolte que ce que l’ on SUR TOUS LES sème ! RESEAUX !• Animer : – Régularité – Impliquer aussi vos clients – Participer ou créer des événements réels• Communiquer : – Multicanal : du site entreprise à Twitter – Impliquer votre réseau Jacques Froissant: http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious
  • Recrutement 2.0 : implication de tous1. Equipe RH : animation et publication des offres d’emploi2. Managers : interviews, relai dans leur réseau3. Experts : publication de notes, whitepapers, ou présentations4. Employés : cooptation par les réseauxJacques Froissant: http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious
  • Recrutement 2.0 : ToDo list • Développez votre réseau sur Linkedin, Viadeo • Créer des pages entreprises • Impliquez managers, salariés sur sur LinkedIn / Viadeo groupes, Facebook, Twitter… • Produisez des présentations marquantes : technos, marketing, experts… • Partagez photos et videos • Provoquez les rencontres dans la vie réelle : Conférences, événements RH…Jacques Froissant: http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious
  • Attention ce n’est pas qu’une question d’outils !Jacques Froissant: http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious
  • LES RISQUESSOURCE DE L’IMAGE : http://www.tunisie-news.com/artpublic/auteurs/auteur_4_jaouanebrahim.html
  • Quels risques?Source: The Risks of Soc ial Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • Données… ennuyantesSources/ Luc Pooters, Triforensic, 2011
  • Message dangereux• Un exemple de message circulant sur Facebool• En cliquant on croit arriver sur Fox News TV report• Une fois qu’on a cliqué, l’application a accès à la base de donnée des ‘amis” et peut leur envoyer des messages, accéder aux “like” des amis, capter vos informations personnelles, et poster des messages sur votre mur,… Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • Social Media SpamClick on the linkand you don’t getyour Victoria SecretCard But you do get to visit this guy Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • Social Media Spam Instead of a job with Google, you may get conned out of $$ Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • Social Media SpamCompromised Facebookaccount. Victim is nowpromoting a shadypharmaceutical Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • Social Media Phishing To: T V V I T T E R.comNow they will haveyour username andpassword Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • Social Media MalwareClicking on thelinks takes youto sites that willinfect yourcomputerwith malware Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • MalwareSources/ Luc Pooters, Triforensic, 2011
  • PhishingSources/ Luc Pooters, Triforensic, 2011
  • Vold’identitésPossibilité de créerdes comptesavec des fauxnoms, des pseudoou des aliasOù commence le vold’identité?
  • Social engineering Sources/ Luc Pooters, Triforensic, 2011
  • Take my stuff, please! Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • Law of Unintended Consequences Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • La jurisprudence• En mars 2008, la Cour de Cassation a admit que des preuves obtenues irrégulièrement pouvaient néanmoins être retenues devant les tribunaux sous certaines conditions dont le respect des droits de la défense.• Ainsi, même si lemployeur ne respecte pas la vie privée du travailleur qui en engageant un détective privé, en copiant les e-mails privés, en écoutant les conversations téléphoniques ou en examinant les factures de GSM sans respecter la législation applicable, il pourra, dans la plupart des cas, utiliser ces éléments comme preuve dans un procès contre le travailleur.• Source: http://www.droit-technologie.org/actuality-1220/la-protection-de-la-vie-privee-en-droit-belge- les-travailleurs-sont.html 103
  • 3 Party Applications rd •Games, quizzes, cutesie stuff •Untested by Facebook – anyone can write one •No Terms and Conditions – you either allow or you don’t •Installation gives the developers rights to look at your profile and overrides your privacy settings! Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  • RH et données personnellesSOURCE DE L’IMAGE: http://archives-lepost.huffingtonpost.fr/article/2012/01/13/2678781_protection-de-la-vie-privee-sur-les-medias-sociaux.html
  • By giving people the power to share, were making the world more transparent. The question isnt, What do we want to know about people?, Its, What do people want to tell about themselves? Data privacy is outdated ! Mark Zuckerberg If you have something that you don’t want anyone to know, maybe you shouldn’t be doing it in the first place. Eric Schmidt 4
  • 108
  • Privacy statement confusion• 53% of consumers consider that a privacy statement means that data will never be sell or give• 43% only have read a privacy statement• 45% only use different email addresses• 33% changed passwords regularly• 71% decide not to register or purchase due to a request of unneeded information• 41% provide fake infoSource: TRUSTe survey 112 112
  • Bonnequestion? 1
  • Privacy VS. Publicness (J. Jarvis)1. We have the right to connect.2. We have the right to speak.3. We have the right to assemble and to act.4. Privacy is an ethic of knowing.5. Publicness is an ethic of sharing.6. Our institutions information should be public by default,secret by necessity.7. What is public is a public good.8. All bits are created equal.9. The Internet must stay open and distributed.
