- 1. RH 2.0Mdia sociaux et vie priveOU ?Jacques Folon Partner
Edge Consulting Charg de cours ICHECMe. de confrences Universit de
LigeProf. invit Universit de Metz Prof. Invit ISFSC HE
F.FerrerSource des images:
http://fr.slideshare.net/cicronin/cesi12-digital-identity-privacy-authenticity/download
2. Mes coordonnes, rseaux sociaux,outils de curation, cours,
confrences etc. sont sur http://jacquesfolon.tel 3. Cette
prsentation est surwww.slideshare.net/folonelle est votre
disposition 4. Follow me on scoop.it for the latest newson data
privacy and
securityhttp://www.scoop.it/t/management-2-entreprise-2-0 5.
http://www.scoop.it/t/human-resources-2-0-in-2012 6. Le monde a
changhttp://www.jerichotechnology.com/wp-content/uploads/2012/05/SocialMediaisChangingtheWorld.jpg
7. Le monde a chang aussi pour les
RHhttp://brunogebarski.files.wordpress.com/2012/11/20121109_1_hr-control-center-to-any-social-business-enterprise-2-0-transformation.jpg?w=500
8. 4 Reasons Why Human Resources Must Become theControl Center for
any Social Business Enterprise 2.0Transformationa. HR to abandon
its traditional administrative role and become the companys
cultural citadel and spokesmanb. HR to proactively destroy company
silosc. HR to clearly spell out company mission, vision and shared
valuesd. HR to become the Enterprise Social Networks (ESN) driving
forceBruno Gebarski
http://brunogebarski.com/2012/11/07/4-reasons-why-human-resources-must-become-the-control-center-to-any-social-business-enterprise-2-0-transformation-part-1/
9. Aujourdhui le tous connects devient la norme, la dconnexion
lexception,que ce soit pour nos contacts professionnels ou privs
http://www.cite-sciences.fr/francais/ala_cite/expositions/tous-connectes/media/accueil/diapo02.jpg
10. Lquilibre entre vie prive et vie personnelle est de plus en
plus dlicat : tltravail, connexionpermanente, rseaux sociaux,
etc.https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcSjNGjvi3wrgkhiKkW__bfEHdJERVW1ezTBD9HGa3XnZ31VPB4b
11. La prsence et lutilisationgrandissante des rseauxsociaux au
sein desquels lesgens parlent (et notamment de leurs entreprises)
et au sein desquels les donnes personnelles changes sont
innombrables
https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcQgeY4ij8U4o1eCuVJ8Hh3NlI3RAgL9LjongyCJFshI5nLRZQZ5Bg
12. Lessor des rseaux sociaux est la grande volution de ces dix
derniresannes.Les sociologues nont pas vu venir cette dynamique
expressiviste quiconduit laugmentation du dsir dexpression des
individus.La vie prive devient un lment qui dfinit lautonomie, le
libre arbitre.Chacun veut donc garder une marge de manuvre.En
revanche, ce serait une erreur fondamentale de penser que le sens
de lavie prive disparat : en effet, plus je mexpose, plus la vie
prive aura de lavaleur pour
moi.http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/
13. De Big Brother Big Other oula surveillance latrale 14. Antonio
Casilihttp://fr.slideshare.net/bodyspacesociety/casilli-privacyehess-2012def
15. Le dveloppement des neurosciences qui ades consquences mme dans
lentreprise 16. La golocalisation permet dsormais, grceaux
smartphones de connatre la localisation de
chacunhttp://upload.wikimedia.org/wikipedia/commons/thumb/9/99/Geolocalisation_GPS_SAT.png/267px-Geolocalisation_GPS_SAT.png
17. la geolocalisation est une donnee pour laquelle il est
ncessaire davoir lautorisation de lindividuElle est vraiment trs
intressante au niveau conomique.Elle permet notamment a de nombreux
petits commercants de mettre en avant leurs produits.Mais il faut
sensibiliser les gens a limportance de ces donnes.Les sociologues
travaillent dailleurs actuellement sur la notion de geolocalisation
et essaient de comprendre ce phnomne du point de vue de
lutilisateur : pourquoi les gens se geolocalisent-ils ? Christine
Balaguhttp://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/
18. Les donnes personnelles sont collectes enpermanence,
volontairement ou non 19 19. LES RH sont un lment cl de la
e-rputation de
lentreprisehttp://www.digimind.fr/img/illu/DIGIMIND-Dimensions-de-la-reputation-entreprise-INF.jpg
20. SOURCE DE LIMAGE:
http://www.jeffbullas.com/2012/08/07/15-common-mistakes-in-social-media-marketing/
21. Quelques chiffres, cestobligatoire SOURCE24prsentation sur
http://fr.slideshare.net/mediaventilo/50-chiffres-social-media-pour-2013-16005329?ref=http://altaide.typepad.com/jacques_froissant_altade/networking_rseaux_sociaux/
22. 25 23. 26 24. 27 25. 28 26. 29 27. 30 28. 31 29. 32 30. 33 31.
