La sécurité est l'un des besoins fondamentaux de la pyramide de la motivation de Maslow - La sécurité peut être source de performance pour l'entreprise et les individus qui la composent.
3. MANAGEMENT DE LA SANTÉ SÉCURITÉ
« Les démarches de management et de
sécurité au travail visent à améliorer la
performance sociale et économique des
entreprises grâce à une meilleure
maîtrise des risques professionnels et
une culture de prévention. »
Management de la santé et sécurité au travail, CARSAT Aquitaine, AFNOR
5. SYSTÈME DE MANAGEMENT SST
Le système de gestion de la sécurité et de
la santé au travail dans l’organisation.
Source :
ILO-OSH 2001
6. INSTAURER UNE CULTURE SST
« La gestion de la Santé Sécurité au Travail fait partie
intégrante de notre activité au quotidien. »
10
Dimensions
de la Culture
Sécurité
Perception globale de la sécurité
Fréquence de signalement des incidents
Attentes et actions des supérieurs hiérarchiques
Organisation apprenante et amélioration continue
Travail d'équipe dans le service
Liberté d'expression
Réponse non punitive
Ressources humaines
Soutien du management pour la sécurité
Travail d'équipe entre les différents services
1
2
3
4
5
6
7
8
9
10
Source:
HAS
7. PRÉVENIR LES MAUX DU BOULOT
BURN-OUT
•Lié à un surmenage excessif, et certaines conditions de travail.
•Prévention primaire, organisation du travail, veiller aux individus.
BORE-OUT
•Pathologie liée à un ennui profond au travail.
•Gérer le contenu du travail (diversité, responsabilités, élargissement).
BROWN-OUT
•Lié à une perte de sens, un sentiment d’inutilité.
•Manager par le sens, manager l’autonomie, et la reconnaissance.
BLURRING
•Frontière floue et poreuse entre vie pro et vie perso.
•Éviter les sur-sollicitations hors travail - Respecter un réel droit à la
déconnexion.
9. LES DANGERS CYBER
Faire signer aux collaborateurs une Charte Informatique que
l’on garde précieusement dans le dossier RH ne suffit pas à
garantir la cybersécurité. La pédagogie et l’intégration d’une
culture cybersécurité sont de mise.
Mots de passe (faciles à pirater)
Supports amovibles (transport de virus)
Smartphones Professionnels (perte, vol)
Réseaux sociaux (fuite d’info, renseignement)
Hameçonnage et ingénierie sociale, hacking…
10. L’INGÉNIERIE SOCIALE
En sécurité de l’information, l’ingénierie sociale (social
engineering) est une pratique « d’attaque ciblée » fondée sur
des techniques de manipulation, et qui vise à abuser des
employés d’une entreprise :
• Pour dérober directement des données, des
informations confidentielles, de l’argent (escroquerie).
• Pour introduire des logiciels malveillants dans le
système d’information de l’entreprise.
PAR
TÉLÉPHONE
VIA
RÉSEAUX
SOCIAUX
PAR
EMAIL
Pour pallier à cette faiblesse de sécurité : Former et
sensibiliser les collaborateurs à éviter de tomber dans les
pièges de l’ingénierie sociale (y compris hameçonnage).
11. LES RÉSEAUX SOCIAUX
Éducation aux réseaux sociaux et vigilance renforcée, d’autant
qu’ils sont parfois utilisés sur les heures de travail.
RS professionnels et privés : posts, articles, discussions =
des données sur des pages publiques ou mal protégées
Les profils peuvent contenir des informations
professionnelles sensibles
Réseaux Sociaux = parfaites sources d’information
pour de l’ingénierie sociale
25% des fuites d’informations sensibles sont issues
des RS
Vers diffusés sur Réseaux Sociaux via des raccourcis
d’URL
En savoir plus : CERT-LEXSI (lien)
12. LA BANDE PASSANTE
Ça rame, il y a des problèmes de réseau, inutile d’accuser une
bande passante trop limitée, avant d’avoir audité l’usage qu’on
en fait au sein de l’entreprise. Augmenter aveuglément la BP
ne ferait que masquer des problèmes sous-jacents.
En savoir plus : Networker’s blog (lien)
OK : Trafic critique pour le business
= email, SaaS, cloud, VPN, etc.
OK : Trafic professionnel non critique
= recherches web, webinars (replay), etc.
Trafic accessoire : doit rester faible.
Usages personnels, mails perso, streaming audio,
accès sporadiques réseaux sociaux, etc.
KO : Trafic TOXIQUE
Il empoisonne le réseau = à éradiquer.
