sécurite de l'information
DESCRIPTION
Cours DE MANAGEMENT donné en premier bac à l'ICHEC EN DéCEMBRE 2010TRANSCRIPT
![Page 1: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/1.jpg)
1
Introduction au management Premier Bac
Chapitre 6: Management de la sécurité de l’information
![Page 2: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/2.jpg)
2
LE CONTEXTE: ET SI LA SECURITE C’ETAIT CA?
![Page 3: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/3.jpg)
3
![Page 4: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/4.jpg)
4
ISO est avant tout un recueil de bonnes pratiques
Pas de proposition de solutions technique
Spécifiquement en RH
Et vous dans tout ça?
![Page 5: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/5.jpg)
5
![Page 6: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/6.jpg)
6
Informatique ET….. LA DRH
![Page 7: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/7.jpg)
7
Les employés partagent des informations
![Page 8: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/8.jpg)
8
Importance des RH
![Page 9: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/9.jpg)
9
![Page 10: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/10.jpg)
L’histoire des six singes
![Page 11: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/11.jpg)
11
On peut identifier la partie visible à première vue…
![Page 12: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/12.jpg)
12
![Page 13: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/13.jpg)
13
![Page 14: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/14.jpg)
14
![Page 15: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/15.jpg)
15
![Page 16: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/16.jpg)
16
![Page 17: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/17.jpg)
17
![Page 18: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/18.jpg)
18
La
![Page 19: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/19.jpg)
19
SECURITE ET STRATEGIE
![Page 20: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/20.jpg)
20
Organigramme
Place du responsable de sécurité
Rôle du responsable de sécurité dans le cadre des RH
La stratégie de recrutement et le rôle de la sécurité
Job description et sécurité
Contrats
Les contrats oubliés
![Page 21: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/21.jpg)
21
Ou est le DRH?
Ou est le responsable de securité?
![Page 22: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/22.jpg)
22
![Page 23: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/23.jpg)
23
Et la sécurité dans tous ça?
Nécessaire à toutes les étapes
Implication nécessaire du responsable de sécurité
![Page 24: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/24.jpg)
24
Confidentialité
Règlement de travail
Security policy
CC 81 et sa négociation
Opportunité!
![Page 25: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/25.jpg)
25
Les consultants
Les sous-traitants
Les auditeurs externes
Les comptables
Le personnel d’entretien
![Page 26: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/26.jpg)
26
Tests divers
Interviews
Assessment
Avantages et inconvénients
Et la sécurité dans tout ça?
Et les sous traitants, consultants, etc.
![Page 27: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/27.jpg)
27
![Page 28: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/28.jpg)
28
Screening des CV
Avant engagement
Final check
Antécédents
Quid médias sociaux, Facebook, googling, etc?
Tout est-il permis?
![Page 29: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/29.jpg)
29
Responsabilité des employés
Règles tant pendant qu’après le contrat d’emploi ou de sous-traitant
Information vie privée
Portables, gsm,…
![Page 30: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/30.jpg)
30
8.2.1 responsabilités de la direction
8.2.2. Sensibilisation, qualification et formation
8.2.3 Processus disciplinaire
![Page 31: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/31.jpg)
31
Procédures
Contrôle
Mise à jour
Rôle du responsable de sécurité
Sponsoring
![Page 32: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/32.jpg)
32
Quelle procédure suivre ?
![Page 33: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/33.jpg)
33
Vous contrôlez quoi ?
![Page 34: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/34.jpg)
34
RÖLE DU RESPONSABLE DE SECURITE
![Page 35: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/35.jpg)
35
![Page 36: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/36.jpg)
36Peut-on tout contrôler et tout sanctionner ?
![Page 37: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/37.jpg)
37
Que peut-on contrôler?
Limites?
Correspondance privée
CC81
Saisies sur salaire
Sanctions réelles
Communiquer les sanctions?