34 32. 35 33. 36 34. 37 35. 38 36. 39 37. 40 38. 41 39. 42 40.
Giving people the power to share andmake the world more open and
connected. 41. Aujourdhui un employeur peut tout savoir la seconde
prs
!http://i.telegraph.co.uk/multimedia/archive/02183/computer-cctv_2183286b.jpg
45 42. Le mythe des couts
cachs46http://www.theatlantic.com/technology/archive/2011/09/estimating-the-damage-to-the-us-economy-caused-by-angry-birds/244972/
43. Au secours mes employs sont sur Facebook !Article de J.Folon
publi dans peoplesphre de fvrier 2013 Mme si les mdia sociaux, et
en particulierles rseaux sociaux dentreprises, fonttimidement leur
apparition en entreprise, ilnest malheureusement pas rare de
voirencore des entreprises ou des organismespublics qui interdisent
leurs collaborateursdutiliser les mdia sociaux, voire mmeInternet
pendant les heures de bureau. Et largument majeur, support par
certainschercheurs et consultants, est le cotcach de ces heures
voles lemployeur. Il sagit malheureusement unefois de plus dun
mythe, ou mme dunecollection de mythes, sans fondementscientifique
et notamment par manquePeoplesphre fvrier 2013 dlments de
comparaison avec la priodedj lointaine qui prcda larrive des
mdiasociaux.47 44. Twitter is a service for friends, family, and
co-workers to communicate and stay connectedthrough the exchange of
quick frequent answers toone simple question: What are you doing?
45. Your professional network of trusted contacts gives you
anadvantage in your career, and is one of your most valuable
assets.LinkedIn exists to help you make better use of your
professionalnetwork and help the people you trust in return. 46. 51
47. 52 48. 53 49.
54http://fr.slideshare.net/socialnerdia/2h12-the-state-of-social-media-and-social-media-marketing-in-the-second-half-of-2012-13488609
50. Quest-ce quils ont contribu changer ?57 51. Quest-ce quilsont
contribu changer ? 58Source de limage:
http://www.maniacworld.com/copy-and-paste-babies.html 52. Soucis
pour les RH:Cession de droits droit limage respect du
droit,http://www.lexpress.fr/medias/257/hadopi-internet-musique-cinema-droit-gouvernement_126.jpg
59 53. Quest-ce quils ont contribu changer ?60 54. Les six degrs de
sparationhttp://upload.wikimedia.org/wikipedia/commons/8/88/Six_degrees_of_separation_01.png61
55.
http://guidesocialmedia.com/2011/12/la-fin-du-six-degres-de-separation/
62 56. Quest-ce quils ont contribu changer ?63 57. Quest-ce quils
ont contribu changer ?SOURCE DE LIMAGE:
http://hanane.zevillage.org/news/le-marketing-viral 64 58. Quest-ce
quils ont contribu changer ?65SOURCE DE LIMAGE:
http://www.lesnumeriques.com/divers/touche-pas-a-ma-e-reputation-enquete-a1548.html
59.
http://tuatupr.com/wp-content/uploads/2012/05/t%C3%BAat%C3%BA-Employer-branding-1-Junio-2012.jpg
67 60. Qui est le mieux plac pour dvelopper la marque employeur?
