Vie privée et resources humaines

972
-1

Published on

cours donné en master en RH à l'Université de Liège

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
972
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
82
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • Beware!!
  • Vie privée et resources humaines

    1. 1. RH 2.0 Média sociaux et vie privée OU ? Jacques Folon Partner Edge Consulting Chargé de cours ICHEC Me. de conférences Université de Liège Prof. invité Université de Metz Prof. Invité ISFSC – HE F.FerrerSource des images: http://fr.slideshare.net/cicronin/cesi12-digital-identity-privacy-authenticity/download
    2. 2. Mes coordonnées, réseaux sociaux,outils de curation, cours, conférences etc. sont sur http://jacquesfolon.tel
    3. 3. Cette présentation est surwww.slideshare.net/folonelle est à votre disposition
    4. 4. Follow me on scoop.it for the latest news on data privacy and securityhttp://www.scoop.it/t/management-2-entreprise-2-0
    5. 5. http://www.scoop.it/t/human-resources-2-0-in-2012
    6. 6. Le monde a changéhttp://www.jerichotechnology.com/wp-content/uploads/2012/05/SocialMediaisChangingtheWorld.jpg
    7. 7. Le monde a changé… aussi pour les RHhttp://brunogebarski.files.wordpress.com/2012/11/20121109_1_hr-control-center-to-any-social-business-enterprise-2-0-transformation.jpg?w=500
    8. 8. 4 Reasons Why Human Resources Must Become theControl Center for any Social Business Enterprise 2.0 Transformationa. HR to abandon its traditional administrative role and become the company’s cultural citadel and spokesmanb. HR to proactively destroy company silosc. HR to clearly spell out company mission, vision and shared valuesd. HR to become the Enterprise Social Networks (ESN) driving force Bruno Gebarski http://brunogebarski.com/2012/11/07/4-reasons-why-human-resources-must-become-the-control-center-to-any-social-business-enterprise-2-0-transformation-part-1/
    9. 9. Aujourd’hui le « tous connectés » devient la norme, la déconnexion l’exception,que ce soit pour nos contacts professionnels ou privés http://www.cite-sciences.fr/francais/ala_cite/expositions/tous-connectes/media/accueil/diapo02.jpg
    10. 10. L’équilibre entre vie privée et vie personnelle est de plus en plus délicat : télétravail, connexion permanente, réseaux sociaux, etc.https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcSjNGjvi3wrgkhiKkW__bfEHdJERVW1ezTBD9HGa3XnZ31VPB4b
    11. 11. La présence et l’utilisation grandissante des réseauxsociaux au sein desquels lesgens parlent (et notamment de leurs entreprises) et au sein desquels les données personnelles échangées sont innombrables https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcQgeY4ij8U4o1eCuVJ8Hh3NlI3RAgL9LjongyCJFshI5nLRZQZ5Bg
    12. 12. L’essor des réseaux sociaux est la grande évolution de ces dix dernièresannées.Les sociologues n’ont pas vu venir cette « dynamique expressiviste » quiconduit à l’augmentation du désir d’expression des individus.La vie privée devient un élément qui définit l’autonomie, le libre arbitre.Chacun veut donc garder une marge de manœuvre.En revanche, ce serait une erreur fondamentale de penser que le sens de lavie privée disparaît : en effet, plus je m’expose, plus la vie privée aura de lavaleur pour moi. http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/
    13. 13. De Big Brother à Big Other ou la surveillance latérale
    14. 14. Antonio Casilihttp://fr.slideshare.net/bodyspacesociety/casilli-privacyehess-2012def
