SlideShare uma empresa Scribd logo
1 de 120
ISO 27002
      Fil rouge d’INFOSAFE
Comment la mettre en place avec la
nécessaire collaboration des autres
  départements de l’entreprise?

                         Jacques Folon
                     Chargé de cours ICHEC
               Professeur Invité Université de Metz   1
Espérons que votre sécurité
ne ressemble jamais à ceci !
                        2
 Rappel:
 ISO est avant tout un recueil de bonnes
  pratiques
 ISO 27002 est le fil rouge d’INFOSAFE
 Pas de proposition de solutions technique
 les autres départements sont concernés
 Et vous dans tout ça?




                                          3
«ISO 27002 c’est donner des
 recommandations pour gérer la sécurité
 de l’information à l’intention de ceux qui
        sont responsables de définir,
d’implémenter ou de maintenir la sécurité
  dans leur organisation. Elle est conçue
  pour constituer une base commune de
  développement de normes de sécurité
organisationnelle et de pratiques efficaces
      de gestion de la sécurité, et pour
  introduire un niveau de confiance dans
      les relations dans l’entreprise. »
5
http://jchambon.fr/professionnel/PAF/PME-PMI/s5-diaporama/
                    images/iso27002.png
http://www.randco.fr/img/iso27002.jpg
http://www.maury-infosec.com/telecharge/ISO%2017799%20-%20Introduction.pdf
Pour que ca marche ....




                10
Les limites d’ISO 27002
Elle ne permet pas de définir quelles sont les mesures de
sécurité à mettre en oeuvre en fonction du contexte de
l'entreprise.


Ainsi, il est aberrant d'imaginer qu'il faille mettre en œuvre
l'ensemble des mesures de sécurité décrites dans la norme
(pour des questions de coût et de besoins réels). Il faut démarrer
la démarche par une analyse des enjeux et des risques.


Le seconde limite est liée au cycle de normes ISO, en effet une
évolution de norme prend environ 5 ans. Dans le domaine des
technologies de l'information, les menaces potentielles et les
mesures de sécurité liées évoluent plus rapidement que cela.


Enfin la troisième limite est son hétérogénéité, certains
domaines sont trop approfondis, d'autres survolés.).
ASPECTS
                                 JURIDIQUES



                STRATEGIE
SITUATION                         ASPECTS
            D’IMPLEMENTATION                    PLAN D’ACTIONS
ACTUELLE                       INFORMATIQUES
               DE LA NORME



                                   ASPECT
                               D’ORGANISATION
les freins
Résistance au changement

crainte du contrôle

comment l’imposer?

positionement du RSI

atteinte à l’activité économique

Culture d’entreprise et nationale

Besoins du business
Analyse de risque vue avec Alain Huet
C’est la meilleure arme des responsables de sécurité
Un des buts d’infosafe...
Et c’est un processus permanent!
Avec qui ?
http://www.maury-infosec.com/telecharge/ISO%2017799%20-%20Introduction.pdf
8 Sécurité liée aux ressources humaines       
      8.1 Avant le recrutement   
          8.1.1 Rôles et responsabilités
          8.1.2 Sélection
          8.1.3 Conditions d’embauche
      8.2 Pendant la durée du contrat   
          8.2.1 Responsabilités de la direction
          8.2.2 Sensibilisation, qualification et formations en matière de
  sécurité de l’information
          8.2.3 Processus disciplinaire
      8.3 Fin ou modification de contrat   
          8.3.1 Responsabilités en fin de contrat
          8.3.2 Restitution des biens
          8.3.3 Retrait des droits d’accès
LE DRH ET SON PC…
                    20
21
VOUS   LA DRH




                22
Les employés partagent des informations




                                23
LES RH DANS ISO 27002




          24
25
26
27
Importance des RH




                    28
29
30
LA CULTURE D’ENTREPRISE
Sexe



   entreprise
                          nationalité




Profession


                       Religion




                                        32
On peut identifier la partie visible à première
                      vue…




                                          34
 Un nouvel employé qui arrive?
 Cinq personnes autour de la machine à café?
 Un chef qui hurle sur un employé?
 Une personne qui est licenciée?
 Un jeune qui veut tout changer?




                                        35
36
    Aspects principaux de la culture:
             La culture est partagée
             La culture est intangible
             La culture est confirmée par les
              autres




Source http://www.slideshare.net/preciousssa/hofstede-cultural-differences-in-international-management
                                                                                                              23
                                                                                                         37
Niveau et fonction de la Culture:
Niveau et fonction de la Culture:

        • la Culture existe à deux niveaux:
            •Le côté visible et observable
            immédiatement (habillement,
            symboles, histoires, etc.)
            •Le côté invisible qui véhicule les
            valeurs, les croyances,etc.
        •Fonctions de la culture
            •Intégration
            •Guide de fonctionnement
            •Guide de communication
 Rites – cérémonies

 Histoires

 Symboles

 Tabous
 Recrutement
 Christmas party
 Discours
 Pots d’acceuil de départ
 Réunions
…




                 40
HISTOIRES
HISTOIRES
- basées sur des événements réels qui sont
racontées et partagées par les employés et
racontées aux nouveaux pour les informer au
sujet de l’organisation
- qui rendent vivantes les valeurs de
l’organisation
- qui parlent des “héros”, des légendes
    -Le post it de 3M
    -Le CEO d’IBM sans badge
    -Le CEO de quick
SYMBOLES




