196
RH 2.0 Média sociaux et vie privée Jacques Folon Partner Edge Consulting Chargé de cours ICHEC Me. de conférences Université de Liège Prof. invité Université de Metz Prof. Invité ISFSC – HE F.Ferrer OU ? Source des images: http://fr.slideshare.net/cicronin/cesi12-digital-identity-privacy-authenticity/download

Vie privée et resources humaines

Embed Size (px)

DESCRIPTION

cours donné en master en RH à l'Université de Liège

Citation preview

  • 1. RH 2.0Mdia sociaux et vie priveOU ?Jacques Folon Partner Edge Consulting Charg de cours ICHECMe. de confrences Universit de LigeProf. invit Universit de Metz Prof. Invit ISFSC HE F.FerrerSource des images: http://fr.slideshare.net/cicronin/cesi12-digital-identity-privacy-authenticity/download

2. Mes coordonnes, rseaux sociaux,outils de curation, cours, confrences etc. sont sur http://jacquesfolon.tel 3. Cette prsentation est surwww.slideshare.net/folonelle est votre disposition 4. Follow me on scoop.it for the latest newson data privacy and securityhttp://www.scoop.it/t/management-2-entreprise-2-0 5. http://www.scoop.it/t/human-resources-2-0-in-2012 6. Le monde a changhttp://www.jerichotechnology.com/wp-content/uploads/2012/05/SocialMediaisChangingtheWorld.jpg 7. Le monde a chang aussi pour les RHhttp://brunogebarski.files.wordpress.com/2012/11/20121109_1_hr-control-center-to-any-social-business-enterprise-2-0-transformation.jpg?w=500 8. 4 Reasons Why Human Resources Must Become theControl Center for any Social Business Enterprise 2.0Transformationa. HR to abandon its traditional administrative role and become the companys cultural citadel and spokesmanb. HR to proactively destroy company silosc. HR to clearly spell out company mission, vision and shared valuesd. HR to become the Enterprise Social Networks (ESN) driving forceBruno Gebarski http://brunogebarski.com/2012/11/07/4-reasons-why-human-resources-must-become-the-control-center-to-any-social-business-enterprise-2-0-transformation-part-1/ 9. Aujourdhui le tous connects devient la norme, la dconnexion lexception,que ce soit pour nos contacts professionnels ou privs http://www.cite-sciences.fr/francais/ala_cite/expositions/tous-connectes/media/accueil/diapo02.jpg 10. Lquilibre entre vie prive et vie personnelle est de plus en plus dlicat : tltravail, connexionpermanente, rseaux sociaux, etc.https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcSjNGjvi3wrgkhiKkW__bfEHdJERVW1ezTBD9HGa3XnZ31VPB4b 11. La prsence et lutilisationgrandissante des rseauxsociaux au sein desquels lesgens parlent (et notamment de leurs entreprises) et au sein desquels les donnes personnelles changes sont innombrables https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcQgeY4ij8U4o1eCuVJ8Hh3NlI3RAgL9LjongyCJFshI5nLRZQZ5Bg 12. Lessor des rseaux sociaux est la grande volution de ces dix derniresannes.Les sociologues nont pas vu venir cette dynamique expressiviste quiconduit laugmentation du dsir dexpression des individus.La vie prive devient un lment qui dfinit lautonomie, le libre arbitre.Chacun veut donc garder une marge de manuvre.En revanche, ce serait une erreur fondamentale de penser que le sens de lavie prive disparat : en effet, plus je mexpose, plus la vie prive aura de lavaleur pour moi.http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/ 13. De Big Brother Big Other oula surveillance latrale 14. Antonio Casilihttp://fr.slideshare.net/bodyspacesociety/casilli-privacyehess-2012def 15. Le dveloppement des neurosciences qui ades consquences mme dans lentreprise 16. La golocalisation permet dsormais, grceaux smartphones de connatre la localisation de chacunhttp://upload.wikimedia.org/wikipedia/commons/thumb/9/99/Geolocalisation_GPS_SAT.png/267px-Geolocalisation_GPS_SAT.png 17. la geolocalisation est une donnee pour laquelle il est ncessaire