Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Vie privée et resources humaines

1,390 views

Published on

cours donné en master en RH à l'Université de Liège

Published in: Education
  • Be the first to comment

  • Be the first to like this

Vie privée et resources humaines

  1. 1. RH 2.0 Média sociaux et vie privée OU ? Jacques Folon Partner Edge Consulting Chargé de cours ICHEC Me. de conférences Université de Liège Prof. invité Université de Metz Prof. Invité ISFSC – HE F.FerrerSource des images: http://fr.slideshare.net/cicronin/cesi12-digital-identity-privacy-authenticity/download
  2. 2. Mes coordonnées, réseaux sociaux,outils de curation, cours, conférences etc. sont sur http://jacquesfolon.tel
  3. 3. Cette présentation est surwww.slideshare.net/folonelle est à votre disposition
  4. 4. Follow me on scoop.it for the latest news on data privacy and securityhttp://www.scoop.it/t/management-2-entreprise-2-0
  5. 5. http://www.scoop.it/t/human-resources-2-0-in-2012
  6. 6. Le monde a changéhttp://www.jerichotechnology.com/wp-content/uploads/2012/05/SocialMediaisChangingtheWorld.jpg
  7. 7. Le monde a changé… aussi pour les RHhttp://brunogebarski.files.wordpress.com/2012/11/20121109_1_hr-control-center-to-any-social-business-enterprise-2-0-transformation.jpg?w=500
  8. 8. 4 Reasons Why Human Resources Must Become theControl Center for any Social Business Enterprise 2.0 Transformationa. HR to abandon its traditional administrative role and become the company’s cultural citadel and spokesmanb. HR to proactively destroy company silosc. HR to clearly spell out company mission, vision and shared valuesd. HR to become the Enterprise Social Networks (ESN) driving force Bruno Gebarski http://brunogebarski.com/2012/11/07/4-reasons-why-human-resources-must-become-the-control-center-to-any-social-business-enterprise-2-0-transformation-part-1/
  9. 9. Aujourd’hui le « tous connectés » devient la norme, la déconnexion l’exception,que ce soit pour nos contacts professionnels ou privés http://www.cite-sciences.fr/francais/ala_cite/expositions/tous-connectes/media/accueil/diapo02.jpg
  10. 10. L’équilibre entre vie privée et vie personnelle est de plus en plus délicat : télétravail, connexion permanente, réseaux sociaux, etc.https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcSjNGjvi3wrgkhiKkW__bfEHdJERVW1ezTBD9HGa3XnZ31VPB4b
  11. 11. La présence et l’utilisation grandissante des réseauxsociaux au sein desquels lesgens parlent (et notamment de leurs entreprises) et au sein desquels les données personnelles échangées sont innombrables https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcQgeY4ij8U4o1eCuVJ8Hh3NlI3RAgL9LjongyCJFshI5nLRZQZ5Bg
  12. 12. L’essor des réseaux sociaux est la grande évolution de ces dix dernièresannées.Les sociologues n’ont pas vu venir cette « dynamique expressiviste » quiconduit à l’augmentation du désir d’expression des individus.La vie privée devient un élément qui définit l’autonomie, le libre arbitre.Chacun veut donc garder une marge de manœuvre.En revanche, ce serait une erreur fondamentale de penser que le sens de lavie privée disparaît : en effet, plus je m’expose, plus la vie privée aura de lavaleur pour moi. http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/
  13. 13. De Big Brother à Big Other ou la surveillance latérale
  14. 14. Antonio Casilihttp://fr.slideshare.net/bodyspacesociety/casilli-privacyehess-2012def
