ULG : Consulting, RH et ICT

79
1 ULG 4 NOVEMBRE 2010

description

Cours donné à l'Université de Liège en octobre 2011

Transcript of ULG : Consulting, RH et ICT

Page 1: ULG : Consulting, RH et ICT

1

ULG 4 NOVEMBRE 2010

Page 2: ULG : Consulting, RH et ICT

2

Page 3: ULG : Consulting, RH et ICT

3

Page 4: ULG : Consulting, RH et ICT

4

"Démarche plus ou moins systématiquement effectuée à titre onéreux à la demande d'un client, généralement collectif, pour continuer à libérer ou susciter des forces jusque-là inexistantes ou potentielles, parfois bloquées, en vue d'un changement souhaité. »

Jacques Ardoino, La notion d'intervention

Page 5: ULG : Consulting, RH et ICT

5

What are consultants???Consultants are hired by companies to solve their problems while creating sustainable value

Industries Served (Example companies)Automobile & assembly (GM)Chemicals (Dupont)Consumer packaged good (P&G)Electric power & natural gas (DTE)Financial services (Washington Mutual)Marketing & salesMetal & mining (ArcelorMittal)Petroleum (Exxon Mobile)Pharmaceuticals (Pfizer)Social/government (WHO)Telecommunications (AT&T)

Specific work done

Increasing market share

Increasing profitability

Evaluate/introduce new products/services

Marketing/sales

Logistics

Merger/acquisition

Page 6: ULG : Consulting, RH et ICT

6

Top tier

McKinsey & Company Boston Consulting Group (BCG) Bain & Company Booz Allen Hamilton

Others

Monitor Group A.T. Kearney Mercer Management/Human Resource Consulting Accenture (technology consulting) Mercer Oliver Wyman ZS Associates (medical consulting)

For more details, go to http://www.vault.com/nr/consulting_rankings/consulting_rankings.jsp?consulting2008=2&ch_id=252

Page 7: ULG : Consulting, RH et ICT

7

"Une personne ou une équipe compétente est consultée par une autre personne ou groupe ou organisation pour émettre un avis sur un problème et indiquer ce qu'il convient de faire. A l'origine de cette relation, il y a toujours une problématique à traiter, une difficulté à surmonter, une situation à faire évoluer. Le consultant est supposé maîtriser des savoir, des outils, une expérience, une compétence que le client ne possède pas. La demande formulée par le client est toujours une demande d'aide, quelle qu'en soit la nature. La consultation débouche toujours sur des actions à réaliser dont la conduite et la responsabilité reviennent à l'un ou à l'autre partenaire ou conjointement aux deux. »

Alain Bercovitz, Esquisse d'une analyse du conseil in : Connexions, n°49

Page 8: ULG : Consulting, RH et ICT

8

1. Not the brightest and the best

2. Not all Harvard MBAs or even business students

3. Not Magicians, Preachers or Witch-Doctors

Sourcehttp://www.slideshare.net/joeomahoney/introduction-to-consulting-slides/download

Page 9: ULG : Consulting, RH et ICT

9

Depth of expertise: skill or knowledge based

Broad set of general consulting competenciesSkill Profile

Skills:• Outstanding interpersonal skills• Great Presenter• Excellent at writing reports

Knowledge:• Generalist business knowledge• Methods & Frameworks• In-depth specific skill

Sourcehttp://www.slideshare.net/joeomahoney/introduction-to-consulting-slides/download

Page 10: ULG : Consulting, RH et ICT

10

1. Expertise

2. Objectivity

3. Someone to blame

4. To save money

5. External knowledge (e.g. best practice, benchmarking)

Sourcehttp://www.slideshare.net/joeomahoney/introduction-to-consulting-slides/download

