1. RH 2.0
Média sociaux et vie privée
OU ?
Jacques Folon
Partner Edge Consulting
Chargé de cours ICHEC
Me. de conférences Université de Liège
Prof. invité Université de Metz
Prof. Invité ISFSC – HE F.Ferrer
Source des images: http://fr.slideshare.net/cicronin/cesi12-digital-identity-privacy-authenticity/download
2. Mes coordonnées, réseaux sociaux,
outils de curation, cours, conférences
etc. sont sur
http://jacquesfolon.tel
7. Le monde a changé
http://www.jerichotechnology.com/wp-content/uploads/2012/05/SocialMediaisChangingtheWorld.jpg
8. Le monde a changé… aussi pour les RH
http://brunogebarski.files.wordpress.com/2012/11/20121109_1_hr-control-center-to-any-social-business-enterprise-2-0-transformation.jpg?w=500
9. 4 Reasons Why Human Resources Must Become the
Control Center for any Social Business Enterprise 2.0
Transformation
a. HR to abandon its traditional
administrative role and become the
company’s cultural citadel and
spokesman
b. HR to proactively destroy company silos
c. HR to clearly spell out company
mission, vision and shared values
d. HR to become the Enterprise Social
Networks (ESN) driving force
Bruno Gebarski
http://brunogebarski.com/2012/11/07/4-reasons-why-human-resources-must-become-the-control-center-to-any-social-business-enterprise-2-0-transformation-part-1/
10. Aujourd’hui le « tous connectés » devient la norme,
la déconnexion l’exception,
que ce soit pour nos contacts professionnels ou privés
http://www.cite-sciences.fr/francais/ala_cite/expositions/tous-connectes/media/accueil/diapo02.jpg
11. L’équilibre entre vie privée et vie personnelle est de
plus en plus délicat : télétravail, connexion
permanente, réseaux sociaux, etc.
https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcSjNGjvi3wrgkhiKkW__bfEHdJERVW1ezTBD9HGa3XnZ31VPB4b
12. La présence et l’utilisation
grandissante des réseaux
sociaux au sein desquels les
gens parlent (et notamment
de leurs entreprises) et au
sein desquels les données
personnelles échangées
sont innombrables
https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcQgeY4ij8U4o1eCuVJ8Hh3NlI3RAgL9LjongyCJFshI5nLRZQZ5Bg
13. L’essor des réseaux sociaux est la grande évolution de ces dix dernières
années.
Les sociologues n’ont pas vu venir cette « dynamique expressiviste » qui
conduit à l’augmentation du désir d’expression des individus.
La vie privée devient un élément qui définit l’autonomie, le libre arbitre.
Chacun veut donc garder une marge de manœuvre.
En revanche, ce serait une erreur fondamentale de penser que le sens de la
vie privée disparaît : en effet, plus je m’expose, plus la vie privée aura de la
valeur pour moi.
http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/
16. Le développement des neurosciences qui a
des conséquences même dans l’entreprise
17. La géolocalisation permet désormais, grâce
aux smartphones de connaître la
localisation de chacun
http://upload.wikimedia.org/wikipedia/commons/thumb/9/99/Geolocalisation_GPS_SAT.png/267px-Geolocalisation_GPS_SAT.png
18. • ́ ́
la geolocalisation est une donnee pour laquelle il est nécessaire
d’avoir l’autorisation de l’individu
• Elle est vraiment très intéressante au niveau économique.
• Elle permet notamment à de nombreux petits commercants de
̧
mettre en avant leurs produits.
• Mais il faut sensibiliser les gens à l’importance
de ces données.
• Les sociologues travaillent d’ailleurs actuellement sur la notion de
́
geolocalisation et essaient de comprendre ce phénomène du point de
́
vue de l’utilisateur : pourquoi les gens se geolocalisent-ils ? ’’
Christine Balagué
http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/
20. LES RH sont un élément clé de la e-réputation de l’entreprise
http://www.digimind.fr/img/illu/DIGIMIND-Dimensions-de-la-reputation-entreprise-INF.jpg
21.