Marketing manager ? DRH ? CFO ? CEO ? Communicationmanager ? Employ
?68 61. LINKEDIN, VIADEORecrutement 2.070 62. Le recrutement en
1980http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png
71 63. Le recrutement en
2000http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png
72 64. Recrutement
2.0http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png
73 65. E-recruitment
74http://altaide.typepad.com/.a/6a00d83451e4be69e2015393d67f60970b-500wi
66. Le e-candidat Il est prsent Il est inform Il existe sur les
rseaux Il connat la rputation de votre entreprise Attention la
diffrence entre identit etrputation (en ce compris la
e-rputation)75 67. IDENTIT Ce que je dis de moi Mon nom Mes traces
(administrativement) objectivable immuable REPUTATION Ce que lon
dit de moi Ma marque (personnalbranding) Mes traces
Subjectivehttp://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
68. Danah Boyd : 4 paramtres confusion entreespace public et espace
priv :1.la persistance : ce que vous dtes 15 anssera encore
accessible quand vous en aurez30 2.La searchability : votre mre
sait ovous tes et avec qui. Tout le temps.3.la "reproductibilit" :
ce que vous avezdit/publi/post/photographi/film peut trerecopi et
replac dans un univers de discourstotalement diffrent.4. les
"audiences invisibles" : la majoritdes publics/destinataires est
absente aumoment mme de la mdiation => temporalitnumrique
particulire.Olivier Ertzscheid ajoute :5. Le profilage :
searchability mise enuvre non plus par des proches mais par
dessocits commerciales, des institutions, destats6. Lintgrit
documentaire : toutes nostraces documentaires sont
bousculs,transformes, dites par nous (ego), par
nosamis/proches/collaborateurs (inter), pardautres
(alter).http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
69. E-recrutement Jrme Pallas Palacio: Envoyez-moi votreCV ! ,
demande lerecruteur. Envoyez-moi le vtredabord ! , rpond lecandidat
2.0.http://www.job2-0.com/article-le-recrutement-3-0-selon-jerome-pallas-palacio-69409157.html
78 70. La relation e-employeur e-recrut est: Plus quilibre
:Candidat et Recruteur sont bien galit dans leur accs au march
(offres / candidats), dans leur marketing/communication et dans
leur recherche dinformation sur lautre! Plus transparente :la
Marque Employeur, conversationnelle et multi canal, permet
lEntreprise de montrer (un petit peu, mais de plus en plus) ce qui
se cache derrire le miroir en donnant la parole ses collaborateurs-
ambassadeurs. De son ct, le Candidat en dit beaucoup plus sur lui
par ses multiples prsences en ligne, son comportement et son
engagement que les mots-cls de son CV. Plus humaine : la
conversation entre les collaborateurs-ambassadeurs de lEntreprise
et les Candidats potentiels se tient sur les diffrents mdias
sociaux et bientt directement dans lOffre demploi qui sera elle-mme
conversationnelle! Plus longue : elle sinscrit dans la dure en
commenant potentiellement bien en amont du process de Recrutement
et de lentre dans lEntreprise (Marque Employeur et Sourcing
conversationnels), et en se poursuivant en aval de la vie commune
(individu collaborateur dans lEntreprise) avec dans le meilleur des
cas transformation de lex-collaborateur-ambassadeur interne dela
Marque en prescripteur-ambassadeur
externe!79http://recrutementmediassociaux.com/du-recrutement-papier-presse-au-recrutement-medias-sociaux/
71. Un exemple complet propos parVers le Community Manager
RecruteurJacques Froissant:
http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious
72. Passer au Recrutement 2.0Se poser les bonnes questions Repenser
votre marketing de recruteur : Quelles valeurs, quels engagements
et quelle vision de lentreprise ?Quels dfis et quelles opportunits
?Quelle cible candidats ?A quoi je suis prt en terme d interactivit