    15. 15. Le développement des neurosciences qui ades conséquences même dans l’entreprise
    16. 16. La géolocalisation permet désormais, grâce aux smartphones de connaître la localisation de chacunhttp://upload.wikimedia.org/wikipedia/commons/thumb/9/99/Geolocalisation_GPS_SAT.png/267px-Geolocalisation_GPS_SAT.png
    17. 17. • ́ ́ la geolocalisation est une donnee pour laquelle il est nécessaire d’avoir l’autorisation de l’individu• Elle est vraiment très intéressante au niveau économique.• Elle permet notamment à de nombreux petits commercants de ̧ mettre en avant leurs produits.• Mais il faut sensibiliser les gens à l’importance de ces données.• Les sociologues travaillent d’ailleurs actuellement sur la notion de ́ geolocalisation et essaient de comprendre ce phénomène du point de ́ vue de l’utilisateur : pourquoi les gens se geolocalisent-ils ? ’’ Christine Balagué http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/
    18. 18. Les données personnelles sont collectées en permanence, volontairement ou non 19
    19. 19. LES RH sont un élément clé de la e-réputation de l’entreprise http://www.digimind.fr/img/illu/DIGIMIND-Dimensions-de-la-reputation-entreprise-INF.jpg
    20. 20. SOURCE DE L’IMAGE: http://www.jeffbullas.com/2012/08/07/15-common-mistakes-in-social-media-marketing/
    21. 21. Quelques chiffres, c’est obligatoire… SOURCE 24présentation sur http://fr.slideshare.net/mediaventilo/50-chiffres-social-media-pour-2013-16005329?ref=http://altaide.typepad.com/jacques_froissant_altade/networking_rseaux_sociaux/
    22. 22. 25
    23. 23. 26
    24. 24. 27
    25. 25. 28
    26. 26. 29
    27. 27. 30
    28. 28. 31
    29. 29. 32
    30. 30. 33
    31. 31. 34
    32. 32. 35
    33. 33. 36
    34. 34. 37
    35. 35. 38
    36. 36. 39
    37. 37. 40
    38. 38. 41
    39. 39. 42
    40. 40. “Giving people the power to share andmake the world more open and connected.”
    41. 41. Aujourd’hui un employeur peut tout savoir à la seconde près ! http://i.telegraph.co.uk/multimedia/archive/02183/computer-cctv_2183286b.jpg 45
    42. 42. Le mythe des couts cachés 46http://www.theatlantic.com/technology/archive/2011/09/estimating-the-damage-to-the-us-economy-caused-by-angry-birds/244972/
    43. 43. Au secours mes employés sont sur Facebook ! Article de J.Folon publié dans peoplesphère de février 2013  Même si les média sociaux, et en particulier les réseaux sociaux d’entreprises, font timidement leur apparition en entreprise, il n’est malheureusement pas rare de voir encore des entreprises ou des organismes publics qui interdisent à leurs collaborateurs d’utiliser les média sociaux, voire même Internet pendant les « heures de bureau ».  Et l’argument majeur, supporté par certains chercheurs et consultants, est le « coût caché » de ces heures « volées » à l’employeur. Il s’agit malheureusement une fois de plus d’un mythe, ou même d’une collection de mythes, sans fondement scientifique et notamment par manquePeoplesphère février 2013 d’éléments de comparaison avec la période déjà lointaine qui précéda l’arrivée des média sociaux. 47
    44. 44. “Twitter is a service for friends, family, and co-workers to communicate and stay connectedthrough the exchange of quick frequent answers toone simple question: What are you doing?”
    45. 45. “Your professional network of trusted contacts gives you anadvantage in your career, and is one of your most valuable assets.LinkedIn exists to help you make better use of your professionalnetwork and help the people you trust in return.”