![Page 38: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/38.jpg)
Contrôle des employés : Contrôle des employés : équilibreéquilibre
• Protection de la vie privée des travailleurs
ET• Les prérogatives de
l’employeur tendant à garantir le bon déroulement du
travail
![Page 39: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/39.jpg)
Principe de finalité Principe de
proportionnalité
![Page 40: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/40.jpg)
Les 4 finalités Les 4 finalités
1.1. Prévention de faits illégaux, de faits contraires Prévention de faits illégaux, de faits contraires aux bonnes mœurs ou susceptibles de porter aux bonnes mœurs ou susceptibles de porter atteinte à la dignité d’autruiatteinte à la dignité d’autrui
2.2. La protection des intérêts économiques, La protection des intérêts économiques, commerciaux et financiers de l’entreprise commerciaux et financiers de l’entreprise auxquels est attaché un caractère de auxquels est attaché un caractère de confidentialité ainsi que la lutte contre les confidentialité ainsi que la lutte contre les pratiques contrairespratiques contraires
![Page 41: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/41.jpg)
Les 4 finalitésLes 4 finalités3 3 La sécurité et/ou le fonctionnement technique La sécurité et/ou le fonctionnement technique
de l’ensemble des systèmes informatiques en de l’ensemble des systèmes informatiques en réseau de l’entreprise, en ce compris le réseau de l’entreprise, en ce compris le
contrôle des coûts y afférents, ainsi que la contrôle des coûts y afférents, ainsi que la protection physique des installations de protection physique des installations de
l’entreprisel’entreprise4 Le respect de bonne foi des principes et règles 4 Le respect de bonne foi des principes et règles
d’utilisation des technologies en réseau fixés d’utilisation des technologies en réseau fixés dans l’entreprisedans l’entreprise
![Page 42: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/42.jpg)
42
Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres travailleurs, aux sociétés liées ou à ses procédés techniques ;
Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle de XXX ;
Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle, sans avoir obtenu toutes les autorisations des ayants droit;
Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du département informatique ;
Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites concernés, tout comme participer à toute action de marketing, de marketing viral, ou à toute enquête quelle qu’elle soit, avec ou sans possibilité de gain ;
Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message non professionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout message professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un autre travailleur ;
Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ou comprenant un hyperlien vers un site proposant ce type de contenu ;
Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ;
Participer à des chaînes de lettres, quel qu’en soit le contenu ;
Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ;
Participer directement ou indirectement à des envois d’emails non sollicités ;
Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ;
Effectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou contraire à la législation concernant la protection des données personnelles et en particulier, à titre d’exemples, tenter d’avoir accès à des données dont l’accès n’est pas autorisé ou copier des données personnelles pour les transmettre à des tiers ;
L’énumération ci-dessus n’est pas limitative.
Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres travailleurs, aux sociétés liées ou à ses procédés techniques ;
Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle de XXX ;
Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle, sans avoir obtenu toutes les autorisations des ayants droit;
Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du département informatique ;
Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites concernés, tout comme participer à toute action de marketing, de marketing viral, ou à toute enquête quelle qu’elle soit, avec ou sans possibilité de gain ;
Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message non professionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout message professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un autre travailleur ;
Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ou comprenant un hyperlien vers un site proposant ce type de contenu ;
Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ;
Participer à des chaînes de lettres, quel qu’en soit le contenu ;
Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ;
Participer directement ou indirectement à des envois d’emails non sollicités ;
Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ;
Effectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou contraire à la législation concernant la protection des données personnelles et en particulier, à titre d’exemples, tenter d’avoir accès à des données dont l’accès n’est pas autorisé ou copier des données personnelles pour les transmettre à des tiers ;
L’énumération ci-dessus n’est pas limitative.
![Page 43: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/43.jpg)
43
Dans le RT
Cohérentes
Légales
Zone grise
Réelles
Objectives
Syndicats
![Page 44: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/44.jpg)
44
Attention aux mutations internes
Maintien de confidentialité
Qu’est-ce qui est confidentiel?
![Page 45: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/45.jpg)
45
![Page 46: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/46.jpg)
46
![Page 47: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/47.jpg)
47
![Page 48: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/48.jpg)
48
On ne sait jamais qui sera derrière le PC
Nécessité que le responsable de sécurité soit informé
Attentions aux changements de profils
![Page 49: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/49.jpg)
49
Pensez
Aux vols de données
Aux consultants
Aux étudiants
Aux stagiaires
Aux auditeurs
Etc.
![Page 50: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/50.jpg)
50
![Page 51: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/51.jpg)
51
![Page 52: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/52.jpg)
52
![Page 53: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/53.jpg)
53
![Page 54: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/54.jpg)
54
Bref vous ne pouvez pas accepter d’être
complètement coincé ou…
![Page 55: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/55.jpg)
55
Sinon votre sécurité ce sera ça…
![Page 56: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/56.jpg)
• CONCLUSION:
• NEUF MOIS DE MISE EN OEUVRE
• NEGOCIATION SYNDICALE
• ET...
• CA MARCHE!
![Page 57: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/57.jpg)
57
![Page 58: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/58.jpg)
Chargé de cours Partner Auteur
Jacques Folon
http://be.linkedin.com/in/folon
www.edge-consulting.biz
Administrateur
![Page 59: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/59.jpg)
59
http://www.slideshare.net/targetseo
http://www.ssi-conseil.com/index.php
http://www.slideshare.net/greg53/5-hiring-mistakes-vl-presentation
www.flickr.com
www.explorehr.org
http://www.slideshare.net/frostinel/end-user-security-awareness-presentation-presentation
http://www.slideshare.net/jorges
http://www.slideshare.net/michaelmarlatt
![Page 60: Sécurite de l'information](https://reader033.vdocuments.net/reader033/viewer/2022052507/558575aad8b42a422c8b4e81/html5/thumbnails/60.jpg)
60