davoir lautorisation de lindividuElle est vraiment trs intressante au niveau conomique.Elle permet notamment a de nombreux petits commercants de mettre en avant leurs produits.Mais il faut sensibiliser les gens a limportance de ces donnes.Les sociologues travaillent dailleurs actuellement sur la notion de geolocalisation et essaient de comprendre ce phnomne du point de vue de lutilisateur : pourquoi les gens se geolocalisent-ils ? Christine Balaguhttp://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/ 18. Les donnes personnelles sont collectes enpermanence, volontairement ou non 19 19. LES RH sont un lment cl de la e-rputation de lentreprisehttp://www.digimind.fr/img/illu/DIGIMIND-Dimensions-de-la-reputation-entreprise-INF.jpg 20. SOURCE DE LIMAGE: http://www.jeffbullas.com/2012/08/07/15-common-mistakes-in-social-media-marketing/ 21. Quelques chiffres, cestobligatoire SOURCE24prsentation sur http://fr.slideshare.net/mediaventilo/50-chiffres-social-media-pour-2013-16005329?ref=http://altaide.typepad.com/jacques_froissant_altade/networking_rseaux_sociaux/ 22. 25 23. 26 24. 27 25. 28 26. 29 27. 30 28. 31 29. 32 30. 33 31. 34 32. 35 33. 36 34. 37 35. 38 36. 39 37. 40 38. 41 39. 42 40. Giving people the power to share andmake the world more open and connected. 41. Aujourdhui un employeur peut tout savoir la seconde prs !http://i.telegraph.co.uk/multimedia/archive/02183/computer-cctv_2183286b.jpg 45 42. Le mythe des couts cachs46http://www.theatlantic.com/technology/archive/2011/09/estimating-the-damage-to-the-us-economy-caused-by-angry-birds/244972/ 43. Au secours mes employs sont sur Facebook !Article de J.Folon publi dans peoplesphre de fvrier 2013 Mme si les mdia sociaux, et en particulierles rseaux sociaux dentreprises, fonttimidement leur apparition en entreprise, ilnest malheureusement pas rare de voirencore des entreprises ou des organismespublics qui interdisent leurs collaborateursdutiliser les mdia sociaux, voire mmeInternet pendant les heures de bureau. Et largument majeur, support par certainschercheurs et consultants, est le cotcach de ces heures voles lemployeur. Il sagit malheureusement unefois de plus dun mythe, ou mme dunecollection de mythes, sans fondementscientifique et notamment par manquePeoplesphre fvrier 2013 dlments de comparaison avec la priodedj lointaine qui prcda larrive des mdiasociaux.47 44. Twitter is a service for friends, family, and co-workers to communicate and stay connectedthrough the exchange of quick frequent answers toone simple question: What are you doing? 45. Your professional network of trusted contacts gives you anadvantage in your career, and is one of your most valuable assets.LinkedIn exists to help you make better use of your professionalnetwork and help the people you trust in return. 46. 51 47. 52 48. 53 49. 54http://fr.slideshare.net/socialnerdia/2h12-the-state-of-social-media-and-social-media-marketing-in-the-second-half-of-2012-13488609 50. Quest-ce quils ont contribu changer ?57 51. Quest-ce quilsont contribu changer ? 58Source de limage: http://www.maniacworld.com/copy-and-paste-babies.html 52. Soucis pour les RH:Cession de droits droit limage respect du droit,http://www.lexpress.fr/medias/257/hadopi-internet-musique-cinema-droit-gouvernement_126.jpg 59 53. Quest-ce quils ont contribu changer ?60 54. Les six degrs de sparationhttp://upload.wikimedia.org/wikipedia/commons/8/88/Six_degrees_of_separation_01.png61 55. http://guidesocialmedia.com/2011/12/la-fin-du-six-degres-de-separation/ 62 56. Quest-ce quils ont contribu changer ?63 57. Quest-ce quils ont contribu changer ?SOURCE DE LIMAGE: http://hanane.zevillage.org/news/le-marketing-viral 64 58. Quest-ce quils ont contribu changer ?65SOURCE DE LIMAGE: http://www.lesnumeriques.com/divers/touche-pas-a-ma-e-reputation-enquete-a1548.html 