?Quels sont mes moyens financiers, humains ?Quelle image ?Jacques
Froissant:
http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious
73. Des processus repenss et outills NChasse + SourcingRseau N+1
Croisement dinfos1ers EntretiensN+2N+4Entretien ManagerPrise de
rfrences Premier bilan Nouveau plan daction N+5 N+6Succs :Suivi en
temps relIntgration et SuiviJacques Froissant:
http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious
74. De Recruteur Community Manager Recruteur Rseauter : Implication
des managers Etre vrai On ne rcolte que ce que l onSUR TOUS LESsme
! RESEAUX ! Animer : Rgularit Impliquer aussi vos clients
Participer ou crer desvnements rels Communiquer : Multicanal : du
site entreprise Twitter Impliquer votre rseau Jacques Froissant:
http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious
75. Recrutement 2.0 : implication de tous1. Equipe RH : animation
et publication des offres demploi2. Managers : interviews, relai
dans leur rseau3. Experts : publication de notes, whitepapers, ou
prsentations4. Employs : cooptation par les rseauxJacques
Froissant:
http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious
76. Recrutement 2.0 : ToDo list Dveloppez votre rseau sur Linkedin,
Viadeo Crer des pages entreprises Impliquez managers, salaris sur
sur LinkedIn / Viadeo groupes, Facebook, Twitter Produisez des
prsentations marquantes : technos, marketing, experts Partagez
photos et videos Provoquez les rencontres dans la vie relle :
Confrences, vnements RHJacques Froissant:
http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious
77. Attention ce nest pas quune question doutils !Jacques
Froissant:
http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious
78. LES RISQUESSOURCE DE LIMAGE :
http://www.tunisie-news.com/artpublic/auteurs/auteur_4_jaouanebrahim.html
79. Quels risques?Source: The Risks of Soc ial Networking IT
Security Roundtable Harvard Townsend Chief Information Security
Officer Kansas State University 80. Donnes ennuyantesSources/ Luc
Pooters, Triforensic, 2011 81. Message dangereux Un exemple de
message circulant sur Facebool En cliquant on croit arriver sur Fox
News TV report Une fois quon a cliqu, lapplication a accs la basede
donne des amis et peut leur envoyer desmessages, accder aux like
des amis, capter vosinformations personnelles, et poster des
messagessur votre mur,Source: Social Media: Manage the Security to
Manage Your Experience;Ross C. Hughes, U.S. Department of Education
82. Social Media SpamClick on the linkand you dont getyour Victoria
SecretCard But you do get to visit this guy Source: Social Media:
Manage the Security to Manage Your Experience; Ross C. Hughes, U.S.
Department of Education 83. Social Media SpamInstead of a job with
Google,you may get conned out of $$Source: Social Media: Manage the
Security to Manage Your Experience;Ross C. Hughes, U.S. Department
of Education 84. Social Media SpamCompromised Facebookaccount.
Victim is nowpromoting a shadypharmaceuticalSource: Social Media:
Manage the Security to Manage Your Experience;Ross C. Hughes, U.S.
Department of Education 85. Social Media Phishing To: T V V I T T E
R.comNow they will haveyour username andpasswordSource: Social
Media: Manage the Security to Manage Your Experience;Ross C.
Hughes, U.S. Department of Education 86. Social Media
MalwareClicking on thelinks takes youto sites that willinfect
yourcomputerwith malwareSource: Social Media: Manage the Security
to Manage Your Experience;Ross C. Hughes, U.S. Department of
Education 87. MalwareSources/ Luc Pooters, Triforensic, 2011 88.
PhishingSources/ Luc Pooters, Triforensic, 2011 89.
VoldidentitsPossibilit de crerdes comptesavec des fauxnoms, des
pseudoou des aliasO commence le voldidentit? 90. Social engineering
Sources/ Luc Pooters, Triforensic, 2011 91. Take my stuff, please!