    46. 46. 51
    47. 47. 52
    48. 48. 53
    49. 49. 54http://fr.slideshare.net/socialnerdia/2h12-the-state-of-social-media-and-social-media-marketing-in-the-second-half-of-2012-13488609
    50. 50. Qu’est-ce qu’ils ont contribué à changer ? 57
    51. 51. Qu’est-ce qu’ilsont contribué à changer ? 58Source de l’image: http://www.maniacworld.com/copy-and-paste-babies.html
    52. 52. Soucis pour les RH: Cession de droits droit à l’image respect du droit,…http://www.lexpress.fr/medias/257/hadopi-internet-musique-cinema-droit-gouvernement_126.jpg 59
    53. 53. Qu’est-ce qu’ils ont contribué à changer ? 60
    54. 54. Les six degrés de séparation http://upload.wikimedia.org/wikipedia/commons/8/88/Six_degrees_of_separation_01.png 61
    55. 55. http://guidesocialmedia.com/2011/12/la-fin-du-six-degres-de-separation/ 62
    56. 56. Qu’est-ce qu’ils ont contribué à changer ? 63
    57. 57. Qu’est-ce qu’ils ont contribué à changer ? SOURCE DE L’IMAGE: http://hanane.zevillage.org/news/le-marketing-viral 64
    58. 58. Qu’est-ce qu’ils ont contribué à changer ? 65SOURCE DE L’IMAGE: http://www.lesnumeriques.com/divers/touche-pas-a-ma-e-reputation-enquete-a1548.html
    59. 59. http://tuatupr.com/wp-content/uploads/2012/05/t%C3%BAat%C3%BA-Employer-branding-1-Junio-2012.jpg 67
    60. 60. Qui est le mieux placé pour développer la marque employeur?• Marketing manager ?• DRH ?• CFO ?• CEO ?• Communication manager ?• Employé ? 68
    61. 61. LINKEDIN, VIADEO Recrutement 2.0 70
    62. 62. Le recrutement en 1980 http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png 71
    63. 63. Le recrutement en 2000 http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png 72
    64. 64. Recrutement 2.0http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png 73
    65. 65. E-recruitment 74http://altaide.typepad.com/.a/6a00d83451e4be69e2015393d67f60970b-500wi
    66. 66. Le e-candidat• Il est présent• Il est informé• Il existe sur les réseaux• Il connaît la réputation de votre entreprise• Attention à la différence entre identité et réputation (en ce compris la e-réputation) 75
    67. 67. • IDENTITÉ• Ce que je dis de moi• Mon nom• Mes traces• (administrativement) objectivable• immuable • REPUTATION • Ce que l’on dit de moi • Ma « marque » (personnal branding) • Mes traces • Subjectivehttp://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
    68. 68. Danah Boyd : 4 paramètres confusion entreespace public et espace privé :1.la persistance : ce que vous dîtes à 15 anssera encore accessible quand vous en aurez30 …2.La « searchability » : votre mère sait oùvous êtes et avec qui. Tout le temps.3.la "reproductibilité" : ce que vous avezdit/publié/posté/photographié/filmé peut êtrerecopié et replacé dans un univers de discourstotalement différent.4. les "audiences invisibles" : la majoritédes publics/destinataires est absente aumoment même de la médiation => temporaliténumérique particulière.Olivier Ertzscheid ajoute :5. Le profilage : « searchability » mise enœuvre non plus par des proches mais par dessociétés commerciales, des institutions, desétats6. L’intégrité documentaire : toutes nostraces documentaires sont bousculés,transformées, éditées par nous (ego), par nosamis/proches/collaborateurs (inter), pard’autres (alter). http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
    69. 69. E-recrutement • Jérôme Pallas Palacio : • « Envoyez-moi votre CV ! », demande le recruteur. • « Envoyez-moi le vôtre d’abord ! », répond le candidat 2.0.http://www.job2-0.com/article-le-recrutement-3-0-selon-jerome-pallas-palacio-69409157.html 78
    70. 70. La relation e-employeur <-> e-recruté est: • Plus équilibrée : Candidat et Recruteur sont bien à égalité dans leur accès au marché (offres / candidats), dans leur marketing/communication et dans leur recherche d’information sur l’autre ! • Plus transparente : la Marque Employeur , conversationnelle et multi canal, permet à l’Entreprise de montrer (un petit peu, mais de plus en plus) ce qui se cache derrière le miroir en donnant la parole à ses collaborateurs- ambassadeurs. De son côté, le Candidat en dit beaucoup plus sur lui par ses multiples présences en ligne, son comportement et son engagement que les mots-clés de son CV. • Plus humaine : la conversation entre les collaborateurs-ambassadeurs de l’Entreprise et les Candidats potentiels se tient sur les différents médias sociaux et bientôt directement dans l’Offre d’emploi qui sera elle-même conversationnelle ! • Plus longue : elle s’inscrit dans la durée en commençant potentiellement bien en amont du process de Recrutement et de l’entrée dans l’Entreprise (Marque Employeur et Sourcing conversationnels), et en se poursuivant en aval de la vie commune (individu collaborateur dans l’Entreprise) avec dans le meilleur des cas transformation de l’ex-collaborateur-ambassadeur interne de la Marque en prescripteur-ambassadeur externe ! 79http://recrutementmediassociaux.com/du-recrutement-papier-presse-au-recrutement-medias-sociaux/
