Groupe Gestion des Compétences

Slides:



Advertisements
Présentations similaires
Démarche Outsourcing SI
Advertisements

Connect to rsm-rsa.com and connect with success Notre ligne de service dédiée à la fiscalité FISCALITECOMPTABILITE FULL SERVICES OUTSOURCING Respect des.

1 Lapproche fondée sur les droits de la personne dans lurgence et le développement Formation Tronc Commun Formation Tronc Commun mars 2007 Catherine Dixon.
Les fondements de la GRH
Thierry Sobanski – HEI Lille
Insertion et maintien dans lemploi des T.H La loi n° du 11 février 2005 Cette loi vise à garantir à toutes les personnes handicapées 1 / Légalité
Systèmes d'information de gestion
1 Nouvelles formes de travail et demploi : un défi pour les entreprises et les salariés - Conférence - Martine Le Boulaire 29 août 2011 Université Européenne.
Bac Pro Gestion Administration
Quelle est la nationalité dun site web ? Quelles sont les lois quil doit respecter ? 1 Quentin Boitelle Présentation TIC Février 2013.
Développez votre activité avec les solutions Cisco pour les PME
Nouvelles formes de coopération entre professionnels de santé
L’infrastructure informatique organe vitale de l’entreprise
Manager les Enjeux Psychosociaux pour
4nd Symposium : 24 septembre 2013
WE HELP YOU TO CONFRONT RISK Conférence – débat Les nouveaux acteurs de la sécurité privée: De la fin des tabous au retour des Etats ? Lundi 5 octobre.
La sécurité au service de l’innovation BYOD, une question d’approche Serge Richard – CISSP® Architecte Solution Sécurité
La responsabilité populationnelle : une responsabilité à partager Jocelyne Sauvé M.D. Directrice de santé publique en Montérégie 2 mai 2008.
Cadre de référence pour la prévention des usages dalcool et de drogues en milieu professionnel adopté le 15 mai 2012 à lissue de la conférence internationale.
Les aspects juridiques et règlementaires du BYOD
Offre de service ASSISTANCE.
FORUM QHSE C.C.I.M. 04, 05, 06 NOVEMBRE 2008
Laurent Bloch RSSI de l'INSERM
PhP-MySQL Pagora 2012/2013 CTD 1 - Presentation de moi ^^
Le pilotage de la transformation Ressources Humaines
Les stages préalables à un article 60§7. Contexte Groupe de travail 22 septembre 2010 Conclusions : Cadre de compétences SPP Intégration sociale Pas de.
Technoférence : Cloud & SI Nantes CCO, 27 septembre 2012 Date 27/09/20121 Confidentiel.
Le Nouveau Visio.
vous accompagne dans votre démarche GPEC
Le nouveau Project. Le Nouveau Project Une solution flexible en ligne ou sur poste de travail pour la gestion de portefeuille de projet et le travail.
De nouvelles règles d’hygiène pour garantir la santé des
CRIP Index Etude juin 2013 Stratégie MDM Présentation de la synthèse Pierre Mangin (CRIP Team)
Formations pour travailleurs désignés
Application d’aide à l’élaboration du document sur l’évaluation des risques pour la santé et la sécurité des travailleurs (Décret n° du 5 novembre.
Conférence ministérielle sur l’apatridie au sein de la CEDEAO février 2015 Abidjan – Côte d’Ivoire L’apatridie et les droits de l’homme.
Mobilité Performance Quel est le changement majeur en 2008 ? 40 % de vos collaborateurs sont nés après 1980.
Sébastien et Carl-Adrien Mercey Le jeudi 17 janvier 2013.
Le GT Open Source du CRIP : premiers travaux et programme GUY CHOVET SNCF - DSI-T.
Les Web Conférences Transition Numérique Plus
1 Qu’est ce que le réseau DEMOLDIAG ?
OVERLAP en chiffres 320 salariés dont 120 consultants
Grégory CURTO: Francis THOMAS:. Contexte de la généralisation de la complémentaire santé.
LA POLICE DE L’HABITAT ET LE REGLEMENT SANITAIRE DEPARTEMENTAL PIG Thau Agglo Vendredi 25 Mai 2012 Délégation Hérault.
Les directeurs de sécurité des entreprises et les cybermenaces Décembre 2012 Version n°1 Date : 30/11/2012 A : Olivier Hassid De : Arnaud Létendart, Hugues.
La norme international OHSAS et la directive MSST
KEY NOTE GRH.
La sereine performance.. Historique 1994 : Création de la raison individuelle Vblanc Management 2003 : Evolution de Vblanc management vers ISMAT & Vblanc.
GIP - FCIP L’Égalité Professionnelle entre hommes et femmes : un atout pour l’entreprise Janick ROBERT- 08 décembre - Marseille.
Cadre de référence pour la prévention des usages d’alcool et de drogues en milieu professionnel adopté le 15 mai 2012 à l’issue de la conférence internationale.
E 3 et 4 février 2015 Cap Conférences GMF à Levallois Perret ETAPE FINALE DU Pour une culture numérique partagée ACTEURS DE SANTE, TOUS CONNECTES ! COLLOQUE.
GESTION DES RESSOURCES HUMAINES
Initiation à la profession et à l’entreprise Notions de base Par Francis A. et Kevin H.
 Persuasive Essay Unité 1- La vie contemporaine Education.
Cloud Computing Tristan Antiope Florian Imbert Sébastien Dallemagne
A qui appartiennent les données déposées ?
Contexte de l’apparition du Cloud
Entreprise 2.0, Réseaux Sociaux, intranet, tendances web, usages IT… Nouveaux usages : Comment et pourquoi peuvent-ils répondre à tous les besoins des.
La voie vers l’entreprise Mobile First
S’initier Découvrir Communiquer S’informer Utiliser Créer Apprendre.
Présentation du projet CARTO Amiante
Décembre 2015 PARTENAIRE DE CONFIANCE DE LA TRANSFORMATION DES ENTREPRISES.
Les identités numériques dans un monde connecté Digicloud 2016 – Marrakech Ouadie TALHANI Consultant Senior Sécurité Tél.: +336.
1 Cloud computing L’impact du cloud computing sur la sécurité des informations de l’entreprise Jean-Marc Boursot - Ankeo - Thierry.
​ UNIVERSITÉ DE FRIBOURG / UNIVERSITÄT FREIBURG | Guido Vergauwen| Recteur ​ DIGITAL HUMANITIES A L‘UNIVERSITE ​ 29 novembre 2013 ​ 29 November 2013 ​
Cloud et Petites entreprises. Stockage de données.
BYOD (BRING YOUR OWN DEVICE) Utilisation par un salarié/étudiant… de son matériel numérique PERSONNEL (tablette, PC portable, smartphone…) dans le cadre.
Les aspects juridiques du BYOD
Transcription de la présentation:

Groupe Gestion des Compétences Parc du Chêne - 5 allée Général Benoit 69500 BRON

BYOD Menace ou Opportunité BYOD or not… That is the question

Gestion des Compétences Fil rouge du groupe Gestion des Compétences Vie Privée Vie Professionnelle : une frontière dématérialisée Génération Y les Digital natives développe une sociabilité sur leur Smartphone affranchie de références à l’espace Le télé travail Et aujourd’hui le BYOD GenY : Les solutions doivent-elles être différentes en fonction des générations. Télé : L’Entreprise est responsable des collorateurs en télé-travail (réciprocité droit-devoir avec la Loi qui évolue moins vite que les usages). VPVP :

Ce que BYOD n’est pas… Ce n’est pas le Bring Your Own Barbecue Nous sommes bien dans les devices mobiles Il ne s’agit pas d’amener son épouse ou travail ni sont assistantes à la maison, les féministes apprécieront.

Ce que BYOD est… « Bring your own device » « IT Consumerisation » Quelques définitions : « Bring your own device » « IT Consumerisation » « AVEC » « CYOD » Choose Your Own Device BYOD ou "apportez votre propre appareil", est né de l'engouement du grand public pour les ordiphones et les tablettes. Il a été accentué par la crise et la frustration créé par l'écart entre l'ergonomie du mobile fourni par l'entreprise et le mobile personnel. Consumérisation : Produits créés initialement pour les utilisateurs domestiques (téléphones, tablettes) utilisés dans un contexte professionnel. AVEC la Commission Générale de Terminologie et de Néologie nous propose depuis le Journal Officiel du 24 mars 2013, de ne plus dire BYOD mais AVEC  pour Apportez Votre Equipement personnel de Communication. Le CYOD : Choose Your Own Device Cette solution permet de maîtriser les aspects de support et de sécurisation du terminal. Elle ne répond pas entièrement à la demande du salarié qui souhaite avoir accès à ses données et applications personnelles lorsqu’il est au bureau ou en déplacement professionnel. Le COPE : Corporate Owned, Personally Enabled Il s’agit ici de permettre à l’employé d’utiliser son matériel professionnel pour ses besoins personnels. L’entreprise choisit et fournit le matériel (PC, smartphone ou tablette), mais l’employé est autorisé à y installer ses applications et données personnelles. Elle nécessite une réflexion sur les usages, les politiques de sécurité et les aspects RH. « COPE » Corporate Owned, Personally Enabled