59. http://tuatupr.com/wp-content/uploads/2012/05/t%C3%BAat%C3%BA-Employer-branding-1-Junio-2012.jpg 67 60. Qui est le mieux plac pour dvelopper la marque employeur? Marketing manager ? DRH ? CFO ? CEO ? Communicationmanager ? Employ ?68 61. LINKEDIN, VIADEORecrutement 2.070 62. Le recrutement en 1980http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png 71 63. Le recrutement en 2000http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png 72 64. Recrutement 2.0http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png 73 65. E-recruitment 74http://altaide.typepad.com/.a/6a00d83451e4be69e2015393d67f60970b-500wi 66. Le e-candidat Il est prsent Il est inform Il existe sur les rseaux Il connat la rputation de votre entreprise Attention la diffrence entre identit etrputation (en ce compris la e-rputation)75 67. IDENTIT Ce que je dis de moi Mon nom Mes traces (administrativement) objectivable immuable REPUTATION Ce que lon dit de moi Ma marque (personnalbranding) Mes traces Subjectivehttp://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux 68. Danah Boyd : 4 paramtres confusion entreespace public et espace priv :1.la persistance : ce que vous dtes 15 anssera encore accessible quand vous en aurez30 2.La searchability : votre mre sait ovous tes et avec qui. Tout le temps.3.la "reproductibilit" : ce que vous avezdit/publi/post/photographi/film peut trerecopi et replac dans un univers de discourstotalement diffrent.4. les "audiences invisibles" : la majoritdes publics/destinataires est absente aumoment mme de la mdiation => temporalitnumrique particulire.Olivier Ertzscheid ajoute :5. Le profilage : searchability mise enuvre non plus par des proches mais par dessocits commerciales, des institutions, destats6. Lintgrit documentaire : toutes nostraces documentaires sont bousculs,transformes, dites par nous (ego), par nosamis/proches/collaborateurs (inter), pardautres (alter).http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux 69. E-recrutement Jrme Pallas Palacio: Envoyez-moi votreCV ! , demande lerecruteur. Envoyez-moi le vtredabord ! , rpond lecandidat 2.0.http://www.job2-0.com/article-le-recrutement-3-0-selon-jerome-pallas-palacio-69409157.html 78 70. La relation e-employeur e-recrut est: Plus quilibre :Candidat et Recruteur sont bien galit dans leur accs au march (offres / candidats), dans leur marketing/communication et dans leur recherche dinformation sur lautre! Plus transparente :la Marque Employeur, conversationnelle et multi canal, permet lEntreprise de montrer (un petit peu, mais de plus en plus) ce qui se cache derrire le miroir en donnant la parole ses collaborateurs- ambassadeurs. De son ct, le Candidat en dit beaucoup plus sur lui par ses multiples prsences en ligne, son comportement et son engagement que les mots-cls de son CV. Plus humaine : la conversation entre les collaborateurs-ambassadeurs de lEntreprise et les Candidats potentiels se tient sur les diffrents mdias sociaux et bientt directement dans lOffre demploi qui sera elle-mme conversationnelle! Plus longue : elle sinscrit dans la dure en commenant potentiellement bien en amont du process de Recrutement et de lentre dans lEntreprise (Marque Employeur et Sourcing conversationnels), et en se poursuivant en aval de la vie commune (individu collaborateur dans lEntreprise) avec dans le meilleur des cas transformation de lex-collaborateur-ambassadeur interne dela Marque en prescripteur-ambassadeur externe!79http://recrutementmediassociaux.com/du-recrutement-papier-presse-au-recrutement-medias-sociaux/ 71. Un exemple complet propos parVers le Community Manager RecruteurJacques Froissant: http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious 72. Passer au Recrutement 2.0Se poser les bonnes questions Repenser votre marketing de recruteur : Quelles