  15. 15. Le développement des neurosciences qui ades conséquences même dans l’entreprise
  16. 16. La géolocalisation permet désormais, grâce aux smartphones de connaître la localisation de chacunhttp://upload.wikimedia.org/wikipedia/commons/thumb/9/99/Geolocalisation_GPS_SAT.png/267px-Geolocalisation_GPS_SAT.png
  17. 17. • ́ ́ la geolocalisation est une donnee pour laquelle il est nécessaire d’avoir l’autorisation de l’individu• Elle est vraiment très intéressante au niveau économique.• Elle permet notamment à de nombreux petits commercants de ̧ mettre en avant leurs produits.• Mais il faut sensibiliser les gens à l’importance de ces données.• Les sociologues travaillent d’ailleurs actuellement sur la notion de ́ geolocalisation et essaient de comprendre ce phénomène du point de ́ vue de l’utilisateur : pourquoi les gens se geolocalisent-ils ? ’’ Christine Balagué http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/
  18. 18. Les données personnelles sont collectées en permanence, volontairement ou non 19
  19. 19. LES RH sont un élément clé de la e-réputation de l’entreprise http://www.digimind.fr/img/illu/DIGIMIND-Dimensions-de-la-reputation-entreprise-INF.jpg
  20. 20. SOURCE DE L’IMAGE: http://www.jeffbullas.com/2012/08/07/15-common-mistakes-in-social-media-marketing/
  21. 21. Quelques chiffres, c’est obligatoire… SOURCE 24présentation sur http://fr.slideshare.net/mediaventilo/50-chiffres-social-media-pour-2013-16005329?ref=http://altaide.typepad.com/jacques_froissant_altade/networking_rseaux_sociaux/
  22. 22. 25
  23. 23. 26
  24. 24. 27
  25. 25. 28
  26. 26. 29
  27. 27. 30
  28. 28. 31
  29. 29. 32
  30. 30. 33
  31. 31. 34
  32. 32. 35
  33. 33. 36
  34. 34. 37
  35. 35. 38
  36. 36. 39
  37. 37. 40
  38. 38. 41
  39. 39. 42
  40. 40. “Giving people the power to share andmake the world more open and connected.”
  41. 41. Aujourd’hui un employeur peut tout savoir à la seconde près ! http://i.telegraph.co.uk/multimedia/archive/02183/computer-cctv_2183286b.jpg 45
  42. 42. Le mythe des couts cachés 46http://www.theatlantic.com/technology/archive/2011/09/estimating-the-damage-to-the-us-economy-caused-by-angry-birds/244972/
  43. 43. Au secours mes employés sont sur Facebook ! Article de J.Folon publié dans peoplesphère de février 2013  Même si les média sociaux, et en particulier les réseaux sociaux d’entreprises, font timidement leur apparition en entreprise, il n’est malheureusement pas rare de voir encore des entreprises ou des organismes publics qui interdisent à leurs collaborateurs d’utiliser les média sociaux, voire même Internet pendant les « heures de bureau ».  Et l’argument majeur, supporté par certains chercheurs et consultants, est le « coût caché » de ces heures « volées » à l’employeur. Il s’agit malheureusement une fois de plus d’un mythe, ou même d’une collection de mythes, sans fondement scientifique et notamment par manquePeoplesphère février 2013 d’éléments de comparaison avec la période déjà lointaine qui précéda l’arrivée des média sociaux. 47
  44. 44. “Twitter is a service for friends, family, and co-workers to communicate and stay connectedthrough the exchange of quick frequent answers toone simple question: What are you doing?”
  45. 45. “Your professional network of trusted contacts gives you anadvantage in your career, and is one of your most valuable assets.LinkedIn exists to help you make better use of your professionalnetwork and help the people you trust in return.”