Et aussi… Et demain… « Bring your own Cloud » Quelques définitions : « Bring your own Cloud » « Bring your own Application » Et demain… Cloud personnels pour les données sensibles de l’entreprise 89% de l’échantillon global possède au moins un compte de service de stockage cloud personnel (82% en France). 70% des titulaires de comptes personnels ont utilisé leurs comptes à des fins professionnelles. Au niveau mondial, 12% de ces titulaires admettent stocker les mots de passe professionnels à l’aide de ces comptes, 16% des informations financières, 22% des documents privés sensibles comme les contrats/business plans, tandis qu’un tiers stockent des données clients. Les chiffres sont sensiblement différents concernant les informations financières et les données clients (respectivement 7 et 20%). Presque un tiers (32%) des utilisateurs de stockage cloud de l’échantillon déclarent qu’ils  font entièrement confiance au cloud qui détient leurs données personnelles, et seulement 6% déclarent y être hostiles par manque de confiance. Selon Business Insider Intelligence, le marché des Google Glass pèsera 11 milliards de dollars en 2018 et 21 millions de paires seront alors vendues annuellement. Rapidement, les Google Glass deviendront un produit mainstream. Le Congrès américain a demandé au géant du web d'éclaircir ses prises de position concernant la protection de la vie privée des utilisateurs. Avec les Google Glass, tout peut être filmé et enregistré. D'autant qu'un développeur a déjà prouvé que l'on pouvait facilement jailbreaker les lunettes. « WearWare »

Le BYOD s’appuie souvent sur l’idée que les salariés de l’entreprise adhèrent à cette évolution et tirent bénéfice de l’abolition progressive des frontières entre vie privée et vie professionnelle. En réalité, un nombre important se sentent totalement dépassés ou insuffisamment préparés pour s’adapter à l’évolution de leur environnement professionnel. Plus de six personnes interrogées sur dix (62 %) mentionnent un certain degré de confusion entre leurs terminaux personnels et professionnels. Près de trois sur dix (28 %) déclarent être incapables de différencier la technologie qu’ils utilisent à leur travail de celle qu’ils utilisent à titre privé. La moitié des personnes interrogées déclare utiliser désormais son smartphone personnel à des fins professionnelles. Cette utilisation professionnelle de périphériques personnels s’étend également aux tablettes (21 %) et à d’autres périphériques divers. Moins d’un tiers des sondés déclare ne pas utiliser de périphérique portable personnel au travail. Près de la moitié des personnes interrogées (44 %) avoue trouver stressant l’impact de cette interconnexion progressive et préfèrerait voir perdurer une délimitation claire entre les deux mondes. De même, 15 % d’entre elles se plaignent de disposer de ce fait de moins de temps libre à consacrer à leur vie privée. 12 % déclarent ne pas être gênées dans le principe par cette confusion progressive mais ne pas disposer de la technologie appropriée. Alors que les personnes interrogées sont plutôt bienveillantes à l’égard des dispositions prises par leurs employeurs en matière de politiques BYOD, avec au total, 45% des personnes interrogées confirmant qu’elles les avantagent (34% en France), 51% déclarent qu’elles seraient prêtes à transgresser les politiques mises en place interdisant l’utilisation  d’appareils personnels au travail ou à des fins professionnelles.

Vue de la DRH Côté des décideurs RH interrogés, le sujet est loin d’être prioritaire,  certains  considérant  ne  pas  être  réellement  concernés,  et  que  de  tels  projets  devraient être portés par d’autres directions dans l’entreprise, telles que la DSI :  14%  des  décideurs  RH voient  dans  la  mise  à  disposition  d’équipements  mobiles intelligents un projet innovant déjà mené ;  12% l’envisagent prioritairement d’ici 2014.  70 % des professionnels utilisent leurs propres applications utilisant à titre professionnel  des applications autres que celles proposées par l’entreprise. Pour répondre à cette demande, 25 % des entreprises devraient développer leur propre App Store d’ici 2017 prévoit Gartner qui a également mesurer les attentes des jeunes diplômés. Dans cette catégorie de futurs collaborateurs, la demande est encore plus forte, voire presque naturelle pour cette génération Y, rôdée aux usages mobiles. Selon Gartner, Gartner, les jeunes diplômés scruteraient avec une très grande attention les politiques BYOD des entreprises susceptibles de les employer (sources Business2Business Community).