22. SOURCE DE L’IMAGE: http://www.jeffbullas.com/2012/08/07/15-common-mistakes-in-social-media-marketing/
23.
24. Quelques chiffres, c’est
obligatoire…
SOURCE
24
présentation sur http://fr.slideshare.net/mediaventilo/50-chiffres-social-media-pour-2013-16005329?ref=http://altaide.typepad.com/jacques_froissant_altade/networking_rseaux_sociaux/
44. “Giving people the power to share and
make the world more open and connected.”
45. Aujourd’hui un employeur peut tout savoir
à la seconde près !
http://i.telegraph.co.uk/multimedia/archive/02183/computer-cctv_2183286b.jpg 45
46. Le mythe des couts cachés
46
http://www.theatlantic.com/technology/archive/2011/09/estimating-the-damage-to-the-us-economy-caused-by-angry-birds/244972/
47. Au secours mes employés sont sur Facebook !
Article de J.Folon publié dans peoplesphère de février 2013
Même si les média sociaux, et en particulier
les réseaux sociaux d’entreprises, font
timidement leur apparition en entreprise, il
n’est malheureusement pas rare de voir
encore des entreprises ou des organismes
publics qui interdisent à leurs collaborateurs
d’utiliser les média sociaux, voire même
Internet pendant les « heures de bureau ».
Et l’argument majeur, supporté par certains
chercheurs et consultants, est le « coût
caché » de ces heures « volées » à
l’employeur. Il s’agit malheureusement une
fois de plus d’un mythe, ou même d’une
collection de mythes, sans fondement
scientifique et notamment par manque
Peoplesphère février 2013 d’éléments de comparaison avec la période
déjà lointaine qui précéda l’arrivée des média
sociaux. 47
48.
49. “Twitter is a service for friends, family, and co-
workers to communicate and stay connected
through the exchange of quick frequent answers to
one simple question:
What are you doing?”
50. “Your professional network of trusted contacts gives you an
advantage in your career, and is one of your most valuable assets.
LinkedIn exists to help you make better use of your professional
network and help the people you trust in return.”
59. Soucis pour les RH:
Cession de droits
droit à l’image
respect du droit,…
http://www.lexpress.fr/medias/257/hadopi-internet-musique-cinema-droit-gouvernement_126.jpg
59
64. Qu’est-ce qu’ils ont contribué à
changer ?
SOURCE DE L’IMAGE: http://hanane.zevillage.org/news/le-marketing-viral 64
65. Qu’est-ce qu’ils ont contribué à
changer ?
65
SOURCE DE L’IMAGE: http://www.lesnumeriques.com/divers/touche-pas-a-ma-e-reputation-enquete-a1548.html
75. Le e-candidat
• Il est présent
• Il est informé
• Il existe sur les réseaux
• Il connaît la réputation de votre entreprise
• Attention à la différence entre identité et
réputation (en ce compris la e-réputation)
75
76. • IDENTITÉ
• Ce que je dis de moi
• Mon nom
• Mes traces
• (administrativement) objectivable
• immuable
• REPUTATION
• Ce que l’on dit de moi
• Ma « marque » (personnal
branding)
• Mes traces
• Subjective
http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
77. Danah Boyd : 4 paramètres confusion entre
espace public et espace privé :
1.la persistance : ce que vous dîtes à 15 ans
sera encore accessible quand vous en aurez
30 …
2.La « searchability » : votre mère sait où
vous êtes et avec qui. Tout le temps.
3.la "reproductibilité" : ce que vous avez
dit/publié/posté/photographié/filmé peut être
recopié et replacé dans un univers de discours
totalement différent.
4. les "audiences invisibles" : la majorité
des publics/destinataires est absente au
moment même de la médiation => temporalité
numérique particulière.