  • Les autres postent aussi…http://weknowmemes.com/wp-content/uploads/2012/03/got-drunk-last-night-no-humiliating-pictures-on-facebook-success-kid.jpg
  • http://www.geekculture.com/joyoftech/joyarchives/1655.html
  • Quelques définitions importantes
  • Données personnelles
  • Traitement de données
  • Le responsable de traitement 121
  • On ne peut pas faire n’importe quoi avec des données personnelles !!! 122
  • 123
  • SOURCE DE L’IMAGE : http://usnavyjeep.blogspot.be/2011/03/data-mining-your-personal-info-from.html FINALITES 124
  • 125
  • DONNEES SENSIBLES• Certaines données sont si délicates quelles ne peuvent être traitées que dans des cas très spécifiques.• Vos nom et adresse sont plutôt des données anodines, mais ce nest pas le cas pour la race, la santé, les opinions politiques, les convictions philosophiques (croyant ou athée, etc.), les préférences sexuelles ou le passé judiciaire.• En principe, il est donc interdit de collecter, d’enregistrer ou de demander à pouvoir communiquer les données sensibles déjà citées, sauf quelques exceptions. Le responsable peut traiter des données sensibles données sensibles (à lexception des données judiciaires) : – sil a obtenu le consentement écrit de la personne concernée ; – si cest indispensable pour prodiguer les soins nécessaires à la personne concernée; – si la législation du travail ou lapplication de la sécurité sociale limpose ; – la personne concernée elle-même a rendu les données publiques ; – si cest nécessaire en vue de létablissement, de lexercice ou de la défense dun droit ; – si cest nécessaire dans le contexte dune recherche scientifique. 126
  • Responsabilités du “responsable de traitement »1. Loyauté2. Finalité3. Proportionalité4. Exactitude des données5. Conservation non excessive6. Securité7. Confidentialité8. Finalité expliquée avant le consentement9. Information à la personne concernée10. Consentement indubitable (opt in)11. Déclaration à la CNIL
  • TRANSFERT DE DONNEESresponsable et sous-traitant
  • LE SOUS-TRAITANT 129
  • FORMATIONS INTERNES
  • RESTITUTIONS 63
  • SUPPRIMER LES DROITSD’ACCES !
  • Coockies
  • international transfer
  • Responsabilités du “responsable de traitement »1. Loyauté2. Finalité3. Proportionalité4. Exactitude des données5. Conservation non excessive6. Securité7. Confidentialité8. Finalité expliquée avant le consentement9. Information à la personne concernée10. Consentement indubitable (opt in)11. Déclaration à la CNIL
  • SECURITESOURCE DE L’IMAGE: http://www.techzim.co.zw/2010/05/why-organisations-should-worry-about-security-2/
  • • Sécurité organisationnelle – Département sécurité – Consultant en sécurité – Procédure de sécurité – Disaster recovery
  • • Sécurité technique – Risk analysis – Back-up – Procédure contre incendie, vol, etc. – Sécurisation de l’accès au réseau IT – Système d’authentification (identity management) – Loggin and password efficaces
  • • Sécurité juridique – Contrats d’emplois et information – Contrats avec les sous-contractants – Code de conduite – Contrôle des employés – Respect complet de la réglementation
  • La sécurité des donnéespersonnelles est une obligationlégale… 86
  • Source : https://www.britestream.com/difference.html .
  • Everything must be transparent
  • How many information? 67
  • What your boss thinks...
  • Employees share (too) manyinformation and also with third parties
  • Where do one steal data? Which devices are stolen?•Banks •USB•Hospitals •Laptops•Ministries •Hard disks•Police •Papers•Newspapers •Binders•Telecoms •Cars•...
  • QUE SAVENT-ILS ??
  • Actualités
  • Source de l’image : http://ediscoverytimes.com/?p=46 154
  • A LOI SUR LA PROTECTION DES DONNES PERSONNEL IMPOSE UNE SECURITE INFORMATIQUE !
  • OBLIGATIONS LEGALES !• § 2. Le responsable du traitement ou, le cas échéant, son représentant en Belgique, doit :• 1° faire toute diligence pour tenir les données à jour, pour rectifier ou supprimer les données inexactes, incomplètes, ou non pertinentes, (…)• 2° veiller à ce que, pour les personnes agissant sous son autorité, laccès aux données et les possibilités de traitement soient limités à ce dont ces personnes ont besoin pour lexercice de leurs fonctions ou à ce qui est nécessaire pour les nécessités du service;• 3° informer les personnes agissant sous son autorité des dispositions de la présente loi et de ses arrêtés dexécution, ainsi que de toute prescription pertinente, relative à la protection de la vie privée à légard des traitements des données à caractère personnel;• 4° sassurer de la conformité des programmes servant au traitement automatisé des données à caractère personnel avec les termes de la déclaration visée à larticle 17 ainsi que de la régularité de leur application. 156
  • 157
  • 48
  • CONTRÔLE DES COLLABORATEURSSOURCE DE L’IMAGE: http://blog.loadingdata.nl/2011/05/chinese-privacy-protection-to-top-american/ 161
  • Ce que les patrons croient…
  • En réalité…
  • L’EMPLOYEUR PEUT-IL TOUT CONTROLER?