valeurs, quels engagements et quelle vision de lentreprise ?Quels dfis et quelles opportunits ?Quelle cible candidats ?A quoi je suis prt en terme d interactivit ?Quels sont mes moyens financiers, humains ?Quelle image ?Jacques Froissant: http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious 73. Des processus repenss et outills NChasse + SourcingRseau N+1 Croisement dinfos1ers EntretiensN+2N+4Entretien ManagerPrise de rfrences Premier bilan Nouveau plan daction N+5 N+6Succs :Suivi en temps relIntgration et SuiviJacques Froissant: http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious 74. De Recruteur Community Manager Recruteur Rseauter : Implication des managers Etre vrai On ne rcolte que ce que l onSUR TOUS LESsme ! RESEAUX ! Animer : Rgularit Impliquer aussi vos clients Participer ou crer desvnements rels Communiquer : Multicanal : du site entreprise Twitter Impliquer votre rseau Jacques Froissant: http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious 75. Recrutement 2.0 : implication de tous1. Equipe RH : animation et publication des offres demploi2. Managers : interviews, relai dans leur rseau3. Experts : publication de notes, whitepapers, ou prsentations4. Employs : cooptation par les rseauxJacques Froissant: http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious 76. Recrutement 2.0 : ToDo list Dveloppez votre rseau sur Linkedin, Viadeo Crer des pages entreprises Impliquez managers, salaris sur sur LinkedIn / Viadeo groupes, Facebook, Twitter Produisez des prsentations marquantes : technos, marketing, experts Partagez photos et videos Provoquez les rencontres dans la vie relle : Confrences, vnements RHJacques Froissant: http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious 77. Attention ce nest pas quune question doutils !Jacques Froissant: http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious 78. LES RISQUESSOURCE DE LIMAGE : http://www.tunisie-news.com/artpublic/auteurs/auteur_4_jaouanebrahim.html 79. Quels risques?Source: The Risks of Soc ial Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University 80. Donnes ennuyantesSources/ Luc Pooters, Triforensic, 2011 81. Message dangereux Un exemple de message circulant sur Facebool En cliquant on croit arriver sur Fox News TV report Une fois quon a cliqu, lapplication a accs la basede donne des amis et peut leur envoyer desmessages, accder aux like des amis, capter vosinformations personnelles, et poster des messagessur votre mur,Source: Social Media: Manage the Security to Manage Your Experience;Ross C. Hughes, U.S. Department of Education 82. Social Media SpamClick on the linkand you dont getyour Victoria SecretCard But you do get to visit this guy Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education 83. Social Media SpamInstead of a job with Google,you may get conned out of $$Source: Social Media: Manage the Security to Manage Your Experience;Ross C. Hughes, U.S. Department of Education 84. Social Media SpamCompromised Facebookaccount. Victim is nowpromoting a shadypharmaceuticalSource: Social Media: Manage the Security to Manage Your Experience;Ross C. Hughes, U.S. Department of Education 85. Social Media Phishing To: T V V I T T E R.comNow they will haveyour username andpasswordSource: Social Media: Manage the Security to Manage Your Experience;Ross C. Hughes, U.S. Department of Education 86. Social Media MalwareClicking on thelinks takes youto sites that willinfect yourcomputerwith malwareSource: Social Media: Manage the Security to Manage Your Experience;Ross C. Hughes, U.S. Department of Education 87. MalwareSources/ Luc Pooters, Triforensic, 2011 88. PhishingSources/ Luc Pooters, Triforensic, 2011 89. VoldidentitsPossibilit de crerdes comptesavec des fauxnoms, des pseudoou des aliasO commence le voldidentit? 