Olivier Ertzscheid ajoute :
5. Le profilage : « searchability » mise en
œuvre non plus par des proches mais par des
sociétés commerciales, des institutions, des
états
6. L’intégrité documentaire : toutes nos
traces documentaires sont bousculés,
transformées, éditées par nous (ego), par nos
amis/proches/collaborateurs (inter), par
d’autres (alter).
http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
79. La relation e-employeur <-> e-recruté est:
• Plus équilibrée : Candidat et Recruteur sont bien à égalité dans leur
accès au marché (offres / candidats), dans leur marketing/communication et
dans leur recherche d’information sur l’autre !
• Plus transparente : la Marque Employeur , conversationnelle et multi canal,
permet à l’Entreprise de montrer (un petit peu, mais de plus en plus) ce qui se
cache derrière le miroir en donnant la parole à ses collaborateurs-
ambassadeurs. De son côté, le Candidat en dit beaucoup plus sur lui par ses
multiples présences en ligne, son comportement et son engagement que les
mots-clés de son CV.
• Plus humaine : la conversation entre les collaborateurs-ambassadeurs de
l’Entreprise et les Candidats potentiels se tient sur les différents médias sociaux
et bientôt directement dans l’Offre d’emploi qui sera elle-même
conversationnelle !
• Plus longue : elle s’inscrit dans la durée en commençant potentiellement bien
en amont du process de Recrutement et de l’entrée dans l’Entreprise (Marque
Employeur et Sourcing conversationnels), et en se poursuivant en aval de la vie
commune (individu collaborateur dans l’Entreprise) avec dans le meilleur des
cas transformation de l’ex-collaborateur-ambassadeur interne de la Marque en
prescripteur-ambassadeur externe !
79
http://recrutementmediassociaux.com/du-recrutement-papier-presse-au-recrutement-medias-sociaux/
80. Un exemple complet proposé par
Vers le Community Manager Recruteur
Jacques Froissant: http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious
81. Passer au Recrutement 2.0
Se poser les bonnes questions
• Repenser votre marketing de recruteur : Quelles
valeurs, quels engagements et quelle vision de
l’entreprise ?
• Quels défis et quelles opportunités ?
• Quelle cible candidats ?
• A quoi je suis prêt en terme d’ interactivité ?
• Quels sont mes moyens financiers, humains ?
Quelle image ?
Jacques Froissant: http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious
82. Des processus repensés et outillés
N
Chasse +
Sourcing Réseau
N+1
Croisement d’infos
1ers Entretiens
N+2
N+4
Entretien Manager Prise de références
Premier bilan Nouveau plan
d’action
N+5
N+6
Succès :
Suivi en temps réel
Intégration et Suivi
Jacques Froissant: http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious
83. De Recruteur à Community Manager Recruteur
• Réseauter :
– Implication des managers
– Etre vrai
– On ne récolte que ce que l’ on SUR TOUS LES
sème ! RESEAUX !
• Animer :
– Régularité
– Impliquer aussi vos clients
– Participer ou créer des
événements réels
• Communiquer :
– Multicanal : du site entreprise à
Twitter
– Impliquer votre réseau
Jacques Froissant: http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious
84. Recrutement 2.0 : implication de tous
1. Equipe RH : animation et publication des offres d’emploi
2. Managers : interviews, relai dans leur réseau
3. Experts : publication de notes, whitepapers, ou présentations
4. Employés : cooptation par les réseaux
Jacques Froissant: http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious
85. Recrutement 2.0 : ToDo list
• Développez votre réseau sur
Linkedin, Viadeo
• Créer des pages entreprises
• Impliquez managers, salariés
sur sur LinkedIn / Viadeo groupes,
Facebook, Twitter…
• Produisez des présentations
marquantes : technos, marketing,
experts…
• Partagez photos et videos
• Provoquez les rencontres
dans la vie réelle : Conférences,
événements RH…
Jacques Froissant: http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious
86. Attention ce n’est pas qu’une question d’outils !
Jacques Froissant: http://fr.slideshare.net/altaide/altaide-formation-echangeur-recrutement-rh-20-0411#btnPrevious
87.