Page 11: ULG : Consulting, RH et ICT

11

1. Providing Advice: should I launch this product?

2. Project Design: how should I launch this product?

3. Implementation: install a system that will pay suppliers

4. Functional Management: run our department for us

Sourcehttp://www.slideshare.net/joeomahoney/introduction-to-consulting-slides/download

Page 12: ULG : Consulting, RH et ICT

12

Initial Contact Definition Proposal & Contract Data Collection

Data Analysis

Decision-making,PlanningIntervention

Disengaging

Review

The Consulting Life-cycle

Sourcehttp://www.slideshare.net/joeomahoney/introduction-to-consulting-slides/download

Page 13: ULG : Consulting, RH et ICT

13

SOURCE: http://www.g9plus.org/interface/Presentation%20club%20e-business%20du%207%20octobre.pdf

Page 14: ULG : Consulting, RH et ICT

14

2 types de missions : • Les missions de type « Forfaits » : réalisées par le

consultant sur une base forfaitaire, en général dans les locaux du cabinet. Exemples : études de marché, états de l ’art, études réglementaires...•

Les missions de type « Régies » : réalisées par le consultant directement chez le client sur une base journalière, dans une fonction opérationnelle de l ’entreprise. Exemples : postes de chef de produit, chef de marché, ingénieur technique, directeur marketing,...

Page 15: ULG : Consulting, RH et ICT

15

SOURCE: http://www.g9plus.org/interface/Presentation%20club%20e-business%20du%207%20octobre.pdf

Page 16: ULG : Consulting, RH et ICT

16

LA PREMIÈRE CLÉ: LE LA PREMIÈRE CLÉ: LE NETWORKINGNETWORKING

Page 17: ULG : Consulting, RH et ICT

17

Page 18: ULG : Consulting, RH et ICT

18

Page 19: ULG : Consulting, RH et ICT

19

LE CONTEXTE: ET SI LA SECURITE C’ETAIT CA?

Page 20: ULG : Consulting, RH et ICT

20

Page 21: ULG : Consulting, RH et ICT

21

ISO est avant tout un recueil de bonnes pratiques

Pas de proposition de solutions technique

Spécifiquement en RH Et vous dans tout ça?

Page 22: ULG : Consulting, RH et ICT

22

Page 23: ULG : Consulting, RH et ICT

23

LE DRH ET SON PC…

Page 24: ULG : Consulting, RH et ICT

24

Informatique ET….. LA DRH

Page 25: ULG : Consulting, RH et ICT

25

Les employés partagent des informations

Page 26: ULG : Consulting, RH et ICT

26

Importance des RH

Page 27: ULG : Consulting, RH et ICT

27

Page 28: ULG : Consulting, RH et ICT

28

L’histoire des six singes

Page 29: ULG : Consulting, RH et ICT

29

On peut identifier la partie visible à première vue…

Page 30: ULG : Consulting, RH et ICT

30

Page 31: ULG : Consulting, RH et ICT

31

Page 32: ULG : Consulting, RH et ICT

32

Page 33: ULG : Consulting, RH et ICT

33

Page 34: ULG : Consulting, RH et ICT

34

Page 35: ULG : Consulting, RH et ICT

35

LE MAILLON FAIBLE…LE MAILLON FAIBLE…

Page 36: ULG : Consulting, RH et ICT

36

Page 37: ULG : Consulting, RH et ICT

37

TELETRAVAIL

Page 38: ULG : Consulting, RH et ICT

38

La

Page 39: ULG : Consulting, RH et ICT

39

SECURITE ET STRATEGIE

Page 40: ULG : Consulting, RH et ICT

40

Organigramme Place du responsable de sécurité Rôle du responsable de sécurité dans le

cadre des RH La stratégie de recrutement et le rôle de la

sécurité Job description et sécurité Contrats Les contrats oubliés

Page 41: ULG : Consulting, RH et ICT

41

Ou est le DRH? Ou est le responsable de

securité?