  46. 46. 51
  47. 47. 52
  48. 48. 53
  49. 49. 54http://fr.slideshare.net/socialnerdia/2h12-the-state-of-social-media-and-social-media-marketing-in-the-second-half-of-2012-13488609
  50. 50. Qu’est-ce qu’ils ont contribué à changer ? 57
  51. 51. Qu’est-ce qu’ilsont contribué à changer ? 58Source de l’image: http://www.maniacworld.com/copy-and-paste-babies.html
  52. 52. Soucis pour les RH: Cession de droits droit à l’image respect du droit,…http://www.lexpress.fr/medias/257/hadopi-internet-musique-cinema-droit-gouvernement_126.jpg 59
  53. 53. Qu’est-ce qu’ils ont contribué à changer ? 60
  54. 54. Les six degrés de séparation http://upload.wikimedia.org/wikipedia/commons/8/88/Six_degrees_of_separation_01.png 61
  55. 55. http://guidesocialmedia.com/2011/12/la-fin-du-six-degres-de-separation/ 62
  56. 56. Qu’est-ce qu’ils ont contribué à changer ? 63
  57. 57. Qu’est-ce qu’ils ont contribué à changer ? SOURCE DE L’IMAGE: http://hanane.zevillage.org/news/le-marketing-viral 64
  58. 58. Qu’est-ce qu’ils ont contribué à changer ? 65SOURCE DE L’IMAGE: http://www.lesnumeriques.com/divers/touche-pas-a-ma-e-reputation-enquete-a1548.html
  59. 59. http://tuatupr.com/wp-content/uploads/2012/05/t%C3%BAat%C3%BA-Employer-branding-1-Junio-2012.jpg 67
  60. 60. Qui est le mieux placé pour développer la marque employeur?• Marketing manager ?• DRH ?• CFO ?• CEO ?• Communication manager ?• Employé ? 68
  61. 61. LINKEDIN, VIADEO Recrutement 2.0 70
  62. 62. Le recrutement en 1980 http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png 71
  63. 63. Le recrutement en 2000 http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png 72
  64. 64. Recrutement 2.0http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png 73
  65. 65. E-recruitment 74http://altaide.typepad.com/.a/6a00d83451e4be69e2015393d67f60970b-500wi
  66. 66. Le e-candidat• Il est présent• Il est informé• Il existe sur les réseaux• Il connaît la réputation de votre entreprise• Attention à la différence entre identité et réputation (en ce compris la e-réputation) 75
  67. 67. • IDENTITÉ• Ce que je dis de moi• Mon nom• Mes traces• (administrativement) objectivable• immuable • REPUTATION • Ce que l’on dit de moi • Ma « marque » (personnal branding) • Mes traces • Subjectivehttp://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
  68. 68. Danah Boyd : 4 paramètres confusion entreespace public et espace privé :1.la persistance : ce que vous dîtes à 15 anssera encore accessible quand vous en aurez30 …2.La « searchability » : votre mère sait oùvous êtes et avec qui. Tout le temps.3.la "reproductibilité" : ce que vous avezdit/publié/posté/photographié/filmé peut êtrerecopié et replacé dans un univers de discourstotalement différent.4. les "audiences invisibles" : la majoritédes publics/destinataires est absente aumoment même de la médiation => temporaliténumérique particulière.Olivier Ertzscheid ajoute :5. Le profilage : « searchability » mise enœuvre non plus par des proches mais par dessociétés commerciales, des institutions, desétats6. L’intégrité documentaire : toutes nostraces documentaires sont bousculés,transformées, éditées par nous (ego), par nosamis/proches/collaborateurs (inter), pard’autres (alter). http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
  69. 69. E-recrutement • Jérôme Pallas Palacio : • « Envoyez-moi votre CV ! », demande le recruteur. • « Envoyez-moi le vôtre d’abord ! », répond le candidat 2.0.http://www.job2-0.com/article-le-recrutement-3-0-selon-jerome-pallas-palacio-69409157.html 78
  70. 70. La relation e-employeur <-> e-recruté est: • Plus équilibrée : Candidat et Recruteur sont bien à égalité dans leur accès au marché (offres / candidats), dans leur marketing/communication et dans leur recherche d’information sur l’autre ! • Plus transparente : la Marque Employeur , conversationnelle et multi canal, permet à l’Entreprise de montrer (un petit peu, mais de plus en plus) ce qui se cache derrière le miroir en donnant la parole à ses collaborateurs- ambassadeurs. De son côté, le Candidat en dit beaucoup plus sur lui par ses multiples présences en ligne, son comportement et son engagement que les mots-clés de son CV. • Plus humaine : la conversation entre les collaborateurs-ambassadeurs de l’Entreprise et les Candidats potentiels se tient sur les différents médias sociaux et bientôt directement dans l’Offre d’emploi qui sera elle-même conversationnelle ! • Plus longue : elle s’inscrit dans la durée en commençant potentiellement bien en amont du process de Recrutement et de l’entrée dans l’Entreprise (Marque Employeur et Sourcing conversationnels), et en se poursuivant en aval de la vie commune (individu collaborateur dans l’Entreprise) avec dans le meilleur des cas transformation de l’ex-collaborateur-ambassadeur interne de la Marque en prescripteur-ambassadeur externe ! 79http://recrutementmediassociaux.com/du-recrutement-papier-presse-au-recrutement-medias-sociaux/