Vue du CIGREF http://images. cigref Vue du CIGREF http://images.cigref.fr/Publication/2013-RH-Challenges- transformation-numerique-RH-entreprise-CIGREF.pdf

Vue du collaborateurs Les directions  RH,  prennent en compte ces demandes  croissantes  et  innovante afin de permettre aux salariés de tirer parti de ce que permettent ces technologies  et  les  usages  associés :  accéder  aux  applications  RH  en  situation  de  mobilité  depuis  des  ordiphones pour  gérer  son  temps,  ses  congés  et  absences…,  valider des demandes internes,  se former en ligne,  échanger à distance avec ses équipes,  consulter des tableaux de bord et autres indicateurs métiers… 

No stress… Vu coté Salarié : Près de la moitié (45%) des salariés interrogés déclarent que leurs équipements et logiciels personnels leur sont plus utiles que les outils et applications fournis par leur service informatique; 23% des salariés déclarent que ces technologies favorisent l'innovation, la productivité et la satisfaction dans le travail. 27% se disent même prêts à payer leurs propres équipements et applications pour les utiliser au travail, avec ou sans l’autorisation de leur entreprise. VU DSI 15% des responsables informatiques interrogés placent la productivité comme premier avantage du phénomène « BYOD » 12% estiment que la satisfaction des salariés est primordiale 17% pensent que le phénomène « BYOD » permet de réduire les coûts en entreprise La part des dépenses liées à la gestion des terminaux mobiles va augmenter et devrait passer de 15% en 2012 à 17% en 2014. A titre de comparaison le pourcentage passerait de 19% en 2012 aux Etats-Unis, à 22% en 2014.

Objectif de la conférence Existe-t-il un cadre juridique et réglementaire pour le BYOD ? Comment prévenir les risques de discrimination ? Quelle assurance est concernée en cas de casse ou de vol ? L'entreprise est-elle responsable d'infractions commises par le salarié ? Quelles obligations peut-on imposer aux employés pour garantir la sécurité ? Comment réagir en cas de perte de terminal contenant des données critiques ? Comment organiser le partage des coûts ? Comment baliser la séparation entre vies privée et professionnelle ? Quel est l'impact sur les licences logicielles ? Et bien sur répondre à vos Questions, Mais avant place à nos conférenciers L’employeur doit être conscient des obligations légales qui lui incombent s’il encourage ou tolère une telle pratique dans son entreprise. D’après les lois HADOPI, l’employeur doit s’assurer que les employés utilisent le réseau conformément à la législation sur la propriété intellectuelle. Si le salarié télécharge un contenu contrefaisant via le réseau Internet de l’entreprise, l’employeur sera responsable. L’employeur doit veiller à respecter la vie privée de ses employés. Le matériel appartenant au salarié, toute saisie nécessitera une autorisation judiciaire. Pour la même raison, le salarié qui subit le vol de son matériel au sein de l’entreprise pourra dans certaines situations, demander réparation à son employeur. Si le contrat de travail et/ou la charte informatique de l’entreprise ne règlent pas ces questions, les juridictions françaises ont tendance à favoriser la protection des salariés. Les difficultés que soulève le BYOD se traitent efficacement grâce à l’introduction d’une charte informatique en annexe du règlement intérieur. Cette charte organise l’utilisation du matériel numérique personnel par le salarié dans l’exercice ses fonctions. Elle doit appréhender un certain nombre de points importants : -          Imposer des conditions de sécurités au salarié (antivirus, protection matérielle des terminaux contre le vol…) ; -          Désigner la propriété des données professionnelles contenues dans l’interface personnelle (au cours de l’exécution du contrat de travail et à son terme.) ; -          Etablir précisément ce qui relève de la vie personnelle ou de la vie professionnelle du salarié ; -          Préciser les modalités de contrôle et les sanctions encourues… Pour être efficace, cette charte doit être rédigée sur-mesure selon les besoins de l’entreprise.