    71. 71. Un exemple complet proposé parVers le Community Manager Recruteur Jacques Froissant: http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious
    72. 72. Passer au Recrutement 2.0 Se poser les bonnes questions • Repenser votre marketing de recruteur : Quelles valeurs, quels engagements et quelle vision de l’entreprise ? • Quels défis et quelles opportunités ? • Quelle cible candidats ? • A quoi je suis prêt en terme d’ interactivité ? • Quels sont mes moyens financiers, humains ? Quelle image ?Jacques Froissant: http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious
    73. 73. Des processus repensés et outillés N Chasse + Sourcing Réseau N+1 Croisement d’infos 1ers Entretiens N+2 N+4 Entretien Manager Prise de références Premier bilan Nouveau plan d’action N+5 N+6 Succès :Suivi en temps réel Intégration et Suivi Jacques Froissant: http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious
    74. 74. De Recruteur à Community Manager Recruteur• Réseauter : – Implication des managers – Etre vrai – On ne récolte que ce que l’ on SUR TOUS LES sème ! RESEAUX !• Animer : – Régularité – Impliquer aussi vos clients – Participer ou créer des événements réels• Communiquer : – Multicanal : du site entreprise à Twitter – Impliquer votre réseau Jacques Froissant: http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious
    75. 75. Recrutement 2.0 : implication de tous1. Equipe RH : animation et publication des offres d’emploi2. Managers : interviews, relai dans leur réseau3. Experts : publication de notes, whitepapers, ou présentations4. Employés : cooptation par les réseauxJacques Froissant: http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious
    76. 76. Recrutement 2.0 : ToDo list • Développez votre réseau sur Linkedin, Viadeo • Créer des pages entreprises • Impliquez managers, salariés sur sur LinkedIn / Viadeo groupes, Facebook, Twitter… • Produisez des présentations marquantes : technos, marketing, experts… • Partagez photos et videos • Provoquez les rencontres dans la vie réelle : Conférences, événements RH…Jacques Froissant: http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious
    77. 77. Attention ce n’est pas qu’une question d’outils !Jacques Froissant: http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious
    78. 78. LES RISQUESSOURCE DE L’IMAGE : http://www.tunisie-news.com/artpublic/auteurs/auteur_4_jaouanebrahim.html
    79. 79. Quels risques?Source: The Risks of Soc ial Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
    80. 80. Données… ennuyantesSources/ Luc Pooters, Triforensic, 2011
    81. 81. Message dangereux• Un exemple de message circulant sur Facebool• En cliquant on croit arriver sur Fox News TV report• Une fois qu’on a cliqué, l’application a accès à la base de donnée des ‘amis” et peut leur envoyer des messages, accéder aux “like” des amis, capter vos informations personnelles, et poster des messages sur votre mur,… Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
    82. 82. Social Media SpamClick on the linkand you don’t getyour Victoria SecretCard But you do get to visit this guy Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
    83. 83. Social Media Spam Instead of a job with Google, you may get conned out of $$ Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
    84. 84. Social Media SpamCompromised Facebookaccount. Victim is nowpromoting a shadypharmaceutical Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
    85. 85. Social Media Phishing To: T V V I T T E R.comNow they will haveyour username andpassword Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
    86. 86. Social Media MalwareClicking on thelinks takes youto sites that willinfect yourcomputerwith malware Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
    87. 87. MalwareSources/ Luc Pooters, Triforensic, 2011
    88. 88. PhishingSources/ Luc Pooters, Triforensic, 2011
    89. 89. Vold’identitésPossibilité de créerdes comptesavec des fauxnoms, des pseudoou des aliasOù commence le vold’identité?