           42
TABOUS




         43
 Horaires
 Relations avec les autres
 Dress code
 Office space
 Training
…




                              44
 Cela permet de comprendre ce qui se passe
 De prendre la « bonne décision »
 Parfois un frein au changement
 Perception de vivre avec d’autres qui partagent
  les mêmes valeurs
 Point essentiel pour le recrutement et la
  formation



                                          45
THOUGH GROWING RAPIDLY, GOOGLE STILL MAINTAINS A SMALL COMPANY FEEL. AT THE
GOOGLEPLEX HEADQUARTERS ALMOST EVERYONE EATS IN THE GOOGLE CAFÉ (KNOWN AS
"CHARLIE'S PLACE"), SITTING AT WHATEVER TABLE HAS AN OPENING AND ENJOYING CONVERSATIONS
WITH GOOGLERS FROM ALL DIFFERENT DEPARTMENTS. TOPICS RANGE FROM THE TRIVIAL TO THE
TECHNICAL, AND WHETHER THE DISCUSSION IS ABOUT COMPUTER GAMES OR ENCRYPTION OR AD
SERVING SOFTWARE, IT'S NOT SURPRISING TO HEAR SOMEONE SAY, "THAT'S A PRODUCT I HELPED
DEVELOP BEFORE I CAME TO GOOGLE."
GOOGLE'S EMPHASIS ON INNOVATION AND COMMITMENT TO COST CONTAINMENT MEANS EACH
EMPLOYEE IS A HANDS-ON CONTRIBUTOR. THERE'S LITTLE IN THE WAY OF CORPORATE HIERARCHY
AND EVERYONE WEARS SEVERAL HATS. THE INTERNATIONAL WEBMASTER WHO CREATES GOOGLE'S
HOLIDAY LOGOS SPENT A WEEK TRANSLATING THE ENTIRE SITE INTO KOREAN. THE CHIEF
OPERATIONS ENGINEER IS ALSO A LICENSED NEUROSURGEON. BECAUSE EVERYONE REALIZES THEY
ARE AN EQUALLY IMPORTANT PART OF GOOGLE'S SUCCESS, NO ONE HESITATES TO SKATE OVER A
CORPORATE OFFICER DURING ROLLER HOCKEY.
GOOGLE'S HIRING POLICY IS AGGRESSIVELY NON-DISCRIMINATORY AND FAVORS ABILITY OVER
EXPERIENCE. THE RESULT IS A STAFF THAT REFLECTS THE GLOBAL AUDIENCE THE SEARCH ENGINE
SERVES. GOOGLE HAS OFFICES AROUND THE GLOBE AND GOOGLE ENGINEERING CENTERS ARE
RECRUITING LOCAL TALENT IN LOCATIONS FROM ZURICH TO BANGALORE. DOZENS OF LANGUAGES
ARE SPOKEN BY GOOGLE STAFFERS, FROM TURKISH TO TELUGU. WHEN NOT AT WORK, GOOGLERS
PURSUE INTERESTS FROM CROSS-COUNTRY CYCLING TO WINE TASTING, FROM FLYING TO FRISBEE.
AS GOOGLE EXPANDS ITS DEVELOPMENT TEAM, IT CONTINUES TO LOOK FOR THOSE WHO SHARE AN
OBSESSIVE COMMITMENT TO CREATING SEARCH PERFECTION AND HAVING A GREAT TIME DOING IT.


                                                                         46
   Microsoft has an innovative corporate culture and a strong product development
    focus that is designed to keep us on the leading edge of the industry. We believe
    that our employees are the company's most important asset. They are the source of
    our creative ingenuity and success so we empower each staff member to take
    initiative in solving problems, coming up with new ideas and improving the
    organisation.

   Microsoft values diversity and respects each person's individuality

   When you sell software to 180 million people, in 70 countries, speaking 150
    languages, you can't afford to have a singular point of view. Microsoft employs
    people from many nationalities and backgrounds.




                                                                             47
48
49
50
51
   La




         52
 Organigramme
 Place du responsable de sécurité
 Rôle du responsable de sécurité dans le cadre
  des RH
 La stratégie de recrutement et le rôle de la
  sécurité
 Job description et sécurité
 Contrats



                                         53
54
   Représente la
    structure de
    l’organisation
   Montre les relations
    entre les
    collaborateurs




                55
LATERAL




          56
57
Fonctionnel
     .




              58
COMPLEXE
Hierarchique
61
62
63
OU ?
65
66
67
 Et la sécurité dans
  tous ça?
 Nécessaire à
  toutes les étapes
 Implication
  nécessaire du
  responsable de
  sécurité


             68
 Confidentialité
 Règlement de
  travail
 Security policy
 CC 81 et sa
  négociation
 Opportunité!




             69
 Les consultants
 Les sous-traitants
 Les auditeurs
  externes
 Les comptables
 Le personnel
  d’entretien



             70
 Tests divers
 Interviews
 Assessment
 Avantages et inconvénients
 Et la sécurité dans tout ça?
 Et les sous traitants, consultants, etc.




                                             71
72
73
 Screening des CV
 Avant engagement
 Final check
 Antécédents
 Quid médias sociaux,
  Facebook, googling,
  etc?
 Tout est-il permis?



                 74
 Responsabilité des
  employés
 Règles tant pendant
  qu’après le contrat
  d’emploi ou de sous-
  traitant
 Information vie privée
 Portables, gsm,…




                 75
   8.2.1
    responsabilités de
    la direction
   8.2.2.
    Sensibilisation,
    qualification et
    formation
   8.2.3 Processus
    disciplinaire



               76
   Procédures
   Contrôle
   Mise à jour
   Rôle du
    responsable
    de sécurité
   Sponsoring




       77
Quelle procédure suivre ?




                            78
Vous contrôlez quoi ?

                        79
RÖLE DU RESPONSABLE DE SECURITE




                                  80
81
82
83
84
   Que peut-on contrôler?
   Limites?
   Correspondance privée
   CC81
   Saisies sur salaire
   Sanctions réelles
   Communiquer les
    sanctions?