90. Social engineering Sources/ Luc Pooters, Triforensic, 2011 91. Take my stuff, please! Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University 92. Law of Unintended Consequences Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend Chief Information Security Officer Kansas State University 93. La jurisprudence En mars 2008, la Cour de Cassation a admit que despreuves obtenues irrgulirement pouvaient nanmoins treretenues devant les tribunaux sous certaines conditionsdont le respect des droits de la dfense. Ainsi, mme si lemployeur ne respecte pas la vie prive dutravailleur qui en engageant un dtective priv, en copiantles e-mails privs, en coutant les conversationstlphoniques ou en examinant les factures de GSM sansrespecter la lgislation applicable, il pourra, dans la plupartdes cas, utiliser ces lments comme preuve dans un procscontre le travailleur. Source: http://www.droit-technologie.org/actuality-1220/la-protection-de-la-vie-privee-en-droit-belge-les-travailleurs-sont.html 103 94. 3 Party Applications rdGames, quizzes, cutesie stuffUntested by Facebook anyonecan write oneNo Terms and Conditions youeither allow or you dontInstallation gives the developersrights to look at your profile andoverrides your privacy settings!Source: The Risks of S oci al Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University 95. RH et donnes personnellesSOURCE DE LIMAGE: http://archives-lepost.huffingtonpost.fr/article/2012/01/13/2678781_protection-de-la-vie-privee-sur-les-medias-sociaux.html 96. By giving people the power to share, weremaking the world more transparent. The question isnt, What do we want to know about people?, Its, What dopeople want to tell about themselves?Data privacy is outdated ! Mark ZuckerbergIf you have something that you dontwant anyone to know, maybe you shouldnt be doing it in the first place.Eric Schmidt 4 97. 108 98. Privacy statement confusion 53% of consumers consider that a privacy statementmeans that data will never be sell or give 43% only have read a privacy statement 45% only use different email addresses 33% changed passwords regularly 71% decide not to register or purchase due to arequest of unneeded information 41% provide fake infoSource: TRUSTe survey112112 99. Bonnequestion?1 100. Privacy VS. Publicness (J. Jarvis)1. We have the right to connect.2. We have the right to speak.3. We have the right to assemble and to act.4. Privacy is an ethic of knowing.5. Publicness is an ethic of sharing.6. Our institutions information should be public by default,secret by necessity.7. What is public is a public good.8. All bits are created equal.9. The Internet must stay open and distributed. 101. Les autres postent aussihttp://weknowmemes.com/wp-content/uploads/2012/03/got-drunk-last-night-no-humiliating-pictures-on-facebook-success-kid.jpg 102. http://www.geekculture.com/joyoftech/joyarchives/1655.html 103. Quelques dfinitions importantes 104. Donnes personnelles 105. Traitement de donnes 106. Le responsable de traitement 121 107. On ne peut pas faire nimporte quoi avec des donnes personnelles !!!122 108. 123 109. SOURCE DE LIMAGE : http://usnavyjeep.blogspot.be/2011/03/data-mining-your-personal-info-from.html FINALITES 124 110. 125 111. DONNEES SENSIBLES Certaines donnes sont si dlicates quelles ne peuvent tre traites que dans des cas trs spcifiques. Vos nom et adresse sont plutt des donnes anodines, mais ce nest pas le cas pour la race, la sant, les opinions politiques, les convictions philosophiques (croyant ou athe, etc.), les prfrences sexuelles ou le pass judiciaire. En principe, il est donc interdit de collecter, denregistrer ou de demander pouvoir communiquer les donnes sensibles dj cites, sauf quelques exceptions. Le responsable peut traiter des donnes sensibles donnes sensibles ( lexception des donnes judiciaires) : sil a obtenu le consentement crit de la personne concerne ; si cest indispensable pour prodiguer les soins ncessaires la personne concerne; si la lgislation du travail ou lapplication de la scurit sociale limpose ; la personne concerne elle-mme a rendu les donnes publiques ; si cest ncessaire en vue de ltablissement, de lexercice ou de la dfense dun droit ; si cest ncessaire dans le contexte dune recherche scientifique. 