    90. 90. Social engineering Sources/ Luc Pooters, Triforensic, 2011
    91. 91. Take my stuff, please! Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
    92. 92. Law of Unintended Consequences Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
    93. 93. La jurisprudence• En mars 2008, la Cour de Cassation a admit que des preuves obtenues irrégulièrement pouvaient néanmoins être retenues devant les tribunaux sous certaines conditions dont le respect des droits de la défense.• Ainsi, même si lemployeur ne respecte pas la vie privée du travailleur qui en engageant un détective privé, en copiant les e-mails privés, en écoutant les conversations téléphoniques ou en examinant les factures de GSM sans respecter la législation applicable, il pourra, dans la plupart des cas, utiliser ces éléments comme preuve dans un procès contre le travailleur.• Source: http://www.droit-technologie.org/actuality-1220/la-protection-de-la-vie-privee-en-droit-belge- les-travailleurs-sont.html 103
    94. 94. 3 Party Applications rd •Games, quizzes, cutesie stuff •Untested by Facebook – anyone can write one •No Terms and Conditions – you either allow or you don’t •Installation gives the developers rights to look at your profile and overrides your privacy settings! Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
    95. 95. RH et données personnellesSOURCE DE L’IMAGE: http://archives-lepost.huffingtonpost.fr/article/2012/01/13/2678781_protection-de-la-vie-privee-sur-les-medias-sociaux.html
    96. 96. By giving people the power to share, were making the world more transparent. The question isnt, What do we want to know about people?, Its, What do people want to tell about themselves? Data privacy is outdated ! Mark Zuckerberg If you have something that you don’t want anyone to know, maybe you shouldn’t be doing it in the first place. Eric Schmidt 4
    97. 97. 108
    98. 98. Privacy statement confusion• 53% of consumers consider that a privacy statement means that data will never be sell or give• 43% only have read a privacy statement• 45% only use different email addresses• 33% changed passwords regularly• 71% decide not to register or purchase due to a request of unneeded information• 41% provide fake infoSource: TRUSTe survey 112 112
    99. 99. Bonnequestion? 1
    100. 100. Privacy VS. Publicness (J. Jarvis)1. We have the right to connect.2. We have the right to speak.3. We have the right to assemble and to act.4. Privacy is an ethic of knowing.5. Publicness is an ethic of sharing.6. Our institutions information should be public by default,secret by necessity.7. What is public is a public good.8. All bits are created equal.9. The Internet must stay open and distributed.
    101. 101. Les autres postent aussi…http://weknowmemes.com/wp-content/uploads/2012/03/got-drunk-last-night-no-humiliating-pictures-on-facebook-success-kid.jpg
    102. 102. http://www.geekculture.com/joyoftech/joyarchives/1655.html
    103. 103. Quelques définitions importantes
    104. 104. Données personnelles
    105. 105. Traitement de données
    106. 106. Le responsable de traitement 121
    107. 107. On ne peut pas faire n’importe quoi avec des données personnelles !!! 122
    108. 108. 123
    109. 109. SOURCE DE L’IMAGE : http://usnavyjeep.blogspot.be/2011/03/data-mining-your-personal-info-from.html FINALITES 124
    110. 110. 125
    111. 111. DONNEES SENSIBLES• Certaines données sont si délicates quelles ne peuvent être traitées que dans des cas très spécifiques.• Vos nom et adresse sont plutôt des données anodines, mais ce nest pas le cas pour la race, la santé, les opinions politiques, les convictions philosophiques (croyant ou athée, etc.), les préférences sexuelles ou le passé judiciaire.• En principe, il est donc interdit de collecter, d’enregistrer ou de demander à pouvoir communiquer les données sensibles déjà citées, sauf quelques exceptions. Le responsable peut traiter des données sensibles données sensibles (à lexception des données judiciaires) : – sil a obtenu le consentement écrit de la personne concernée ; – si cest indispensable pour prodiguer les soins nécessaires à la personne concernée; – si la législation du travail ou lapplication de la sécurité sociale limpose ; – la personne concernée elle-même a rendu les données publiques ; – si cest nécessaire en vue de létablissement, de lexercice ou de la défense dun droit ; – si cest nécessaire dans le contexte dune recherche scientifique. 126
    112. 112. Responsabilités du “responsable de traitement »1. Loyauté2. Finalité3. Proportionalité4. Exactitude des données5. Conservation non excessive6. Securité7. Confidentialité8. Finalité expliquée avant le consentement9. Information à la personne concernée10. Consentement indubitable (opt in)11. Déclaration à la CNIL
    113. 113. TRANSFERT DE DONNEESresponsable et sous-traitant
    114. 114. LE SOUS-TRAITANT 129
    115. 115. FORMATIONS INTERNES
    116. 116. RESTITUTIONS 63
    117. 117. SUPPRIMER LES DROITSD’ACCES !