                    85
Peut-on tout contrôler et tout sanctionner ?
                                         86
   Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres
    travailleurs, aux sociétés liées ou à ses procédés techniques ;
   Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle de
    XXX ;
   Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle,
    sans avoir obtenu toutes les autorisations des ayants droit;
   Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du département
    informatique ;
   Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites
    concernés, tout comme participer à toute action de marketing, de marketing viral, ou à toute enquête quelle
    qu’elle soit, avec ou sans possibilité de gain ;
   Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message non
    professionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout message
    professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un autre travailleur ;
   Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste,
    révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute
    réglementation ou législation belge ou comprenant un hyperlien vers un site proposant ce type de contenu ;
   Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile,
    discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou
    législation belge ;
   Participer à des chaînes de lettres, quel qu’en soit le contenu ;
   Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ;
   Participer directement ou indirectement à des envois d’emails non sollicités ;
   Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ;
   Effectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou contraire à la
    législation concernant la protection des données personnelles et en particulier, à titre d’exemples, tenter d’avoir
    accès à des données dont l’accès n’est pas autorisé ou copier des données personnelles pour les transmettre à
                                                                                                         87
 Dans le RT
 Cohérentes
 Légales
 Zone grise
 Réelles
 Objectives
 Syndicats




           88
89
 Attention aux mutations internes
 Maintien de confidentialité
 Qu’est-ce qui est confidentiel?




                                     90
91
92
93
94
95
 On ne sait jamais qui sera derrière le PC
 Nécessité que le responsable de sécurité soit
  informé
 Attentions aux changements de profils




                                          96
   Pensez
     Aux  vols de données
     Aux consultants
     Aux étudiants
     Aux stagiaires
     Aux auditeurs
     Etc.




                             97
QUI EST RESPONSABLE DE LA SECURITE DES
            INSTALLATIONS?
•   Gestion des incidents
106
107
108
109
110
Bref vous ne pouvez pas
accepter d’être
complètement coincé
ou…




                          111
Sinon votre sécurité ce sera ça…




                           112
113
MERCI
               de votre attention

                     Jacques Folon
                   + 32 475 98 21 15

                        ICHEC ebiz
                c/o I.Choquet, Rue au Bois,
                  365 A 1150 Bruxelles

                 Jacques.folon@ichec.be



                    www.ichec-ebiz.be
                     www.ichec.be
Février 2008          www.jitm.be
                                              114
   http://www.slideshare.net/targetseo
   http://www.ssi-conseil.com/index.php
   http://www.slideshare.net/greg53/5-hiring-mistakes-vl-presentation
   www.flickr.com
   www.explorehr.org
   http://www.slideshare.net/frostinel/end-user-security-awareness-
    presentation-presentation
   http://www.slideshare.net/jorges
   http://www.slideshare.net/michaelmarlatt




                                                                  115
116

Mais conteúdo relacionado

Mais procurados

cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxcyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxJean-Michel Razafindrabe
 
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...Bachir Benyammi
 
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001lancedafric.org
 
Implementer ITIL
Implementer ITILImplementer ITIL
Implementer ITILhdoornbos
 
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to KnowISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to KnowPECB
 
Après l’#agilité, le #DevOps, la nouvelle arme de la DSI
Après l’#agilité, le #DevOps, la nouvelle arme de la DSIAprès l’#agilité, le #DevOps, la nouvelle arme de la DSI
Après l’#agilité, le #DevOps, la nouvelle arme de la DSISébastien Bourguignon
 
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiquesSécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiquesElodie Heitz
 
Five Key Considerations when Setting your MBCO
Five Key Considerations when Setting your MBCOFive Key Considerations when Setting your MBCO
Five Key Considerations when Setting your MBCOBCP Asia
 
Management des risques IT, levier de gouvernance de la sécurité des SI
Management des risques IT, levier de gouvernance de la sécurité des SIManagement des risques IT, levier de gouvernance de la sécurité des SI
Management des risques IT, levier de gouvernance de la sécurité des SIPECB
 
Afcdp 2017 mesures de protection des dcp
Afcdp 2017 mesures de protection des dcpAfcdp 2017 mesures de protection des dcp
Afcdp 2017 mesures de protection des dcpDenis VIROLE
 
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...PECB
 
On s’est bien plantés, mais nous avons appris ! (REX INSEE)
On s’est bien plantés, mais nous avons appris ! (REX INSEE)On s’est bien plantés, mais nous avons appris ! (REX INSEE)
On s’est bien plantés, mais nous avons appris ! (REX INSEE)Agile En Seine
 
A project approach to HIPAA
A project approach to HIPAAA project approach to HIPAA
A project approach to HIPAADaniel P Wallace
 
L’identification, l’analyse et l’évaluation des risques selon l’ISO 31000 : l...
L’identification, l’analyse et l’évaluation des risques selon l’ISO 31000 : l...L’identification, l’analyse et l’évaluation des risques selon l’ISO 31000 : l...
L’identification, l’analyse et l’évaluation des risques selon l’ISO 31000 : l...PECB
 

Mais procurados (20)

cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxcyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
 
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
 
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
 
SMSI.pdf
SMSI.pdfSMSI.pdf
SMSI.pdf
 
Implementer ITIL
Implementer ITILImplementer ITIL
Implementer ITIL
 
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to KnowISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
 