  71. 71. Un exemple complet proposé parVers le Community Manager Recruteur Jacques Froissant: http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious
  72. 72. Passer au Recrutement 2.0 Se poser les bonnes questions • Repenser votre marketing de recruteur : Quelles valeurs, quels engagements et quelle vision de l’entreprise ? • Quels défis et quelles opportunités ? • Quelle cible candidats ? • A quoi je suis prêt en terme d’ interactivité ? • Quels sont mes moyens financiers, humains ? Quelle image ?Jacques Froissant: http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious
  73. 73. Des processus repensés et outillés N Chasse + Sourcing Réseau N+1 Croisement d’infos 1ers Entretiens N+2 N+4 Entretien Manager Prise de références Premier bilan Nouveau plan d’action N+5 N+6 Succès :Suivi en temps réel Intégration et Suivi Jacques Froissant: http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious
  74. 74. De Recruteur à Community Manager Recruteur• Réseauter : – Implication des managers – Etre vrai – On ne récolte que ce que l’ on SUR TOUS LES sème ! RESEAUX !• Animer : – Régularité – Impliquer aussi vos clients – Participer ou créer des événements réels• Communiquer : – Multicanal : du site entreprise à Twitter – Impliquer votre réseau Jacques Froissant: http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious
  75. 75. Recrutement 2.0 : implication de tous1. Equipe RH : animation et publication des offres d’emploi2. Managers : interviews, relai dans leur réseau3. Experts : publication de notes, whitepapers, ou présentations4. Employés : cooptation par les réseauxJacques Froissant: http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious
  76. 76. Recrutement 2.0 : ToDo list • Développez votre réseau sur Linkedin, Viadeo • Créer des pages entreprises • Impliquez managers, salariés sur sur LinkedIn / Viadeo groupes, Facebook, Twitter… • Produisez des présentations marquantes : technos, marketing, experts… • Partagez photos et videos • Provoquez les rencontres dans la vie réelle : Conférences, événements RH…Jacques Froissant: http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious
  77. 77. Attention ce n’est pas qu’une question d’outils !Jacques Froissant: http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious
  78. 78. LES RISQUESSOURCE DE L’IMAGE : http://www.tunisie-news.com/artpublic/auteurs/auteur_4_jaouanebrahim.html
  79. 79. Quels risques?Source: The Risks of Soc ial Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  80. 80. Données… ennuyantesSources/ Luc Pooters, Triforensic, 2011
  81. 81. Message dangereux• Un exemple de message circulant sur Facebool• En cliquant on croit arriver sur Fox News TV report• Une fois qu’on a cliqué, l’application a accès à la base de donnée des ‘amis” et peut leur envoyer des messages, accéder aux “like” des amis, capter vos informations personnelles, et poster des messages sur votre mur,… Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  82. 82. Social Media SpamClick on the linkand you don’t getyour Victoria SecretCard But you do get to visit this guy Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  83. 83. Social Media Spam Instead of a job with Google, you may get conned out of $$ Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  84. 84. Social Media SpamCompromised Facebookaccount. Victim is nowpromoting a shadypharmaceutical Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  85. 85. Social Media Phishing To: T V V I T T E R.comNow they will haveyour username andpassword Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  86. 86. Social Media MalwareClicking on thelinks takes youto sites that willinfect yourcomputerwith malware Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  87. 87. MalwareSources/ Luc Pooters, Triforensic, 2011
  88. 88. PhishingSources/ Luc Pooters, Triforensic, 2011
  89. 89. Vold’identitésPossibilité de créerdes comptesavec des fauxnoms, des pseudoou des aliasOù commence le vold’identité?
