Le Groupe  ses ACTIVITES :

Slides:



Advertisements
Présentations similaires
1. IXERP est un cabinet de conseil en organisation et systèmes dinformations. Nous accompagnons nos clients dans lévolution de leur organisation, de leurs.
Advertisements

SYSTEMES DE BONNES PRATIQUES
Cadre de référence Stratégie nationale pour lAgenda 21 territorial lAgenda 21 territorial.
Vous accompagne vers la conformité
1 Présentation Juillet Présentation de notre société
Les Web Services Schéma Directeur des Espaces numériques de Travail
Sécurité du Réseau Informatique du Département de l’Équipement
Aspects juridiques du knowledge management Journée Juriconnexion du 17 novembre 2005 Cédric Manara Professeur associé Département Juridique EDHEC Business.
LA QUALITE LOGICIELLE Plan du cours Le Plan Qualité 1 h ½
D2 : Sécurité de l'information et des systèmes d'information
Le profil ingénieur type de l'option QSF sappuie sur la définition des ingénieurs EMN comme des professionnels de la conduite de projets technologiques.
Conformeo Vous accompagne vers la conformité. Qui est Conformeo ? Fondée sur des expériences du terrain Basée sur des méthodes testées et éprouvées Représentée.
La politique de Sécurité
Région Rhône-Alpes Démarche expérimentale - lycées éco-responsables Capitalisation de la 1 ère année dexpérimentation
Projet Déploiement Du bon usage de la logistique… … dans les succès dentreprise.
Soutenance du rapport de stage
Le management de l’entreprise
La revue de projet.
La mise en place du Règlement sur la diffusion de linformation Un travail déquipe.
Programme NOU-R de lutte contre la corruption. Piliers de lutte contre la gouvernance Pilier 1 - Élaborer une organisation efficace et transparente du.
Control des objectifs des technologies de l’information COBIT
SECURITE DU SYSTEME D’INFORMATION (SSI)
CSTI Groupe e-gouvernement
L ’approche par processus
Montage Hors Tension BT
La boîte à outils marketing pour les PME !
Où sont les femmes ? Cercle du leadership Paris, le 1er juillet 2009.
Environnements de travail Schéma directeur des. SDET : un méta projet du S3IT S3IT : Une démarche globale Une démarche structurante Une démarche de projet.
L’organisation & les responsabilités
Des marchés au profit du Canada : Stratégies et moyens pour conclure le « bon » marché pour le Canada Margaret H. McKay, M.Sc., J.D. Avocate spécialisée.
Laurent Bloch RSSI de l'INSERM
l'organisation et les profils d'encadrement dans les futures écoles.
Certification OHSAS Version 2007
Rapprochement des référentiels d’économie droit BTS Assistant de Gestion PME-PMI BAC PRO « Gestion-Administration »
Nouveaux ATICE lycées et collèges extraits réunion du 9/12/2010 (Ruffec)
DEMARRER UN PROJET CORRESPONDANT INFORMATIQUE & LIBERTES CACIL Denis FUMAT & JEAN-MICHEL DUBOS.
StorageAcademy 21 juin 2007 StorageAcademy ® 1 StorageAcademy ITIFORUMS, 21 juin 2007 La conduite des projets d’archivage numérique Méthodes pour réussir.
La norme ISO ISO TOULOUSE Maj: 22 octobre 2012
La.
Management de la qualité
La norme international OHSAS et la directive MSST
La Brink’s gère sa sécurité et sa conformité SOX via le Cloud Stéphane GUYODO – Responsable Projets Innovation - Brink’s France.
Organigramme projeté au 1er janvier 2009 :
Quel intérêt pour l’entreprise ? Comment mettre en place ?
Informatique et Libertés individuelles. 2 La CNIL La loi en vigueur Nous sommes surveillés ?
Groupe PHODE Création le 30 septembre 1996 Table ronde ISO22000
Formalisation de la politique qualité
© 2008 Oracle Corporation – Propriétaire et confidentiel A quelles fonctions de l'entreprise cette campagne s'adresse-t-elle ? Cadres dirigeants Directeurs.
Séminaire de présentation du BTS AG de PME-PMI rénové
Offre de service Sécurité des systèmes d’information
Projet: Normes, qualités et processus
Exécution 2 ème Partie 2 Partie ExécutionPartie Outils de Gestion 26/04/2015 Partie ExécutionPartie Outils de Gestion Séquence Câblage  Objectif : Permettre.
Point d’étape sur le projet […] au sein de la DCOM
Prévention des risques psycho sociaux Pour personnaliser la date : Affichage / En-tête et pied de page Personnaliser la zone date, Cliquer sur appliquer.
8eme Conférence de l’AFAPDP Jeudi 25 juin à Bruxelles (Belgique)
Me Jean Chartier – Président de la CAI au Québec et de l’AFAPDP Enjeux de la régulation : comment assurer une protection efficace des renseignements personnels.
Présentation du Produit WAN-FAI L.KHIMA S.ZEKRI V.BACHMAN
L’hôpital : une entreprise comme les autres AM BAILLOUX - CHRU de Tours.
Le rôle du RSSI © Claude Maury
Point sur la Démarche du Projet Stratégique CA 12 Décembre 2013.
Informatique et Libertés individuelles. 2 La CNIL La loi en vigueur Nous sommes surveillés ?
Projet formation en conduite de changement
La Charte Informatique
CONTENU DE L ’ISO Définition métrologie.
CLUSIF / CLUSIR Rha La Cybercriminalité Page 0 Yannick bouchet.
LES FAILLES DE SÉCURITÉ INFORMATIQUE PRÉSENTÉ PAR MOISSON ARTHUR, TORRES BALTAZAR, FULCHER ARNAUD.
Nous sommes à l’aube de la révolution de la ressource. Face à l’augmentation de la population mondiale, l’urbanisation croissante et la raréfaction des.
Transcription de la présentation:

Un cas concret au sein du Groupe Déploiement de la Politique Informatique & Liberté 29%

Le Groupe  ses ACTIVITES : Systèmes et Matériaux Avancés Des solutions de haute technologie pour des environnements industriels exigeants 39% Protection Électrique Applications Électriques Le spécialiste mondial de la protection électrique et thermique des équipements électriques industriels Des solutions fiables indispensables à l’alimentation sécurisée des moteurs électriques 32% 29%

Politique Informatique & Liberté au sein de Le Groupe  en CHIFFRES : 85 % de l’activité à l’international Plus de 40 implantations sur les cinq continents dont 6 filiales en France, pour un effectif de ~ 1 800 p et 2 entités transversales  DSI + Dir. Achats Premier ou deuxième acteur mondial dans ses métiers Un chiffre d’affaires de 694 M€ en 2007 6 400 collaborateurs au total

Politique Informatique & Liberté au sein de Temps 1 : L’approche  Présidence du Groupe : Sensibilisation au risque pénal + sanction financière + atteinte de l’image, en cas de dérive « Recommandation » forte de mise en place d’un Correspondant I & L (CIL) Résultat = incompréhension + perplexité …. + … agacement ! Phase de réflexion interne : État des lieux sur l’état de la conformité des processus déclaratifs … Analyse sur la faisabilité CIL Les facteurs pris en compte pour la désignation d’un CIL mutualisé :  se mettre en conformité au regard des textes  valoriser l’image Lettre de Mission

Politique Informatique & Liberté au sein de Temps 2 : La sensibilisation interne Priorité = les RH  Présentation et sensibilisation du Comité RH France Les mots clés : Les données personnelles ? Responsable du Traitement ? Les traitements sensibles : Contrôler la nav. Internet ! Les condamnations : Tyco Healthcare en 2007 ! Données traitées par sur nos SI Données confidentielles : coûts, R&D, … Données Personnelles Externes  Clients, fournisseurs, candidats, … Données Perso. Internes  Salariés

Politique Informatique & Liberté au sein de Temps 2 : La sensibilisation interne Conseil & pédagogie Évaluation des risques Formation Validation nouveaux traitements Contrôle & audit Médiation Mission Indépendante Déclare les traitements – Gère les autorisations Rend compte à la CNIL une fois / an des actions menées Et autres sociétés françaises …

Politique Informatique & Liberté au sein de Temps 3 : La mise en œuvre Un réseau de Correspondants Relais I & L : objectif = 1 p. dans chaque entité Rédaction d’une « Définition de Mission Repère » Une intégration des règles dans la Politique de SSI (adossée à ISO 17799) Rédaction d’un nouvelle Procédure  «  Protection des données perso. » Mise à jour et déclaration internes des nouveaux traitements de DP par les sites Mise en œuvre et contrôle de la protection des DP Information des salariés (droit d’accès, …) Données confidentielles : coûts, R&D, …

Politique Informatique & Liberté au sein de Temps 3 : La mise en œuvre Un Répertoire dédié I & L sur l’Intranet Une liste étendue des types de Données Personnelles traitées dans l’entreprise et des Risques associés en cas de protection insuffisante ou traitement illicite : Usurpation Vol Exclusion / discrimination … à l’emploi Etc Des Listes Générales des Traitements adossées sur les Normes Simplifiées de la CNIL : NS42  Contrôle d’Accès NS46  RH Données confidentielles : coûts, R&D, …

Politique Informatique & Liberté au sein de Temps 4 : Premier bilan Un exercice très structurant Une clarification des Rôles … et des Responsabilités … Un nouveau « Driver » pour auditer et mettre à jour les mesures de sécurité Un lien fort entre la mission CIL et la fonction RSSI Et pas mal de travail …