Après l’#agilité, le #DevOps, la nouvelle arme de la DSI
Après l’#agilité, le #DevOps, la nouvelle arme de la DSIAprès l’#agilité, le #DevOps, la nouvelle arme de la DSI
Après l’#agilité, le #DevOps, la nouvelle arme de la DSI
 
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiquesSécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
 
Five Key Considerations when Setting your MBCO
Five Key Considerations when Setting your MBCOFive Key Considerations when Setting your MBCO
Five Key Considerations when Setting your MBCO
 
Management des risques IT, levier de gouvernance de la sécurité des SI
Management des risques IT, levier de gouvernance de la sécurité des SIManagement des risques IT, levier de gouvernance de la sécurité des SI
Management des risques IT, levier de gouvernance de la sécurité des SI
 
Afcdp 2017 mesures de protection des dcp
Afcdp 2017 mesures de protection des dcpAfcdp 2017 mesures de protection des dcp
Afcdp 2017 mesures de protection des dcp
 
Iso27001
Iso27001 Iso27001
Iso27001
 
Mehari
MehariMehari
Mehari
 
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
On s’est bien plantés, mais nous avons appris ! (REX INSEE)
On s’est bien plantés, mais nous avons appris ! (REX INSEE)On s’est bien plantés, mais nous avons appris ! (REX INSEE)
On s’est bien plantés, mais nous avons appris ! (REX INSEE)
 
A project approach to HIPAA
A project approach to HIPAAA project approach to HIPAA
A project approach to HIPAA
 
L’identification, l’analyse et l’évaluation des risques selon l’ISO 31000 : l...
L’identification, l’analyse et l’évaluation des risques selon l’ISO 31000 : l...L’identification, l’analyse et l’évaluation des risques selon l’ISO 31000 : l...
L’identification, l’analyse et l’évaluation des risques selon l’ISO 31000 : l...
 
RLS Meetup#7 会社紹介
RLS Meetup#7 会社紹介RLS Meetup#7 会社紹介
RLS Meetup#7 会社紹介
 
Netclu09 27005
Netclu09 27005Netclu09 27005
Netclu09 27005
 

Destaque

Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationShema Labidi
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAbbes Rharrab
 
Alphorm.com Formation jQuery
Alphorm.com Formation jQueryAlphorm.com Formation jQuery
Alphorm.com Formation jQueryAlphorm
 
Alphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixte
Alphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixteAlphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixte
Alphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixteAlphorm
 
Alphorm.com Formation Le langage Ruby
Alphorm.com Formation Le langage RubyAlphorm.com Formation Le langage Ruby
Alphorm.com Formation Le langage RubyAlphorm
 

Destaque (7)

Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'Information
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
RSI face aux autres départements (ISO 27002)
RSI face aux autres départements (ISO 27002)RSI face aux autres départements (ISO 27002)
RSI face aux autres départements (ISO 27002)
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
Alphorm.com Formation jQuery
Alphorm.com Formation jQueryAlphorm.com Formation jQuery
Alphorm.com Formation jQuery
 
Alphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixte
Alphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixteAlphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixte
Alphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixte
 
Alphorm.com Formation Le langage Ruby
Alphorm.com Formation Le langage RubyAlphorm.com Formation Le langage Ruby
Alphorm.com Formation Le langage Ruby
 

Semelhante a ISO 27002 COLLABORATION RSI ET AUTRES DEPARTEMENTS

Responsable de sécurité de l'information et RH
Responsable de sécurité de l'information et RHResponsable de sécurité de l'information et RH
Responsable de sécurité de l'information et RHProf. Jacques Folon (Ph.D)
 
Sécurité de l'information et ressources humaines
Sécurité de l'information et ressources humainesSécurité de l'information et ressources humaines
Sécurité de l'information et ressources humainesProf. Jacques Folon (Ph.D)
 
sécurité de l'information dans une entreprise en transformation digitale
sécurité de l'information dans une entreprise en transformation digitalesécurité de l'information dans une entreprise en transformation digitale
sécurité de l'information dans une entreprise en transformation digitaleProf. Jacques Folon (Ph.D)
 
Petit-déjeuner OCTO Management 3.0 - Le Book
Petit-déjeuner OCTO Management 3.0 - Le BookPetit-déjeuner OCTO Management 3.0 - Le Book
Petit-déjeuner OCTO Management 3.0 - Le BookOCTO Technology
 
Onboarding: Manager l'intégration en entreprise
Onboarding: Manager l'intégration en entrepriseOnboarding: Manager l'intégration en entreprise
Onboarding: Manager l'intégration en entrepriseHR SCOPE
 
Quelle culture, quelles valeurs pour une entreprise digitale def
Quelle culture, quelles valeurs pour une entreprise digitale defQuelle culture, quelles valeurs pour une entreprise digitale def
Quelle culture, quelles valeurs pour une entreprise digitale defVALUES & SENSE
 
Seminaire Negotium - Back from Vegas - part1
Seminaire Negotium - Back from Vegas - part1Seminaire Negotium - Back from Vegas - part1
Seminaire Negotium - Back from Vegas - part1Nicolas Georgeault
 
savoir, savoir faire, faire savoir : du bon dosage des technologies
savoir, savoir faire, faire savoir : du bon dosage des technologiessavoir, savoir faire, faire savoir : du bon dosage des technologies
savoir, savoir faire, faire savoir : du bon dosage des technologiesEric Blot
 

Semelhante a ISO 27002 COLLABORATION RSI ET AUTRES DEPARTEMENTS (20)