Source: The Risks of S oci al Networking IT Security Roundtable
Harvard Townsend Chief Information Security Officer Kansas State
University 92. Law of Unintended Consequences Source: The Risks of
S oci al Networking IT Security Roundtable Harvard Townsend Chief
Information Security Officer Kansas State University 93. La
jurisprudence En mars 2008, la Cour de Cassation a admit que
despreuves obtenues irrgulirement pouvaient nanmoins treretenues
devant les tribunaux sous certaines conditionsdont le respect des
droits de la dfense. Ainsi, mme si lemployeur ne respecte pas la
vie prive dutravailleur qui en engageant un dtective priv, en
copiantles e-mails privs, en coutant les conversationstlphoniques
ou en examinant les factures de GSM sansrespecter la lgislation
applicable, il pourra, dans la plupartdes cas, utiliser ces lments
comme preuve dans un procscontre le travailleur. Source:
http://www.droit-technologie.org/actuality-1220/la-protection-de-la-vie-privee-en-droit-belge-les-travailleurs-sont.html
103 94. 3 Party Applications rdGames, quizzes, cutesie
stuffUntested by Facebook anyonecan write oneNo Terms and
Conditions youeither allow or you dontInstallation gives the
developersrights to look at your profile andoverrides your privacy
settings!Source: The Risks of S oci al Networking IT Security
Roundtable Harvard TownsendChief Information Security Officer
Kansas State University 95. RH et donnes personnellesSOURCE DE
LIMAGE:
http://archives-lepost.huffingtonpost.fr/article/2012/01/13/2678781_protection-de-la-vie-privee-sur-les-medias-sociaux.html
96. By giving people the power to share, weremaking the world more
transparent. The question isnt, What do we want to know about
people?, Its, What dopeople want to tell about themselves?Data
privacy is outdated ! Mark ZuckerbergIf you have something that you
dontwant anyone to know, maybe you shouldnt be doing it in the
first place.Eric Schmidt 4 97. 108 98. Privacy statement confusion
53% of consumers consider that a privacy statementmeans that data
will never be sell or give 43% only have read a privacy statement
45% only use different email addresses 33% changed passwords
regularly 71% decide not to register or purchase due to arequest of
unneeded information 41% provide fake infoSource: TRUSTe
survey112112 99. Bonnequestion?1 100. Privacy VS. Publicness (J.
Jarvis)1. We have the right to connect.2. We have the right to
speak.3. We have the right to assemble and to act.4. Privacy is an
ethic of knowing.5. Publicness is an ethic of sharing.6. Our
institutions information should be public by default,secret by
necessity.7. What is public is a public good.8. All bits are
created equal.9. The Internet must stay open and distributed. 101.
Les autres postent
aussihttp://weknowmemes.com/wp-content/uploads/2012/03/got-drunk-last-night-no-humiliating-pictures-on-facebook-success-kid.jpg
102. http://www.geekculture.com/joyoftech/joyarchives/1655.html
103. Quelques dfinitions importantes 104. Donnes personnelles 105.
Traitement de donnes 106. Le responsable de traitement 121 107. On
ne peut pas faire nimporte quoi avec des donnes personnelles !!!122
108. 123 109. SOURCE DE LIMAGE :
http://usnavyjeep.blogspot.be/2011/03/data-mining-your-personal-info-from.html
FINALITES 124 110. 125 111. DONNEES SENSIBLES Certaines donnes sont
si dlicates quelles ne peuvent tre traites que dans des cas trs
spcifiques. Vos nom et adresse sont plutt des donnes anodines, mais
ce nest pas le cas pour la race, la sant, les opinions politiques,
les convictions philosophiques (croyant ou athe, etc.), les
prfrences sexuelles ou le pass judiciaire. En principe, il est donc
interdit de collecter, denregistrer ou de demander pouvoir
communiquer les donnes sensibles dj cites, sauf quelques
exceptions. Le responsable peut traiter des donnes sensibles donnes
sensibles ( lexception des donnes judiciaires) : sil a obtenu le
consentement crit de la personne concerne ; si cest indispensable
pour prodiguer les soins ncessaires la personne concerne; si la
lgislation du travail ou lapplication de la scurit sociale limpose
; la personne concerne elle-mme a rendu les donnes publiques ; si
cest ncessaire en vue de ltablissement, de lexercice ou de la
dfense dun droit ; si cest ncessaire dans le contexte dune
recherche scientifique. 126 112. Responsabilits du responsable de
traitement1. Loyaut2. Finalit3. Proportionalit4. Exactitude des
donnes5. Conservation non excessive6. Securit7. Confidentialit8.