  90. 90. Social engineering Sources/ Luc Pooters, Triforensic, 2011
  91. 91. Take my stuff, please! Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  92. 92. Law of Unintended Consequences Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  93. 93. La jurisprudence• En mars 2008, la Cour de Cassation a admit que des preuves obtenues irrégulièrement pouvaient néanmoins être retenues devant les tribunaux sous certaines conditions dont le respect des droits de la défense.• Ainsi, même si lemployeur ne respecte pas la vie privée du travailleur qui en engageant un détective privé, en copiant les e-mails privés, en écoutant les conversations téléphoniques ou en examinant les factures de GSM sans respecter la législation applicable, il pourra, dans la plupart des cas, utiliser ces éléments comme preuve dans un procès contre le travailleur.• Source: http://www.droit-technologie.org/actuality-1220/la-protection-de-la-vie-privee-en-droit-belge- les-travailleurs-sont.html 103
  94. 94. 3 Party Applications rd •Games, quizzes, cutesie stuff •Untested by Facebook – anyone can write one •No Terms and Conditions – you either allow or you don’t •Installation gives the developers rights to look at your profile and overrides your privacy settings! Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University
  95. 95. RH et données personnellesSOURCE DE L’IMAGE: http://archives-lepost.huffingtonpost.fr/article/2012/01/13/2678781_protection-de-la-vie-privee-sur-les-medias-sociaux.html
  96. 96. By giving people the power to share, were making the world more transparent. The question isnt, What do we want to know about people?, Its, What do people want to tell about themselves? Data privacy is outdated ! Mark Zuckerberg If you have something that you don’t want anyone to know, maybe you shouldn’t be doing it in the first place. Eric Schmidt 4
  97. 97. 108
  98. 98. Privacy statement confusion• 53% of consumers consider that a privacy statement means that data will never be sell or give• 43% only have read a privacy statement• 45% only use different email addresses• 33% changed passwords regularly• 71% decide not to register or purchase due to a request of unneeded information• 41% provide fake infoSource: TRUSTe survey 112 112
  99. 99. Bonnequestion? 1
  100. 100. Privacy VS. Publicness (J. Jarvis)1. We have the right to connect.2. We have the right to speak.3. We have the right to assemble and to act.4. Privacy is an ethic of knowing.5. Publicness is an ethic of sharing.6. Our institutions information should be public by default,secret by necessity.7. What is public is a public good.8. All bits are created equal.9. The Internet must stay open and distributed.
  101. 101. Les autres postent aussi…http://weknowmemes.com/wp-content/uploads/2012/03/got-drunk-last-night-no-humiliating-pictures-on-facebook-success-kid.jpg
  102. 102. http://www.geekculture.com/joyoftech/joyarchives/1655.html
  103. 103. Quelques définitions importantes
  104. 104. Données personnelles
  105. 105. Traitement de données
  106. 106. Le responsable de traitement 121
  107. 107. On ne peut pas faire n’importe quoi avec des données personnelles !!! 122
  108. 108. 123
  109. 109. SOURCE DE L’IMAGE : http://usnavyjeep.blogspot.be/2011/03/data-mining-your-personal-info-from.html FINALITES 124
  110. 110. 125
  111. 111. DONNEES SENSIBLES• Certaines données sont si délicates quelles ne peuvent être traitées que dans des cas très spécifiques.• Vos nom et adresse sont plutôt des données anodines, mais ce nest pas le cas pour la race, la santé, les opinions politiques, les convictions philosophiques (croyant ou athée, etc.), les préférences sexuelles ou le passé judiciaire.• En principe, il est donc interdit de collecter, d’enregistrer ou de demander à pouvoir communiquer les données sensibles déjà citées, sauf quelques exceptions. Le responsable peut traiter des données sensibles données sensibles (à lexception des données judiciaires) : – sil a obtenu le consentement écrit de la personne concernée ; – si cest indispensable pour prodiguer les soins nécessaires à la personne concernée; – si la législation du travail ou lapplication de la sécurité sociale limpose ; – la personne concernée elle-même a rendu les données publiques ; – si cest nécessaire en vue de létablissement, de lexercice ou de la défense dun droit ; – si cest nécessaire dans le contexte dune recherche scientifique. 126
  112. 112. Responsabilités du “responsable de traitement »1. Loyauté2. Finalité3. Proportionalité4. Exactitude des données5. Conservation non excessive6. Securité7. Confidentialité8. Finalité expliquée avant le consentement9. Information à la personne concernée10. Consentement indubitable (opt in)11. Déclaration à la CNIL
  113. 113. TRANSFERT DE DONNEESresponsable et sous-traitant
  114. 114. LE SOUS-TRAITANT 129
  115. 115. FORMATIONS INTERNES
  116. 116. RESTITUTIONS 63
  117. 117. SUPPRIMER LES DROITSD’ACCES !