Page 42: ULG : Consulting, RH et ICT

42

Page 43: ULG : Consulting, RH et ICT

43

Page 44: ULG : Consulting, RH et ICT

44

Et la sécurité dans tous ça?

Nécessaire à toutes les étapes

Implication nécessaire du responsable de sécurité

Page 45: ULG : Consulting, RH et ICT

45

Confidentialité Règlement de

travail Security policy CC 81 et sa

négociation Opportunité!

Page 46: ULG : Consulting, RH et ICT

46

Les consultants Les sous-

traitants Les auditeurs

externes Les comptables Le personnel

d’entretien

Page 47: ULG : Consulting, RH et ICT

47

Tests divers Interviews Assessment Avantages et inconvénients Et la sécurité dans tout ça? Et les sous traitants, consultants, etc.

Page 48: ULG : Consulting, RH et ICT

48

Page 49: ULG : Consulting, RH et ICT

49

Page 50: ULG : Consulting, RH et ICT

50

Screening des CV Avant engagement Final check Antécédents Quid médias

sociaux, Facebook, googling, etc?

Tout est-il permis?

Page 51: ULG : Consulting, RH et ICT

51

Responsabilité des employés

Règles tant pendant qu’après le contrat d’emploi ou de sous-traitant

Information vie privée

Portables, gsm,…

Page 52: ULG : Consulting, RH et ICT

52

8.2.1 responsabilités de la direction

8.2.2. Sensibilisation, qualification et formation

8.2.3 Processus disciplinaire

Page 53: ULG : Consulting, RH et ICT

53

Procédures

Contrôle Mise à jour Rôle du

responsable de sécurité

Sponsoring

Page 54: ULG : Consulting, RH et ICT

54

Quelle procédure suivre ?

Page 55: ULG : Consulting, RH et ICT

55

Vous contrôlez quoi ?

Page 56: ULG : Consulting, RH et ICT

56

RÖLE DU RESPONSABLE DE SECURITE

Page 57: ULG : Consulting, RH et ICT

57

Page 58: ULG : Consulting, RH et ICT

58

Que peut-on contrôler?

Limites? Correspondance

privée CC81 Saisies sur salaire Sanctions réelles Communiquer les

sanctions?

Page 59: ULG : Consulting, RH et ICT

59

Equilibre entre vie privée et droits de l’employeur

CC 81 secteur privé Codes de conduite

du secteur public Principe de finalité Principe de

proportionalité

59

Page 60: ULG : Consulting, RH et ICT

60

LES 4 FINALITÉS LES 4 FINALITÉS

1.1. Prévention de faits illégaux, de faits contraires aux bonnes Prévention de faits illégaux, de faits contraires aux bonnes mœurs ou susceptibles de porter atteinte à la dignité d’autruimœurs ou susceptibles de porter atteinte à la dignité d’autrui

2.2. La protection des intérêts économiques, commerciaux et La protection des intérêts économiques, commerciaux et financiers de l’entreprise auxquels est attaché un caractère de financiers de l’entreprise auxquels est attaché un caractère de confidentialité ainsi que la lutte contre les pratiques contrairesconfidentialité ainsi que la lutte contre les pratiques contraires

3.3. La sécurité et/ou le fonctionnement technique de l’ensemble des La sécurité et/ou le fonctionnement technique de l’ensemble des systèmes informatiques en réseau de l’entreprise, en ce compris systèmes informatiques en réseau de l’entreprise, en ce compris le contrôle des coûts y afférents, ainsi que la protection physique le contrôle des coûts y afférents, ainsi que la protection physique des installations de l’entreprisedes installations de l’entreprise

4.4. Le respect de bonne foi des principes et règles d’utilisation des Le respect de bonne foi des principes et règles d’utilisation des technologies en réseau fixés dans l’entreprisetechnologies en réseau fixés dans l’entreprise

Page 61: ULG : Consulting, RH et ICT

61

Peut-on tout contrôler et tout sanctionner ?