88. LES RISQUES
SOURCE DE L’IMAGE : http://www.tunisie-news.com/artpublic/auteurs/auteur_4_jaouanebrahim.html
89. Quels risques?
Source: The Risks of Soc ial Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University
91. Message dangereux
• Un exemple de message circulant sur Facebool
• En cliquant on croit arriver sur Fox News TV report
• Une fois qu’on a cliqué, l’application a accès à la base
de donnée des ‘amis” et peut leur envoyer des
messages, accéder aux “like” des amis, capter vos
informations personnelles, et poster des messages
sur votre mur,…
Source: Social Media: Manage the Security to Manage Your Experience;
Ross C. Hughes, U.S. Department of Education
92. Social Media Spam
Click on the link
and you don’t get
your Victoria Secret
Card
But you do get to visit
this guy
Source: Social Media: Manage the Security to Manage Your Experience;
Ross C. Hughes, U.S. Department of Education
93. Social Media Spam
Instead of a job with Google,
you may get conned out of $$
Source: Social Media: Manage the Security to Manage Your Experience;
Ross C. Hughes, U.S. Department of Education
94. Social Media Spam
Compromised Facebook
account. Victim is now
promoting a shady
pharmaceutical
Source: Social Media: Manage the Security to Manage Your Experience;
Ross C. Hughes, U.S. Department of Education
95. Social Media Phishing
To: T V V I T T E R.com
Now they will have
your username and
password
Source: Social Media: Manage the Security to Manage Your Experience;
Ross C. Hughes, U.S. Department of Education
96. Social Media Malware
Clicking on the
links takes you
to sites that will
infect your
computer
with malware
Source: Social Media: Manage the Security to Manage Your Experience;
Ross C. Hughes, U.S. Department of Education
101. Take my stuff, please!
Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University
102. Law of Unintended Consequences
Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University
103. La jurisprudence
• En mars 2008, la Cour de Cassation a admit que des
preuves obtenues irrégulièrement pouvaient néanmoins être
retenues devant les tribunaux sous certaines conditions
dont le respect des droits de la défense.
• Ainsi, même si l'employeur ne respecte pas la vie privée du
travailleur qui en engageant un détective privé, en copiant
les e-mails privés, en écoutant les conversations
téléphoniques ou en examinant les factures de GSM sans
respecter la législation applicable, il pourra, dans la plupart
des cas, utiliser ces éléments comme preuve dans un procès
contre le travailleur.
• Source: http://www.droit-technologie.org/actuality-1220/la-protection-de-la-vie-privee-en-droit-belge-
les-travailleurs-sont.html
103
104. 3 Party Applications
rd
•Games, quizzes, cutesie stuff
•Untested by Facebook – anyone
can write one
•No Terms and Conditions – you
either allow or you don’t
•Installation gives the developers
rights to look at your profile and
overrides your privacy settings!
Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University
105.
106. RH et données personnelles
SOURCE DE L’IMAGE: http://archives-lepost.huffingtonpost.fr/article/2012/01/13/2678781_protection-de-la-vie-privee-sur-les-medias-sociaux.html
107. By giving people the power to share, we're
making the world more transparent.
The question isn't, 'What do we want to
know about people?', It's, 'What do
people want to tell about themselves?'
Data privacy is outdated !
Mark Zuckerberg
If you have something that you don’t
want anyone to know, maybe you
shouldn’t be doing it in the first place.
Eric Schmidt
4
112. Privacy statement confusion
• 53% of consumers consider that a privacy statement
means that data will never be sell or give
• 43% only have read a privacy statement
• 45% only use different email addresses
• 33% changed passwords regularly
• 71% decide not to register or purchase due to a
request of unneeded information
• 41% provide fake info
Source: TRUSTe survey
112
112
115. Privacy VS. Publicness (J. Jarvis)
1. We have the right to connect.
2. We have the right to speak.
3. We have the right to assemble and to act.
4. Privacy is an ethic of knowing.
5. Publicness is an ethic of sharing.
6. Our institutions' information should be public by default,
secret by necessity.