Rh et informatique
Rh et informatique Rh et informatique
Rh et informatique
 
Responsable de sécurité de l'information et RH
Responsable de sécurité de l'information et RHResponsable de sécurité de l'information et RH
Responsable de sécurité de l'information et RH
 
Rh et sécurité
 Rh et  sécurité  Rh et  sécurité
Rh et sécurité
 
Sécurité de l'information et ressources humaines
Sécurité de l'information et ressources humainesSécurité de l'information et ressources humaines
Sécurité de l'information et ressources humaines
 
Rh et département informatique
Rh et département informatiqueRh et département informatique
Rh et département informatique
 
Ulg cours 5 rh et securite
 Ulg cours 5 rh et securite Ulg cours 5 rh et securite
Ulg cours 5 rh et securite
 
RSI ET RH, LE RÔLE D'ISO 27000
RSI ET RH, LE RÔLE D'ISO 27000RSI ET RH, LE RÔLE D'ISO 27000
RSI ET RH, LE RÔLE D'ISO 27000
 
Ulg cours 5 rh et sécurité
 Ulg cours 5 rh et  sécurité  Ulg cours 5 rh et  sécurité
Ulg cours 5 rh et sécurité
 
sécurité de l'information dans une entreprise en transformation digitale
sécurité de l'information dans une entreprise en transformation digitalesécurité de l'information dans une entreprise en transformation digitale
sécurité de l'information dans une entreprise en transformation digitale
 
Contexte organisationnel pour GDPR
Contexte organisationnel pour GDPRContexte organisationnel pour GDPR
Contexte organisationnel pour GDPR
 
Petit-déjeuner OCTO Management 3.0 - Le Book
Petit-déjeuner OCTO Management 3.0 - Le BookPetit-déjeuner OCTO Management 3.0 - Le Book
Petit-déjeuner OCTO Management 3.0 - Le Book
 
De la stratégie au plan d'actions
De la stratégie au plan d'actionsDe la stratégie au plan d'actions
De la stratégie au plan d'actions
 
Gdpr acerta
Gdpr acertaGdpr acerta
Gdpr acerta
 
Onboarding: Manager l'intégration en entreprise
Onboarding: Manager l'intégration en entrepriseOnboarding: Manager l'intégration en entreprise
Onboarding: Manager l'intégration en entreprise
 
Quelle culture, quelles valeurs pour une entreprise digitale def
Quelle culture, quelles valeurs pour une entreprise digitale defQuelle culture, quelles valeurs pour une entreprise digitale def
Quelle culture, quelles valeurs pour une entreprise digitale def
 
Seminaire Negotium - Back from Vegas - part1
Seminaire Negotium - Back from Vegas - part1Seminaire Negotium - Back from Vegas - part1
Seminaire Negotium - Back from Vegas - part1
 
Cmd strategie
Cmd strategie Cmd strategie
Cmd strategie
 
RH ET SECURITE - INFOSAFE
RH ET SECURITE - INFOSAFERH ET SECURITE - INFOSAFE
RH ET SECURITE - INFOSAFE
 
Culture d'entreprise et is
Culture d'entreprise et is  Culture d'entreprise et is
Culture d'entreprise et is
 
savoir, savoir faire, faire savoir : du bon dosage des technologies
savoir, savoir faire, faire savoir : du bon dosage des technologiessavoir, savoir faire, faire savoir : du bon dosage des technologies
savoir, savoir faire, faire savoir : du bon dosage des technologies
 

Mais de Prof. Jacques Folon (Ph.D)

Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTRh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTProf. Jacques Folon (Ph.D)
 

Mais de Prof. Jacques Folon (Ph.D) (20)

Introduction to digital strategy
Introduction to digital strategy Introduction to digital strategy
Introduction to digital strategy
 
Ifc jour 1 dpo
Ifc jour 1 dpoIfc jour 1 dpo
Ifc jour 1 dpo
 
Cpas divers sujets
Cpas divers sujets Cpas divers sujets
Cpas divers sujets
 
Ferrer premier cours octobre 2021
Ferrer premier cours octobre  2021Ferrer premier cours octobre  2021
Ferrer premier cours octobre 2021
 
premier cours saint louis sept 2021
premier cours saint louis sept 2021premier cours saint louis sept 2021
premier cours saint louis sept 2021
 
Cmd premier cours sept 2021
Cmd premier cours sept 2021Cmd premier cours sept 2021
Cmd premier cours sept 2021
 
CPAS ET RGPD : direction et DPO
CPAS ET RGPD : direction et DPO CPAS ET RGPD : direction et DPO
CPAS ET RGPD : direction et DPO
 
le RGPD fossoyeur du marketing digital ?
le RGPD fossoyeur du marketing digital ?le RGPD fossoyeur du marketing digital ?
le RGPD fossoyeur du marketing digital ?
 
Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021
 
Pandemie et vie privee
Pandemie et vie priveePandemie et vie privee
Pandemie et vie privee
 
GDPR & digital strategy
GDPR & digital strategyGDPR & digital strategy
GDPR & digital strategy
 
Cmd de la stratégie au marketing digital
Cmd de la stratégie au marketing digitalCmd de la stratégie au marketing digital
Cmd de la stratégie au marketing digital
 
Ichec ipr feb 2021
Ichec ipr feb 2021Ichec ipr feb 2021
Ichec ipr feb 2021
 
Strategy for digital business class #1
Strategy for digital business class #1Strategy for digital business class #1
Strategy for digital business class #1
 
E comm et rgpd
E comm et rgpdE comm et rgpd
E comm et rgpd
 
Cmd premier cours
Cmd premier coursCmd premier cours
Cmd premier cours
 
Cmd cours 1
Cmd cours 1Cmd cours 1
Cmd cours 1
 
Le dossier RGPD
Le dossier RGPDLe dossier RGPD
Le dossier RGPD
 
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTRh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
 
RGPD et stratégie digitale
RGPD et stratégie digitaleRGPD et stratégie digitale
RGPD et stratégie digitale
 

Último

PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfRiDaHAziz
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSKennel
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 37
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETMedBechir
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeXL Groupe
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSKennel
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsRajiAbdelghani
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSKennel
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Gilles Le Page
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 37
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSKennel
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Alain Marois
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSKennel
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfRiDaHAziz
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETMedBechir
 
Cours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationCours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationpapediallo3
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre françaisTxaruka
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 

Último (20)

PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdf
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
 
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA                 .DO PALÁCIO À ASSEMBLEIA                 .
DO PALÁCIO À ASSEMBLEIA .
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 temps
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdf
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
 
Cours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationCours de Management des Systèmes d'information
Cours de Management des Systèmes d'information
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre français
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 