  118. 118. Coockies
  119. 119. international transfer
  120. 120. Responsabilités du “responsable de traitement »1. Loyauté2. Finalité3. Proportionalité4. Exactitude des données5. Conservation non excessive6. Securité7. Confidentialité8. Finalité expliquée avant le consentement9. Information à la personne concernée10. Consentement indubitable (opt in)11. Déclaration à la CNIL
  121. 121. SECURITESOURCE DE L’IMAGE: http://www.techzim.co.zw/2010/05/why-organisations-should-worry-about-security-2/
  122. 122. • Sécurité organisationnelle – Département sécurité – Consultant en sécurité – Procédure de sécurité – Disaster recovery
  123. 123. • Sécurité technique – Risk analysis – Back-up – Procédure contre incendie, vol, etc. – Sécurisation de l’accès au réseau IT – Système d’authentification (identity management) – Loggin and password efficaces
  124. 124. • Sécurité juridique – Contrats d’emplois et information – Contrats avec les sous-contractants – Code de conduite – Contrôle des employés – Respect complet de la réglementation
  125. 125. La sécurité des donnéespersonnelles est une obligationlégale… 86
  126. 126. Source : https://www.britestream.com/difference.html .
  127. 127. Everything must be transparent
  128. 128. How many information? 67
  129. 129. What your boss thinks...
  130. 130. Employees share (too) manyinformation and also with third parties
  131. 131. Where do one steal data? Which devices are stolen?•Banks •USB•Hospitals •Laptops•Ministries •Hard disks•Police •Papers•Newspapers •Binders•Telecoms •Cars•...
  132. 132. QUE SAVENT-ILS ??
  133. 133. Actualités
  134. 134. Source de l’image : http://ediscoverytimes.com/?p=46 154
  135. 135. A LOI SUR LA PROTECTION DES DONNES PERSONNEL IMPOSE UNE SECURITE INFORMATIQUE !
  136. 136. OBLIGATIONS LEGALES !• § 2. Le responsable du traitement ou, le cas échéant, son représentant en Belgique, doit :• 1° faire toute diligence pour tenir les données à jour, pour rectifier ou supprimer les données inexactes, incomplètes, ou non pertinentes, (…)• 2° veiller à ce que, pour les personnes agissant sous son autorité, laccès aux données et les possibilités de traitement soient limités à ce dont ces personnes ont besoin pour lexercice de leurs fonctions ou à ce qui est nécessaire pour les nécessités du service;• 3° informer les personnes agissant sous son autorité des dispositions de la présente loi et de ses arrêtés dexécution, ainsi que de toute prescription pertinente, relative à la protection de la vie privée à légard des traitements des données à caractère personnel;• 4° sassurer de la conformité des programmes servant au traitement automatisé des données à caractère personnel avec les termes de la déclaration visée à larticle 17 ainsi que de la régularité de leur application. 156
  137. 137. 157
  138. 138. 48
  139. 139. CONTRÔLE DES COLLABORATEURSSOURCE DE L’IMAGE: http://blog.loadingdata.nl/2011/05/chinese-privacy-protection-to-top-american/ 161
  140. 140. Ce que les patrons croient…
  141. 141. En réalité…
  142. 142. L’EMPLOYEUR PEUT-IL TOUT CONTROLER?
  143. 143. Qui contrôle quoi ?