    118. 118. Coockies
    119. 119. international transfer
    120. 120. Responsabilités du “responsable de traitement »1. Loyauté2. Finalité3. Proportionalité4. Exactitude des données5. Conservation non excessive6. Securité7. Confidentialité8. Finalité expliquée avant le consentement9. Information à la personne concernée10. Consentement indubitable (opt in)11. Déclaration à la CNIL
    121. 121. SECURITESOURCE DE L’IMAGE: http://www.techzim.co.zw/2010/05/why-organisations-should-worry-about-security-2/
    122. 122. • Sécurité organisationnelle – Département sécurité – Consultant en sécurité – Procédure de sécurité – Disaster recovery
    123. 123. • Sécurité technique – Risk analysis – Back-up – Procédure contre incendie, vol, etc. – Sécurisation de l’accès au réseau IT – Système d’authentification (identity management) – Loggin and password efficaces
    124. 124. • Sécurité juridique – Contrats d’emplois et information – Contrats avec les sous-contractants – Code de conduite – Contrôle des employés – Respect complet de la réglementation
    125. 125. La sécurité des donnéespersonnelles est une obligationlégale… 86
    126. 126. Source : https://www.britestream.com/difference.html .
    127. 127. Everything must be transparent
    128. 128. How many information? 67
    129. 129. What your boss thinks...
    130. 130. Employees share (too) manyinformation and also with third parties
    131. 131. Where do one steal data? Which devices are stolen?•Banks •USB•Hospitals •Laptops•Ministries •Hard disks•Police •Papers•Newspapers •Binders•Telecoms •Cars•...
    132. 132. QUE SAVENT-ILS ??
    133. 133. Actualités
    134. 134. Source de l’image : http://ediscoverytimes.com/?p=46 154
    135. 135. A LOI SUR LA PROTECTION DES DONNES PERSONNEL IMPOSE UNE SECURITE INFORMATIQUE !
    136. 136. OBLIGATIONS LEGALES !• § 2. Le responsable du traitement ou, le cas échéant, son représentant en Belgique, doit :• 1° faire toute diligence pour tenir les données à jour, pour rectifier ou supprimer les données inexactes, incomplètes, ou non pertinentes, (…)• 2° veiller à ce que, pour les personnes agissant sous son autorité, laccès aux données et les possibilités de traitement soient limités à ce dont ces personnes ont besoin pour lexercice de leurs fonctions ou à ce qui est nécessaire pour les nécessités du service;• 3° informer les personnes agissant sous son autorité des dispositions de la présente loi et de ses arrêtés dexécution, ainsi que de toute prescription pertinente, relative à la protection de la vie privée à légard des traitements des données à caractère personnel;• 4° sassurer de la conformité des programmes servant au traitement automatisé des données à caractère personnel avec les termes de la déclaration visée à larticle 17 ainsi que de la régularité de leur application. 156
    137. 137. 157
    138. 138. 48
    139. 139. CONTRÔLE DES COLLABORATEURSSOURCE DE L’IMAGE: http://blog.loadingdata.nl/2011/05/chinese-privacy-protection-to-top-american/ 161
    140. 140. Ce que les patrons croient…
    141. 141. En réalité…
    142. 142. L’EMPLOYEUR PEUT-IL TOUT CONTROLER?
    143. 143. Qui contrôle quoi ?