Finalit explique avant le consentement9. Information la personne
concerne10. Consentement indubitable (opt in)11. Dclaration la CNIL
113. TRANSFERT DE DONNEESresponsable et sous-traitant 114. LE
SOUS-TRAITANT 129 115. FORMATIONS INTERNES 116. RESTITUTIONS63 117.
SUPPRIMER LES DROITSDACCES ! 118. Coockies 119. international
transfer 120. Responsabilits du responsable de traitement1.
Loyaut2. Finalit3. Proportionalit4. Exactitude des donnes5.
Conservation non excessive6. Securit7. Confidentialit8. Finalit
explique avant le consentement9. Information la personne
concerne10. Consentement indubitable (opt in)11. Dclaration la CNIL
121. SECURITESOURCE DE LIMAGE:
http://www.techzim.co.zw/2010/05/why-organisations-should-worry-about-security-2/
122. Scurit organisationnelle Dpartement scurit Consultant en
scurit Procdure de scurit Disaster recovery 123. Scurit technique
Risk analysis Back-up Procdure contre incendie, vol, etc.
Scurisation de laccs au rseau IT Systme dauthentification (identity
management) Loggin and password efficaces 124. Scurit juridique
Contrats demplois et information Contrats avec les
sous-contractants Code de conduite Contrle des employs Respect
complet de la rglementation 125. La scurit des donnespersonnelles
est une obligationlgale 86 126. Source :
https://www.britestream.com/difference.html . 127. Everything must
be transparent 128. How many information?67 129. What your boss
thinks... 130. Employees share (too) manyinformation and also with
thirdparties 131. Where do one steal data? Which devices are
stolen?Banks USBHospitals LaptopsMinistriesHard
disksPolicePapersNewspapersBindersTelecomsCars... 132. QUE
SAVENT-ILS ?? 133. Actualits 134. Source de limage :
http://ediscoverytimes.com/?p=46 154 135. A LOI SUR LA PROTECTION
DES DONNES PERSONNEL IMPOSE UNE SECURITE INFORMATIQUE ! 136.
OBLIGATIONS LEGALES ! 2. Le responsable du traitement ou, le cas
echeant, son representant en Belgique, doit : 1 faire toute
diligence pour tenir les donnees a jour, pour rectifier ou
supprimer les donnees inexactes, incompletes, ou non pertinentes,
() 2 veiller a ce que, pour les personnes agissant sous son
autorite, lacces aux donnees et les possibilites de traitement
soient limites a ce dont ces personnes ont besoin pour lexercice de
leurs fonctions ou a ce qui est necessaire pour les necessites du
service; 3 informer les personnes agissant sous son autorite des
dispositions de la presente loi et de ses arretes dexecution, ainsi
que de toute prescription pertinente, relative a la protection de
la vie privee a legard des traitements des donnees a caractere
personnel; 4 sassurer de la conformite des programmes servant au
traitement automatise des donnees a caractere personnel avec les
termes de la declaration visee a larticle 17 ainsi que de la
regularite de leur application. 156 137. 157 138. 48 139. CONTRLE
DES COLLABORATEURSSOURCE DE LIMAGE:
http://blog.loadingdata.nl/2011/05/chinese-privacy-protection-to-top-american/
161 140. Ce que les patrons croient 141. En ralit 142. LEMPLOYEUR
PEUT-IL TOUT CONTROLER? 143. Qui contrle quoi ? 144. VERS LE
CONTREMATREELECTRONIQUE Contrematre traditionnel personne reprable,
charge de contrler la prsence physique du salari sur son lieu de
travail et en activit Contrematre lectronique charg du contrle de
la prsence physique : les badges d accs Contrematre virtuel pouvant
tout exploiter sans que le salari en ait toujours conscience et
permettant, le cas chant, d tablir le profil professionnel,
intellectuel ou psychologique du salariDveloppement des chartes
dinformationDveloppement des chartes dinformation 145. Les
tracesJadis,noustionsfichsparcequequelquunsouhaitaitnousficher.Aujourdhui,nouspouvonsaussitrefichsduseulfaitdelatechnologiequiproduitdestracessansquenousenayonstoujourspleinementconscience20me
rapport dactivit de la CNIL pour 1999,avant-propos du prsident
Michel Gentot 167 146. Les traces informatiques Logiciels de
gestion de projets Rseaux sociaux dentreprise Surveillance de rseau
Tlmaintenance Firewall Emails Documents Logefiles Disque dur de l
utilisateur la mmoire cache les cookies168 147. Les emails Ne sont
pas de la correspondance Lemployeur peut-il les ouvrir ? Emails
privs avec adresse prive ? Emails privs avec adresseprofessionnelle
Emails professionnels ?169 148. Usage dinternet Que faire en cas
dusage illgal ? Crime (pdophilie, etc.) ? Racisme, sexisme?