  144. 144. VERS LE CONTREMAÎTRE ELECTRONIQUE• Contremaître traditionnel – personne repérable, chargée de contrôler la présence physique du salarié sur son lieu de travail et en activité• Contremaître électronique – chargé du contrôle de la présence physique : les badges d ’accès…• Contremaître virtuel – pouvant tout exploiter sans que le salarié en ait toujours conscience et permettant, le cas échéant, d ’établir le profil professionnel, intellectuel ou psychologique du salarié Développement des chartes d ’information Développement des chartes d ’information
  145. 145. Les traces« Jadis, nous étions fichés parce que  quelqu’un souhaitait nous ficher.  Aujourd’hui, nous pouvons aussi  être fichés du seul fait de la  technologie qui produit des traces  sans que nous en ayons toujours  pleinement conscience »20ème rapport d’activité de la CNIL pour 1999, avant-propos du président Michel Gentot 167
  146. 146. Les traces informatiques• Logiciels de gestion de projets• Réseaux sociaux d’entreprise• Surveillance de réseau• Télémaintenance• Firewall• Emails• Documents• Logefiles• Disque dur de l ’utilisateur – la mémoire cache – les cookies 168
  147. 147. Les emails• Ne sont pas de la correspondance• L’employeur peut-il les ouvrir ?• Emails privés avec adresse privée ?• Emails privés avec adresse professionnelle• Emails professionnels ? 169
  148. 148. Usage d’internet• Que faire en cas d’usage illégal ?• Crime (pédophilie, etc.) ?• Racisme, sexisme?• Atteinte au droit d’auteur?• Criminalité informatique?• Espionnage industriel ?• Concurrence déloyale ? 170
  149. 149. Le code de conduite• Activités illégales• Activités non autorisées durant certaines heures• Activités autorisées avec modération• Différence entre code de conduite et application de la CC 81 171
  150. 150. Contrôle des employés : équilibre • Protection de la vie privée des travailleurs ET • Les prérogatives de l’employeur tendant à garantir le bon déroulement du travail
  151. 151. CC 81 Principe de finalité Principe de proportionnalité Information Individualisation sanctions
  152. 152. Les 4 finalités1. Prévention de faits illégaux, de faits contraires aux bonnes mœurs ou susceptibles de porter atteinte à la dignité d’autrui2. La protection des intérêts économiques, commerciaux et financiers de l’entreprise auxquels est attaché un caractère de confidentialité ainsi que la lutte contre les pratiques contraires
  153. 153. Les 4 finalités3 La sécurité et/ou le fonctionnement technique de l’ensemble des systèmes informatiques en réseau de l’entreprise, en ce compris le contrôle des coûts y afférents, ainsi que la protection physique des installations de l’entreprise4 Le respect de bonne foi des principes et règles d’utilisation des technologies en réseau fixés dans l’entreprise
  154. 154. TELEWORKING
  155. 155. Le contrôle dutélétravailleur 177 http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
  156. 156. http://www.privacycommission.be/fr/brochure-information-cybersurveillance 178
  157. 157. Un peu de Prospective… le futur de la vie privée 180http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/
  158. 158. La questiondu respectdu contextece qui estprivé doit lerester 181
  159. 159. Big data: le nouvel or noir ? 182
  160. 160. Du CRM au VRMhttp://cdn2.business2community.com/wp-content/uploads/2012/08/vendor-relationship-management.jpg 183
  161. 161. SOLOMOhttp://www.youngplanneur.fr/wp-content/uploads/2011/06/companies-innovating.jpg 184
  162. 162. ÊTRE GÉOLOCALISABLE VA-T-ILDEVENIR LA NOUVELLE NORME ? 185
  163. 163. Biométrie: le corps comme mot de passe 186
  164. 164. Reconnaissance faciale http://www.lefigaro.fr/assets/infographie/110812-reconnaissance-faciale.jpg 187
  165. 165. RFID & internet of things 188 http://www.ibmbigdatahub.com/sites/default/files/public_images/IoT.jpg
  166. 166. 6. CONCLUSION• IL NE FAUT PAS SOMBRER DANS LA PARANO• LES MEDIA SOCIAUX DEMANDENT UN CONTRÔLE• LES DONNEES PERSONNELLES DOIVENT ETRE PROTEGEES• LA SECURITE INFORMATIQUE EST UNE OBLIGATION LEGALE• IL N’Y A PAS DE SECURITE SANS CONTRÔLE 190
  167. 167. CA N’EST PAS COMPLIQUE A METTRE EN PLACE ! 191
  168. 168. SECURITE ???
  169. 169. “It is not the strongest of the species that survives,nor the most intelligent that survives.It is the one that is the most adaptable to change.”C. Darwin 87
  170. 170. QUESTIONS ?

×