126 112. Responsabilits du responsable de traitement1. Loyaut2. Finalit3. Proportionalit4. Exactitude des donnes5. Conservation non excessive6. Securit7. Confidentialit8. Finalit explique avant le consentement9. Information la personne concerne10. Consentement indubitable (opt in)11. Dclaration la CNIL 113. TRANSFERT DE DONNEESresponsable et sous-traitant 114. LE SOUS-TRAITANT 129 115. FORMATIONS INTERNES 116. RESTITUTIONS63 117. SUPPRIMER LES DROITSDACCES ! 118. Coockies 119. international transfer 120. Responsabilits du responsable de traitement1. Loyaut2. Finalit3. Proportionalit4. Exactitude des donnes5. Conservation non excessive6. Securit7. Confidentialit8. Finalit explique avant le consentement9. Information la personne concerne10. Consentement indubitable (opt in)11. Dclaration la CNIL 121. SECURITESOURCE DE LIMAGE: http://www.techzim.co.zw/2010/05/why-organisations-should-worry-about-security-2/ 122. Scurit organisationnelle Dpartement scurit Consultant en scurit Procdure de scurit Disaster recovery 123. Scurit technique Risk analysis Back-up Procdure contre incendie, vol, etc. Scurisation de laccs au rseau IT Systme dauthentification (identity management) Loggin and password efficaces 124. Scurit juridique Contrats demplois et information Contrats avec les sous-contractants Code de conduite Contrle des employs Respect complet de la rglementation 125. La scurit des donnespersonnelles est une obligationlgale 86 126. Source : https://www.britestream.com/difference.html . 127. Everything must be transparent 128. How many information?67 129. What your boss thinks... 130. Employees share (too) manyinformation and also with thirdparties 131. Where do one steal data? Which devices are stolen?Banks USBHospitals LaptopsMinistriesHard disksPolicePapersNewspapersBindersTelecomsCars... 132. QUE SAVENT-ILS ?? 133. Actualits 134. Source de limage : http://ediscoverytimes.com/?p=46 154 135. A LOI SUR LA PROTECTION DES DONNES PERSONNEL IMPOSE UNE SECURITE INFORMATIQUE ! 136. OBLIGATIONS LEGALES ! 2. Le responsable du traitement ou, le cas echeant, son representant en Belgique, doit : 1 faire toute diligence pour tenir les donnees a jour, pour rectifier ou supprimer les donnees inexactes, incompletes, ou non pertinentes, () 2 veiller a ce que, pour les personnes agissant sous son autorite, lacces aux donnees et les possibilites de traitement soient limites a ce dont ces personnes ont besoin pour lexercice de leurs fonctions ou a ce qui est necessaire pour les necessites du service; 3 informer les personnes agissant sous son autorite des dispositions de la presente loi et de ses arretes dexecution, ainsi que de toute prescription pertinente, relative a la protection de la vie privee a legard des traitements des donnees a caractere personnel; 4 sassurer de la conformite des programmes servant au traitement automatise des donnees a caractere personnel avec les termes de la declaration visee a larticle 17 ainsi que de la regularite de leur application. 156 137. 157 138. 48 139. CONTRLE DES COLLABORATEURSSOURCE DE LIMAGE: http://blog.loadingdata.nl/2011/05/chinese-privacy-protection-to-top-american/ 161 140. Ce que les patrons croient 141. En ralit 142. LEMPLOYEUR PEUT-IL TOUT CONTROLER? 143. Qui contrle quoi ? 