    144. 144. VERS LE CONTREMAÎTRE ELECTRONIQUE• Contremaître traditionnel – personne repérable, chargée de contrôler la présence physique du salarié sur son lieu de travail et en activité• Contremaître électronique – chargé du contrôle de la présence physique : les badges d ’accès…• Contremaître virtuel – pouvant tout exploiter sans que le salarié en ait toujours conscience et permettant, le cas échéant, d ’établir le profil professionnel, intellectuel ou psychologique du salarié Développement des chartes d ’information Développement des chartes d ’information
    145. 145. Les traces« Jadis, nous étions fichés parce que  quelqu’un souhaitait nous ficher.  Aujourd’hui, nous pouvons aussi  être fichés du seul fait de la  technologie qui produit des traces  sans que nous en ayons toujours  pleinement conscience »20ème rapport d’activité de la CNIL pour 1999, avant-propos du président Michel Gentot 167
    146. 146. Les traces informatiques• Logiciels de gestion de projets• Réseaux sociaux d’entreprise• Surveillance de réseau• Télémaintenance• Firewall• Emails• Documents• Logefiles• Disque dur de l ’utilisateur – la mémoire cache – les cookies 168
    147. 147. Les emails• Ne sont pas de la correspondance• L’employeur peut-il les ouvrir ?• Emails privés avec adresse privée ?• Emails privés avec adresse professionnelle• Emails professionnels ? 169
    148. 148. Usage d’internet• Que faire en cas d’usage illégal ?• Crime (pédophilie, etc.) ?• Racisme, sexisme?• Atteinte au droit d’auteur?• Criminalité informatique?• Espionnage industriel ?• Concurrence déloyale ? 170
    149. 149. Le code de conduite• Activités illégales• Activités non autorisées durant certaines heures• Activités autorisées avec modération• Différence entre code de conduite et application de la CC 81 171
    150. 150. Contrôle des employés : équilibre • Protection de la vie privée des travailleurs ET • Les prérogatives de l’employeur tendant à garantir le bon déroulement du travail
    151. 151. CC 81 Principe de finalité Principe de proportionnalité Information Individualisation sanctions
    152. 152. Les 4 finalités1. Prévention de faits illégaux, de faits contraires aux bonnes mœurs ou susceptibles de porter atteinte à la dignité d’autrui2. La protection des intérêts économiques, commerciaux et financiers de l’entreprise auxquels est attaché un caractère de confidentialité ainsi que la lutte contre les pratiques contraires
    153. 153. Les 4 finalités3 La sécurité et/ou le fonctionnement technique de l’ensemble des systèmes informatiques en réseau de l’entreprise, en ce compris le contrôle des coûts y afférents, ainsi que la protection physique des installations de l’entreprise4 Le respect de bonne foi des principes et règles d’utilisation des technologies en réseau fixés dans l’entreprise
    154. 154. TELEWORKING
    155. 155. Le contrôle dutélétravailleur 177 http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
    156. 156. http://www.privacycommission.be/fr/brochure-information-cybersurveillance 178
    157. 157. Un peu de Prospective… le futur de la vie privée 180http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/
    158. 158. La questiondu respectdu contextece qui estprivé doit lerester 181
    159. 159. Big data: le nouvel or noir ? 182
    160. 160. Du CRM au VRMhttp://cdn2.business2community.com/wp-content/uploads/2012/08/vendor-relationship-management.jpg 183
    161. 161. SOLOMOhttp://www.youngplanneur.fr/wp-content/uploads/2011/06/companies-innovating.jpg 184
    162. 162. ÊTRE GÉOLOCALISABLE VA-T-ILDEVENIR LA NOUVELLE NORME ? 185
    163. 163. Biométrie: le corps comme mot de passe 186
    164. 164. Reconnaissance faciale http://www.lefigaro.fr/assets/infographie/110812-reconnaissance-faciale.jpg 187
    165. 165. RFID & internet of things 188 http://www.ibmbigdatahub.com/sites/default/files/public_images/IoT.jpg
    166. 166. 6. CONCLUSION• IL NE FAUT PAS SOMBRER DANS LA PARANO• LES MEDIA SOCIAUX DEMANDENT UN CONTRÔLE• LES DONNEES PERSONNELLES DOIVENT ETRE PROTEGEES• LA SECURITE INFORMATIQUE EST UNE OBLIGATION LEGALE• IL N’Y A PAS DE SECURITE SANS CONTRÔLE 190
    167. 167. CA N’EST PAS COMPLIQUE A METTRE EN PLACE ! 191
    168. 168. SECURITE ???
    169. 169. “It is not the strongest of the species that survives,nor the most intelligent that survives.It is the one that is the most adaptable to change.”C. Darwin 87
    170. 170. QUESTIONS ?

    ×