7. What is public is a public good.
8. All bits are created equal.
9. The Internet must stay open and distributed.
116. Les autres postent aussi…
http://weknowmemes.com/wp-content/uploads/2012/03/got-drunk-last-night-no-humiliating-pictures-on-facebook-success-kid.jpg
126. DONNEES SENSIBLES
• Certaines données sont si délicates qu'elles ne peuvent être traitées que dans
des cas très spécifiques.
• Vos nom et adresse sont plutôt des données anodines, mais ce n'est pas le cas
pour la race, la santé, les opinions politiques, les convictions philosophiques
(croyant ou athée, etc.), les préférences sexuelles ou le passé judiciaire.
• En principe, il est donc interdit de collecter, d’enregistrer ou de demander à
pouvoir communiquer les données sensibles déjà citées, sauf quelques
exceptions. Le responsable peut traiter des données sensibles données sensibles
(à l'exception des données judiciaires) :
– s'il a obtenu le consentement écrit de la personne concernée ;
– si c'est indispensable pour prodiguer les soins nécessaires à la personne concernée;
– si la législation du travail ou l'application de la sécurité sociale l'impose ;
– la personne concernée elle-même a rendu les données publiques ;
– si c'est nécessaire en vue de l'établissement, de l'exercice ou de la défense d'un droit ;
– si c'est nécessaire dans le contexte d'une recherche scientifique.
126
127. Responsabilités du “responsable de traitement »
1. Loyauté
2. Finalité
3. Proportionalité
4. Exactitude des données
5. Conservation non excessive
6. Securité
7. Confidentialité
8. Finalité expliquée avant le consentement
9. Information à la personne concernée
10. Consentement indubitable (opt in)
11. Déclaration à la CNIL
136. Responsabilités du “responsable de traitement »
1. Loyauté
2. Finalité
3. Proportionalité
4. Exactitude des données
5. Conservation non excessive
6. Securité
7. Confidentialité
8. Finalité expliquée avant le consentement
9. Information à la personne concernée
10. Consentement indubitable (opt in)
11. Déclaration à la CNIL
137.
138. SECURITE
SOURCE DE L’IMAGE: http://www.techzim.co.zw/2010/05/why-organisations-should-worry-about-security-2/
139. • Sécurité organisationnelle
– Département sécurité
– Consultant en sécurité
– Procédure de sécurité
– Disaster recovery
140. • Sécurité technique
– Risk analysis
– Back-up
– Procédure contre incendie, vol, etc.
– Sécurisation de l’accès au réseau IT
– Système d’authentification (identity management)
– Loggin and password efficaces
141. • Sécurité juridique
– Contrats d’emplois et information
– Contrats avec les sous-contractants
– Code de conduite
– Contrôle des employés
– Respect complet de la réglementation
142. La sécurité des données
personnelles est une obligation
légale…
86
150. Where do one steal data? Which devices are stolen?
•Banks •USB
•Hospitals •Laptops
•Ministries •Hard disks
•Police •Papers
•Newspapers •Binders
•Telecoms •Cars
•...
155. A LOI SUR LA PROTECTION DES DONNES PERSONNEL
IMPOSE UNE SECURITE INFORMATIQUE !
156. OBLIGATIONS LEGALES !
• § 2. Le responsable du traitement ou, le cas échéant, son représentant en
Belgique, doit :
• 1° faire toute diligence pour tenir les données à jour, pour rectifier ou
supprimer les données inexactes, incomplètes, ou non pertinentes, (…)
• 2° veiller à ce que, pour les personnes agissant sous son autorité, l'accès
aux données et les possibilités de traitement soient limités à ce dont ces
personnes ont besoin pour l'exercice de leurs fonctions ou à ce qui est
nécessaire pour les nécessités du service;
• 3° informer les personnes agissant sous son autorité des dispositions de la
présente loi et de ses arrêtés d'exécution, ainsi que de toute prescription
pertinente, relative à la protection de la vie privée à l'égard des traitements
des données à caractère personnel;
• 4° s'assurer de la conformité des programmes servant au traitement
automatisé des données à caractère personnel avec les termes de la
déclaration visée à l'article 17 ainsi que de la régularité de leur application.