ISO 27002 COLLABORATION RSI ET AUTRES DEPARTEMENTS

  • 1. ISO 27002 Fil rouge d’INFOSAFE Comment la mettre en place avec la nécessaire collaboration des autres départements de l’entreprise? Jacques Folon Chargé de cours ICHEC Professeur Invité Université de Metz 1
  • 2. Espérons que votre sécurité ne ressemble jamais à ceci ! 2
  • 3.  Rappel:  ISO est avant tout un recueil de bonnes pratiques  ISO 27002 est le fil rouge d’INFOSAFE  Pas de proposition de solutions technique  les autres départements sont concernés  Et vous dans tout ça? 3
  • 4. «ISO 27002 c’est donner des recommandations pour gérer la sécurité de l’information à l’intention de ceux qui sont responsables de définir, d’implémenter ou de maintenir la sécurité dans leur organisation. Elle est conçue pour constituer une base commune de développement de normes de sécurité organisationnelle et de pratiques efficaces de gestion de la sécurité, et pour introduire un niveau de confiance dans les relations dans l’entreprise. »
  • 5. 5
  • 7.
  • 10. Pour que ca marche .... 10
  • 11. Les limites d’ISO 27002 Elle ne permet pas de définir quelles sont les mesures de sécurité à mettre en oeuvre en fonction du contexte de l'entreprise. Ainsi, il est aberrant d'imaginer qu'il faille mettre en œuvre l'ensemble des mesures de sécurité décrites dans la norme (pour des questions de coût et de besoins réels). Il faut démarrer la démarche par une analyse des enjeux et des risques. Le seconde limite est liée au cycle de normes ISO, en effet une évolution de norme prend environ 5 ans. Dans le domaine des technologies de l'information, les menaces potentielles et les mesures de sécurité liées évoluent plus rapidement que cela. Enfin la troisième limite est son hétérogénéité, certains domaines sont trop approfondis, d'autres survolés.).
  • 12. ASPECTS JURIDIQUES STRATEGIE SITUATION ASPECTS D’IMPLEMENTATION PLAN D’ACTIONS ACTUELLE INFORMATIQUES DE LA NORME ASPECT D’ORGANISATION
  • 13. les freins Résistance au changement crainte du contrôle comment l’imposer? positionement du RSI atteinte à l’activité économique Culture d’entreprise et nationale Besoins du business
  • 14. Analyse de risque vue avec Alain Huet C’est la meilleure arme des responsables de sécurité
  • 15. Un des buts d’infosafe... Et c’est un processus permanent!
  • 17.
  • 19. 8 Sécurité liée aux ressources humaines            8.1 Avant le recrutement            8.1.1 Rôles et responsabilités         8.1.2 Sélection         8.1.3 Conditions d’embauche     8.2 Pendant la durée du contrat            8.2.1 Responsabilités de la direction         8.2.2 Sensibilisation, qualification et formations en matière de sécurité de l’information         8.2.3 Processus disciplinaire     8.3 Fin ou modification de contrat            8.3.1 Responsabilités en fin de contrat         8.3.2 Restitution des biens         8.3.3 Retrait des droits d’accès
  • 20. LE DRH ET SON PC… 20
  • 21. 21
  • 22. VOUS LA DRH 22
  • 23. Les employés partagent des informations 23
  • 24. LES RH DANS ISO 27002 24
  • 25. 25
  • 26. 26
  • 27. 27
  • 29. 29
  • 30. 30
  • 32. Sexe entreprise nationalité Profession Religion 32
  • 33.
  • 34.
  • 35. On peut identifier la partie visible à première vue… 34
  • 36.  Un nouvel employé qui arrive?  Cinq personnes autour de la machine à café?  Un chef qui hurle sur un employé?  Une personne qui est licenciée?  Un jeune qui veut tout changer? 35
  • 37. 36
  • 38. Aspects principaux de la culture:  La culture est partagée  La culture est intangible  La culture est confirmée par les autres Source http://www.slideshare.net/preciousssa/hofstede-cultural-differences-in-international-management 23 37
  • 39. Niveau et fonction de la Culture:
  • 40. Niveau et fonction de la Culture: • la Culture existe à deux niveaux: •Le côté visible et observable immédiatement (habillement, symboles, histoires, etc.) •Le côté invisible qui véhicule les valeurs, les croyances,etc. •Fonctions de la culture •Intégration •Guide de fonctionnement •Guide de communication
  • 41.
  • 42.  Rites – cérémonies  Histoires  Symboles  Tabous
  • 43.  Recrutement  Christmas party  Discours  Pots d’acceuil de départ  Réunions … 40
  • 45. HISTOIRES - basées sur des événements réels qui sont racontées et partagées par les employés et racontées aux nouveaux pour les informer au sujet de l’organisation - qui rendent vivantes les valeurs de l’organisation - qui parlent des “héros”, des légendes -Le post it de 3M -Le CEO d’IBM sans badge -Le CEO de quick
  • 46. SYMBOLES 42
  • 47. TABOUS 43
  • 48.  Horaires  Relations avec les autres  Dress code  Office space  Training … 44
  • 49.  Cela permet de comprendre ce qui se passe  De prendre la « bonne décision »  Parfois un frein au changement  Perception de vivre avec d’autres qui partagent les mêmes valeurs  Point essentiel pour le recrutement et la formation 45
  • 50. THOUGH GROWING RAPIDLY, GOOGLE STILL MAINTAINS A SMALL COMPANY FEEL. AT THE GOOGLEPLEX HEADQUARTERS ALMOST EVERYONE EATS IN THE GOOGLE CAFÉ (KNOWN AS "CHARLIE'S PLACE"), SITTING AT WHATEVER TABLE HAS AN OPENING AND ENJOYING CONVERSATIONS WITH GOOGLERS FROM ALL DIFFERENT DEPARTMENTS. TOPICS RANGE FROM THE TRIVIAL TO THE TECHNICAL, AND WHETHER THE DISCUSSION IS ABOUT COMPUTER GAMES OR ENCRYPTION OR AD SERVING SOFTWARE, IT'S NOT SURPRISING TO HEAR SOMEONE SAY, "THAT'S A PRODUCT I HELPED DEVELOP BEFORE I CAME TO GOOGLE." GOOGLE'S EMPHASIS ON INNOVATION AND COMMITMENT TO COST CONTAINMENT MEANS EACH EMPLOYEE IS A HANDS-ON CONTRIBUTOR. THERE'S LITTLE IN THE WAY OF CORPORATE HIERARCHY AND EVERYONE WEARS SEVERAL HATS. THE INTERNATIONAL WEBMASTER WHO CREATES GOOGLE'S HOLIDAY LOGOS SPENT A WEEK TRANSLATING THE ENTIRE SITE INTO KOREAN. THE CHIEF OPERATIONS ENGINEER IS ALSO A LICENSED NEUROSURGEON. BECAUSE EVERYONE REALIZES THEY ARE AN EQUALLY IMPORTANT PART OF GOOGLE'S SUCCESS, NO ONE HESITATES TO SKATE OVER A CORPORATE OFFICER DURING ROLLER HOCKEY. GOOGLE'S HIRING POLICY IS AGGRESSIVELY NON-DISCRIMINATORY AND FAVORS ABILITY OVER EXPERIENCE. THE RESULT IS A STAFF THAT REFLECTS THE GLOBAL AUDIENCE THE SEARCH ENGINE SERVES. GOOGLE HAS OFFICES AROUND THE GLOBE AND GOOGLE ENGINEERING CENTERS ARE RECRUITING LOCAL TALENT IN LOCATIONS FROM ZURICH TO BANGALORE. DOZENS OF LANGUAGES ARE SPOKEN BY GOOGLE STAFFERS, FROM TURKISH TO TELUGU. WHEN NOT AT WORK, GOOGLERS PURSUE INTERESTS FROM CROSS-COUNTRY CYCLING TO WINE TASTING, FROM FLYING TO FRISBEE. AS GOOGLE EXPANDS ITS DEVELOPMENT TEAM, IT CONTINUES TO LOOK FOR THOSE WHO SHARE AN OBSESSIVE COMMITMENT TO CREATING SEARCH PERFECTION AND HAVING A GREAT TIME DOING IT. 46
  • 51. Microsoft has an innovative corporate culture and a strong product development focus that is designed to keep us on the leading edge of the industry. We believe that our employees are the company's most important asset. They are the source of our creative ingenuity and success so we empower each staff member to take initiative in solving problems, coming up with new ideas and improving the organisation.  Microsoft values diversity and respects each person's individuality  When you sell software to 180 million people, in 70 countries, speaking 150 languages, you can't afford to have a singular point of view. Microsoft employs people from many nationalities and backgrounds. 47
  • 52. 48
  • 53. 49
  • 54. 50
  • 55. 51
  • 56. La 52
  • 57.  Organigramme  Place du responsable de sécurité  Rôle du responsable de sécurité dans le cadre des RH  La stratégie de recrutement et le rôle de la sécurité  Job description et sécurité  Contrats 53
  • 58. 54
  • 59. Représente la structure de l’organisation  Montre les relations entre les collaborateurs 55
  • 60. LATERAL 56
  • 61. 57
  • 62. Fonctionnel . 58
  • 65. 61
  • 66. 62
  • 67. 63
  • 68. OU ?
  • 69. 65
  • 70. 66
  • 71. 67
  • 72.  Et la sécurité dans tous ça?  Nécessaire à toutes les étapes  Implication nécessaire du responsable de sécurité 68
  • 73.  Confidentialité  Règlement de travail  Security policy  CC 81 et sa négociation  Opportunité! 69
  • 74.  Les consultants  Les sous-traitants  Les auditeurs externes  Les comptables  Le personnel d’entretien 70
  • 75.  Tests divers  Interviews  Assessment  Avantages et inconvénients  Et la sécurité dans tout ça?  Et les sous traitants, consultants, etc. 71
  • 76. 72
  • 77. 73
  • 78.  Screening des CV  Avant engagement  Final check  Antécédents  Quid médias sociaux, Facebook, googling, etc?  Tout est-il permis? 74
  • 79.  Responsabilité des employés  Règles tant pendant qu’après le contrat d’emploi ou de sous- traitant  Information vie privée  Portables, gsm,… 75
  • 80. 8.2.1 responsabilités de la direction  8.2.2. Sensibilisation, qualification et formation  8.2.3 Processus disciplinaire 76
  • 81. Procédures  Contrôle  Mise à jour  Rôle du responsable de sécurité  Sponsoring 77
  • 84. RÖLE DU RESPONSABLE DE SECURITE 80
  • 85. 81
  • 86. 82
  • 87. 83
  • 88. 84
  • 89. Que peut-on contrôler?  Limites?  Correspondance privée  CC81  Saisies sur salaire  Sanctions réelles  Communiquer les sanctions? 85
  • 90. Peut-on tout contrôler et tout sanctionner ? 86
  • 91. Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres travailleurs, aux sociétés liées ou à ses procédés techniques ;  Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle de XXX ;  Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle, sans avoir obtenu toutes les autorisations des ayants droit;  Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du département informatique ;  Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites concernés, tout comme participer à toute action de marketing, de marketing viral, ou à toute enquête quelle qu’elle soit, avec ou sans possibilité de gain ;  Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message non professionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout message professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un autre travailleur ;  Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ou comprenant un hyperlien vers un site proposant ce type de contenu ;  Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ;  Participer à des chaînes de lettres, quel qu’en soit le contenu ;  Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ;  Participer directement ou indirectement à des envois d’emails non sollicités ;  Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ;  Effectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou contraire à la législation concernant la protection des données personnelles et en particulier, à titre d’exemples, tenter d’avoir accès à des données dont l’accès n’est pas autorisé ou copier des données personnelles pour les transmettre à 87
  • 92.  Dans le RT  Cohérentes  Légales  Zone grise  Réelles  Objectives  Syndicats 88
  • 93. 89
  • 94.  Attention aux mutations internes  Maintien de confidentialité  Qu’est-ce qui est confidentiel? 90
  • 95. 91
  • 96. 92
  • 97. 93
  • 98. 94
  • 99. 95
  • 100.  On ne sait jamais qui sera derrière le PC  Nécessité que le responsable de sécurité soit informé  Attentions aux changements de profils 96
  • 101. Pensez  Aux vols de données  Aux consultants  Aux étudiants  Aux stagiaires  Aux auditeurs  Etc. 97
  • 102. QUI EST RESPONSABLE DE LA SECURITE DES INSTALLATIONS?
  • 103.
  • 104.
  • 105.
  • 106.
  • 107. Gestion des incidents
  • 108.
  • 109.
  • 110. 106
  • 111. 107
  • 112. 108
  • 113. 109
  • 114. 110
  • 115. Bref vous ne pouvez pas accepter d’être complètement coincé ou… 111
  • 116. Sinon votre sécurité ce sera ça… 112
  • 117. 113
  • 118. MERCI de votre attention Jacques Folon + 32 475 98 21 15 ICHEC ebiz c/o I.Choquet, Rue au Bois, 365 A 1150 Bruxelles Jacques.folon@ichec.be www.ichec-ebiz.be www.ichec.be Février 2008 www.jitm.be 114
  • 119. http://www.slideshare.net/targetseo  http://www.ssi-conseil.com/index.php  http://www.slideshare.net/greg53/5-hiring-mistakes-vl-presentation  www.flickr.com  www.explorehr.org  http://www.slideshare.net/frostinel/end-user-security-awareness- presentation-presentation  http://www.slideshare.net/jorges  http://www.slideshare.net/michaelmarlatt 115
  • 120. 116