  • Qui contrôle quoi ?
  • VERS LE CONTREMAÎTRE ELECTRONIQUE• Contremaître traditionnel – personne repérable, chargée de contrôler la présence physique du salarié sur son lieu de travail et en activité• Contremaître électronique – chargé du contrôle de la présence physique : les badges d ’accès…• Contremaître virtuel – pouvant tout exploiter sans que le salarié en ait toujours conscience et permettant, le cas échéant, d ’établir le profil professionnel, intellectuel ou psychologique du salarié Développement des chartes d ’information Développement des chartes d ’information
  • Les traces« Jadis, nous étions fichés parce que  quelqu’un souhaitait nous ficher.  Aujourd’hui, nous pouvons aussi  être fichés du seul fait de la  technologie qui produit des traces  sans que nous en ayons toujours  pleinement conscience »20ème rapport d’activité de la CNIL pour 1999, avant-propos du président Michel Gentot 167
  • Les traces informatiques• Logiciels de gestion de projets• Réseaux sociaux d’entreprise• Surveillance de réseau• Télémaintenance• Firewall• Emails• Documents• Logefiles• Disque dur de l ’utilisateur – la mémoire cache – les cookies 168
  • Les emails• Ne sont pas de la correspondance• L’employeur peut-il les ouvrir ?• Emails privés avec adresse privée ?• Emails privés avec adresse professionnelle• Emails professionnels ? 169
  • Usage d’internet• Que faire en cas d’usage illégal ?• Crime (pédophilie, etc.) ?• Racisme, sexisme?• Atteinte au droit d’auteur?• Criminalité informatique?• Espionnage industriel ?• Concurrence déloyale ? 170
  • Le code de conduite• Activités illégales• Activités non autorisées durant certaines heures• Activités autorisées avec modération• Différence entre code de conduite et application de la CC 81 171
  • Contrôle des employés : équilibre • Protection de la vie privée des travailleurs ET • Les prérogatives de l’employeur tendant à garantir le bon déroulement du travail
  • CC 81 Principe de finalité Principe de proportionnalité Information Individualisation sanctions
  • Les 4 finalités1. Prévention de faits illégaux, de faits contraires aux bonnes mœurs ou susceptibles de porter atteinte à la dignité d’autrui2. La protection des intérêts économiques, commerciaux et financiers de l’entreprise auxquels est attaché un caractère de confidentialité ainsi que la lutte contre les pratiques contraires
  • Les 4 finalités3 La sécurité et/ou le fonctionnement technique de l’ensemble des systèmes informatiques en réseau de l’entreprise, en ce compris le contrôle des coûts y afférents, ainsi que la protection physique des installations de l’entreprise4 Le respect de bonne foi des principes et règles d’utilisation des technologies en réseau fixés dans l’entreprise
  • TELEWORKING
  • Le contrôle dutélétravailleur 177 http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
  • http://www.privacycommission.be/fr/brochure-information-cybersurveillance 178
  • Un peu de Prospective… le futur de la vie privée 180http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/
  • La questiondu respectdu contextece qui estprivé doit lerester 181
  • Big data: le nouvel or noir ? 182
  • Du CRM au VRMhttp://cdn2.business2community.com/wp-content/uploads/2012/08/vendor-relationship-management.jpg 183
  • SOLOMOhttp://www.youngplanneur.fr/wp-content/uploads/2011/06/companies-innovating.jpg 184
  • ÊTRE GÉOLOCALISABLE VA-T-ILDEVENIR LA NOUVELLE NORME ? 185
  • Biométrie: le corps comme mot de passe 186
  • Reconnaissance faciale http://www.lefigaro.fr/assets/infographie/110812-reconnaissance-faciale.jpg 187
  • RFID & internet of things 188 http://www.ibmbigdatahub.com/sites/default/files/public_images/IoT.jpg
  • 6. CONCLUSION• IL NE FAUT PAS SOMBRER DANS LA PARANO• LES MEDIA SOCIAUX DEMANDENT UN CONTRÔLE• LES DONNEES PERSONNELLES DOIVENT ETRE PROTEGEES• LA SECURITE INFORMATIQUE EST UNE OBLIGATION LEGALE• IL N’Y A PAS DE SECURITE SANS CONTRÔLE 190
  • CA N’EST PAS COMPLIQUE A METTRE EN PLACE ! 191
  • SECURITE ???
  • “It is not the strongest of the species that survives,nor the most intelligent that survives.It is the one that is the most adaptable to change.”C. Darwin 87
  • QUESTIONS ?