156
166. VERS LE CONTREMAÎTRE
ELECTRONIQUE
• Contremaître traditionnel
– personne repérable, chargée de contrôler la présence physique du
salarié sur son lieu de travail et en activité
• Contremaître électronique
– chargé du contrôle de la présence physique : les badges d ’accès…
• Contremaître virtuel
– pouvant tout exploiter sans que le salarié en ait toujours conscience
et permettant, le cas échéant, d ’établir le profil professionnel,
intellectuel ou psychologique du salarié
Développement des chartes d ’information
Développement des chartes d ’information
167. Les traces
« Jadis, nous étions fichés parce que
quelqu’un souhaitait nous ficher.
Aujourd’hui, nous pouvons aussi
être fichés du seul fait de la
technologie qui produit des traces
sans que nous en ayons toujours
pleinement conscience »
20ème rapport d’activité de la CNIL pour 1999,
avant-propos du président Michel Gentot
167
168. Les traces informatiques
• Logiciels de gestion de projets
• Réseaux sociaux d’entreprise
• Surveillance de réseau
• Télémaintenance
• Firewall
• Emails
• Documents
• Logefiles
• Disque dur de l ’utilisateur
– la mémoire cache
– les cookies
168
169. Les emails
• Ne sont pas de la correspondance
• L’employeur peut-il les ouvrir ?
• Emails privés avec adresse privée ?
• Emails privés avec adresse
professionnelle
• Emails professionnels ?
169
170. Usage d’internet
• Que faire en cas d’usage illégal ?
• Crime (pédophilie, etc.) ?
• Racisme, sexisme?
• Atteinte au droit d’auteur?
• Criminalité informatique?
• Espionnage industriel ?
• Concurrence déloyale ?
170
171. Le code de conduite
• Activités illégales
• Activités non autorisées durant certaines
heures
• Activités autorisées avec modération
• Différence entre code de conduite et
application de la CC 81
171
172. Contrôle des employés : équilibre
• Protection de la vie
privée des travailleurs
ET
• Les prérogatives de
l’employeur tendant à
garantir le bon
déroulement du travail
173. CC 81
Principe de finalité
Principe de proportionnalité
Information
Individualisation
sanctions
174. Les 4 finalités
1. Prévention de faits illégaux, de faits contraires aux
bonnes mœurs ou susceptibles de porter atteinte à la
dignité d’autrui
2. La protection des intérêts économiques,
commerciaux et financiers de l’entreprise auxquels
est attaché un caractère de confidentialité ainsi que
la lutte contre les pratiques contraires
175. Les 4 finalités
3 La sécurité et/ou le fonctionnement technique de
l’ensemble des systèmes informatiques en réseau de
l’entreprise, en ce compris le contrôle des coûts y
afférents, ainsi que la protection physique des
installations de l’entreprise
4 Le respect de bonne foi des principes et règles
d’utilisation des technologies en réseau fixés dans
l’entreprise
177. Le contrôle du
télétravailleur
177
http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
180. Un peu de
Prospective…
le futur de la vie privée
180
http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/
188. RFID & internet of things
188
http://www.ibmbigdatahub.com/sites/default/files/public_images/IoT.jpg
189.
190. 6. CONCLUSION
• IL NE FAUT PAS SOMBRER DANS
LA PARANO
• LES MEDIA SOCIAUX
DEMANDENT UN CONTRÔLE
• LES DONNEES PERSONNELLES
DOIVENT ETRE PROTEGEES
• LA SECURITE INFORMATIQUE
EST UNE OBLIGATION LEGALE
• IL N’Y A PAS DE SECURITE SANS
CONTRÔLE
190
193. “It is not the strongest of the species that survives,
nor the most intelligent that survives.
It is the one that is the most adaptable to change.”
C. Darwin
87