Notas do Editor

  1. \n
  2. \n
  3. \n
  4. \n
  5. \n
  6. \n
  7. \n
  8. \n
  9. \n
  10. \n
  11. \n
  12. \n
  13. \n
  14. \n
  15. \n
  16. \n
  17. \n
  18. \n
  19. \n
  20. \n
  21. \n
  22. \n
  23. \n
  24. \n
  25. \n
  26. \n
  27. \n
  28. \n
  29. \n
  30. \n
  31. \n
  32. \n
  33. \n
  34. \n
  35. \n
  36. \n
  37. \n
  38. \n
  39. \n
  40. \n
  41. \n
  42. \n
  43. \n
  44. \n
  45. \n
  46. \n
  47. \n
  48. \n
  49. \n
  50. \n
  51. \n
  52. \n
  53. \n
  54. \n
  55. \n
  56. \n
  57. \n
  58. \n
  59. \n
  60. \n
  61. \n
  62. \n
  63. \n
  64. \n
  65. \n
  66. \n
  67. \n
  68. \n
  69. \n
  70. \n
  71. \n
  72. \n
  73. \n
  74. \n
  75. \n
  76. \n
  77. \n
  78. \n
  79. \n
  80. \n
  81. \n
  82. \n
  83. \n
  84. \n
  85. \n
  86. \n
  87. \n
  88. \n
  89. \n
  90. \n
  91. \n
  92. \n
  93. \n
  94. \n
  95. \n
  96. \n
  97. \n
  98. \n
  99. \n
  100. \n
  101. \n
  102. \n
  103. \n
  104. \n
  105. \n
  106. \n
  107. \n
  108. \n
  109. \n
  110. \n
  111. \n
  112. \n
  113. \n
  114. \n
  115. \n
  116. \n