144. VERS LE CONTREMATREELECTRONIQUE Contrematre traditionnel personne reprable, charge de contrler la prsence physique du salari sur son lieu de travail et en activit Contrematre lectronique charg du contrle de la prsence physique : les badges d accs Contrematre virtuel pouvant tout exploiter sans que le salari en ait toujours conscience et permettant, le cas chant, d tablir le profil professionnel, intellectuel ou psychologique du salariDveloppement des chartes dinformationDveloppement des chartes dinformation 145. Les tracesJadis,noustionsfichsparcequequelquunsouhaitaitnousficher.Aujourdhui,nouspouvonsaussitrefichsduseulfaitdelatechnologiequiproduitdestracessansquenousenayonstoujourspleinementconscience20me rapport dactivit de la CNIL pour 1999,avant-propos du prsident Michel Gentot 167 146. Les traces informatiques Logiciels de gestion de projets Rseaux sociaux dentreprise Surveillance de rseau Tlmaintenance Firewall Emails Documents Logefiles Disque dur de l utilisateur la mmoire cache les cookies168 147. Les emails Ne sont pas de la correspondance Lemployeur peut-il les ouvrir ? Emails privs avec adresse prive ? Emails privs avec adresseprofessionnelle Emails professionnels ?169 148. Usage dinternet Que faire en cas dusage illgal ? Crime (pdophilie, etc.) ? Racisme, sexisme? Atteinte au droit dauteur? Criminalit informatique? Espionnage industriel ? Concurrence dloyale ? 170 149. Le code de conduite Activits illgales Activits non autorises durant certainesheures Activits autorises avec modration Diffrence entre code de conduite etapplication de la CC 81171 150. Contrle des employs : quilibre Protection de la vieprive des travailleurs ET Les prrogatives delemployeur tendant garantir le bondroulement du travail 151. CC 81 Principe de finalit Principe de proportionnalit Information Individualisation sanctions 152. Les 4 finalits1. Prvention de faits illgaux, de faits contraires aux bonnes murs ou susceptibles de porter atteinte la dignit dautrui2. La protection des intrts conomiques, commerciaux et financiers de lentreprise auxquels est attach un caractre de confidentialit ainsi que la lutte contre les pratiques contraires 153. Les 4 finalits3 La scurit et/ou le fonctionnement technique delensemble des systmes informatiques en rseau delentreprise, en ce compris le contrle des cots yaffrents, ainsi que la protection physique desinstallations de lentreprise4 Le respect de bonne foi des principes et rglesdutilisation des technologies en rseau fixs danslentreprise 154. TELEWORKING 155. Le contrle dutltravailleur177http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux 156. http://www.privacycommission.be/fr/brochure-information-cybersurveillance178 157. Un peu deProspectivele futur de la vie prive180http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/ 158. La questiondu respectdu contextece qui estpriv doit lerester181 159. Big data: le nouvel or noir ?182 160. Du CRM au VRMhttp://cdn2.business2community.com/wp-content/uploads/2012/08/vendor-relationship-management.jpg 183 161. SOLOMOhttp://www.youngplanneur.fr/wp-content/uploads/2011/06/companies-innovating.jpg 184 162. ETRE GOLOCALISABLE VA-T-ILDEVENIR LA NOUVELLE NORME ?185 163. Biomtrie: le corps comme mot de passe186 164. Reconnaissance faciale http://www.lefigaro.fr/assets/infographie/110812-reconnaissance-faciale.jpg 187 165. RFID & internet of things 188http://www.ibmbigdatahub.com/sites/default/files/public_images/IoT.jpg 166. 6. CONCLUSION IL NE FAUT PAS SOMBRER DANSLA PARANO LES MEDIA SOCIAUXDEMANDENT UN CONTRLE LES DONNEES PERSONNELLESDOIVENT ETRE PROTEGEES LA SECURITE INFORMATIQUEEST UNE OBLIGATION LEGALE IL NY A PAS DE SECURITE SANSCONTRLE 190 167. CA NEST PAS COMPLIQUE AMETTRE EN PLACE !191 168. SECURITE ??? 169. It is not the strongest of the species that survives,nor the most intelligent that survives.It is the one that is the most adaptable to change.C. Darwin87 170. QUESTIONS ?