Atteinte au droit dauteur? Criminalit informatique? Espionnage
industriel ? Concurrence dloyale ? 170 149. Le code de conduite
Activits illgales Activits non autorises durant certainesheures
Activits autorises avec modration Diffrence entre code de conduite
etapplication de la CC 81171 150. Contrle des employs : quilibre
Protection de la vieprive des travailleurs ET Les prrogatives
delemployeur tendant garantir le bondroulement du travail 151. CC
81 Principe de finalit Principe de proportionnalit Information
Individualisation sanctions 152. Les 4 finalits1. Prvention de
faits illgaux, de faits contraires aux bonnes murs ou susceptibles
de porter atteinte la dignit dautrui2. La protection des intrts
conomiques, commerciaux et financiers de lentreprise auxquels est
attach un caractre de confidentialit ainsi que la lutte contre les
pratiques contraires 153. Les 4 finalits3 La scurit et/ou le
fonctionnement technique delensemble des systmes informatiques en
rseau delentreprise, en ce compris le contrle des cots yaffrents,
ainsi que la protection physique desinstallations de lentreprise4
Le respect de bonne foi des principes et rglesdutilisation des
technologies en rseau fixs danslentreprise 154. TELEWORKING 155. Le
contrle
dutltravailleur177http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
156.
http://www.privacycommission.be/fr/brochure-information-cybersurveillance178
157. Un peu deProspectivele futur de la vie
prive180http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/
158. La questiondu respectdu contextece qui estpriv doit
lerester181 159. Big data: le nouvel or noir ?182 160. Du CRM au
VRMhttp://cdn2.business2community.com/wp-content/uploads/2012/08/vendor-relationship-management.jpg
183 161.
SOLOMOhttp://www.youngplanneur.fr/wp-content/uploads/2011/06/companies-innovating.jpg
184 162. ETRE GOLOCALISABLE VA-T-ILDEVENIR LA NOUVELLE NORME ?185
163. Biomtrie: le corps comme mot de passe186 164. Reconnaissance
faciale
http://www.lefigaro.fr/assets/infographie/110812-reconnaissance-faciale.jpg
187 165. RFID & internet of things
188http://www.ibmbigdatahub.com/sites/default/files/public_images/IoT.jpg
166. 6. CONCLUSION IL NE FAUT PAS SOMBRER DANSLA PARANO LES MEDIA
SOCIAUXDEMANDENT UN CONTRLE LES DONNEES PERSONNELLESDOIVENT ETRE
PROTEGEES LA SECURITE INFORMATIQUEEST UNE OBLIGATION LEGALE IL NY A
PAS DE SECURITE SANSCONTRLE 190 167. CA NEST PAS COMPLIQUE AMETTRE
EN PLACE !191 168. SECURITE ??? 169. It is not the strongest of the
species that survives,nor the most intelligent that survives.It is
the one that is the most adaptable to change.C. Darwin87 170.
QUESTIONS ?