Page 62: ULG : Consulting, RH et ICT

62

Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres travailleurs, aux sociétés liées ou à ses procédés techniques ;

Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle de XXX ;

Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle, sans avoir obtenu toutes les autorisations des ayants droit;

Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du département informatique ;

Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites concernés, tout comme participer à toute action de marketing, de marketing viral, ou à toute enquête quelle qu’elle soit, avec ou sans possibilité de gain ;

Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message non professionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout message professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un autre travailleur ;

Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ou comprenant un hyperlien vers un site proposant ce type de contenu ;

Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ;

Participer à des chaînes de lettres, quel qu’en soit le contenu ; Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ; Participer directement ou indirectement à des envois d’emails non sollicités ; Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ; Effectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou

contraire à la législation concernant la protection des données personnelles et en particulier, à titre d’exemples, tenter d’avoir accès à des données dont l’accès n’est pas autorisé ou copier des données personnelles pour les transmettre à des tiers ;

L’énumération ci-dessus n’est pas limitative.  

Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres travailleurs, aux sociétés liées ou à ses procédés techniques ;

Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle de XXX ;

Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle, sans avoir obtenu toutes les autorisations des ayants droit;

Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du département informatique ;

Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites concernés, tout comme participer à toute action de marketing, de marketing viral, ou à toute enquête quelle qu’elle soit, avec ou sans possibilité de gain ;

Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message non professionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout message professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un autre travailleur ;

Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ou comprenant un hyperlien vers un site proposant ce type de contenu ;

Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ;

Participer à des chaînes de lettres, quel qu’en soit le contenu ; Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ; Participer directement ou indirectement à des envois d’emails non sollicités ; Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ; Effectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou

contraire à la législation concernant la protection des données personnelles et en particulier, à titre d’exemples, tenter d’avoir accès à des données dont l’accès n’est pas autorisé ou copier des données personnelles pour les transmettre à des tiers ;

L’énumération ci-dessus n’est pas limitative.  

Page 63: ULG : Consulting, RH et ICT

63

Dans le RT Cohérentes Légales Zone grise Réelles Objectives Syndicats

Page 64: ULG : Consulting, RH et ICT

64

Attention aux mutations internes Maintien de confidentialité Qu’est-ce qui est confidentiel?

Page 65: ULG : Consulting, RH et ICT

65

Page 66: ULG : Consulting, RH et ICT

66

Page 67: ULG : Consulting, RH et ICT

67

Page 68: ULG : Consulting, RH et ICT

68

Page 69: ULG : Consulting, RH et ICT

69

On ne sait jamais qui sera derrière le PC

Nécessité que le responsable de sécurité soit informé

Attentions aux changements de profils

Page 70: ULG : Consulting, RH et ICT

70

Pensez Aux vols de données Aux consultants Aux étudiants Aux stagiaires Aux auditeurs Etc.

Page 71: ULG : Consulting, RH et ICT

71

Page 72: ULG : Consulting, RH et ICT

72

Page 73: ULG : Consulting, RH et ICT

73

Page 74: ULG : Consulting, RH et ICT

74

Page 75: ULG : Consulting, RH et ICT

75

Bref vous ne pouvez pas accepter d’êtrecomplètement coincé ou…

Page 76: ULG : Consulting, RH et ICT

76

Sinon votre sécurité ce sera ça…

Page 77: ULG : Consulting, RH et ICT

77

Page 78: ULG : Consulting, RH et ICT

78

http://www.slideshare.net/targetseo http://www.ssi-conseil.com/index.php http://www.slideshare.net/greg53/5-hiring-mistakes-vl-presentat

ion

www.flickr.com www.explorehr.org http://www.slideshare.net/frostinel/end-user-security-awareness

-presentation-presentation http://www.slideshare.net/jorges http://www.slideshare.net/michaelmarlatt

Page 79: ULG : Consulting, RH et ICT

79