Streaming vidéo, peer to peer, téléchargements non
professionnels, poste infecté propageant un malware
et s’accaparant la bande passante.
14. LA SÉCURITÉ PSYCHOLOGIQUE
Source : PMST.ca
« Le milieu de travail témoigne d’un
climat de sécurité psychologique lorsque
les employés sentent qu’ils peuvent faire
valoir leurs intérêts, poser des questions,
demander une rétroaction, signaler des
erreurs et des problèmes ou proposer de
nouvelles idées sans craindre de
conséquences néfastes pour eux-mêmes,
leur emploi ou leur carrière. »
15. AVEC/SANS SÉCURITÉ PSYCHOLOGIQUE
• Employés stressés, sur
la réserve, la défensive.
• Se sentent en milieu
hostile.
• Défaut de participation,
d’expression.
• Défaut de coopération,
de collaboration.
• Manque d’initiative, de
proactivité.
• Désintérêt du travail,
désengagement.
• Manque de créativité.
• Réduction des conflits.
• Favorise l’expression et
le partage.
• Soutient la coopération
et la collaboration.
• Entraide, soutien social.
• Diminution du nombre
d’erreurs, d’incidents, et
d’accidents.
• Environnement de travail
plus motivant.
• Tolérance 0/intimidation
et harcèlement.
SÉCURITÉ
PSYCHOLOGIQUE
16. Pr. Amy Edmondson, Harvard Business School :
La sécurité psychologique nécessite des valeurs partagées
d'honnêteté, de transparence, et une atmosphère générale
de respect mutuel.
SÉCURITÉ PSYCHOLOGIQUE
DANS LES ÉQUIPES
Les Echos: Article
Peur de
reconnaître
ses erreurs
Blâme des
autres
Moins
d’échanges,
de points de
vue différents
Effet de faux
consensus
À l’aise pour
reconnaître
ses erreurs
Apprentissage
de ses erreurs
Échanges et
partage de
points de vue
différents
Innovations et
prises de
décisions
17. LA BASE DE LA SÉCURITÉ
PSYCHOLOGIQUE
BIENVEILLANCE
Disposition d'esprit
inclinant à la
compréhension,
à l'indulgence
envers autrui
RESPONSABILITÉ
Capacité à prendre en
charge l'ensemble des
impacts de ses
propres décisions
DISCERNEMENT
Capacité à apprécier
les choses sainement
- intelligence, sens
critique
MODÉRATION
Action de tempérer
quelque chose, de
mesurer sa conduite,
évitant tout excès
L’intelligence relationnelle est à la base de la
sécurité psychologique dans le groupe
19. LA SÉCURITÉ À LA BASE
DE LA MOTIVATION
PYRAMIDE DE LA MOTIVATION (MASLOW) :
5 BESOINS FONDAMENTAUX.
Besoin d'accomplissement
de soi
Besoin d'estime
Besoin
d'appartenance
Besoin de sécurité :
• Physique
• Financière
• De l’emploi…Besoins
physiologiques
20. SÉCURITÉ BASE DE MOTIVATION
Pour des collaborateurs motivés, la sécurité est à la base de
la pyramide des besoins fondamentaux, de Maslow.
BESOIN DE SÉCURITÉ :
• Physique & psychologique dans
l’environnement de travail.
• Financière : satisfaction salariale et équité.
• De /dans l’emploi :
• Contrat à durée indéterminée
• Engagements tenus sur l’embauche
• Pérennité de l’emploi (économique)
• Véritable processus d’intégration
(zéro rejet)
• Poste sans effet ressort (siège
éjectable, porte pivotante).
21. L’EFFET D’INTÉGRATION CALAMITEUSE
•L’onboarding est un processus complet d’acculturation, et d’intégration
organisée et efficace des nouveaux embauchés.
•Ne jamais oublier la « Loi du Choix Relatif » : même choisi par 60% du
jury de recrutement, le nouvel embauché doit être intégré à 100%
L’EFFET SIÈGE ÉJECTABLE
•Poste à effet ressort, forte adversité, jeux de pouvoir, résistance,
hostilité, pari défavorable sur les chances d’aboutir.
•Sponsoring de la Direction, clarté de la mission, moyens effectifs.
L’EFFET PORTE PIVOTANTE
•Certaines personnes (femmes, diversité) une fois en position de pouvoir,
sont exposées à de telles difficultés qu’elles doivent partir rapidement,
ayant pour effet de confirmer qu’elles n’étaient « pas faites pour ça ».
•Accompagner les promotions, former, organiser mentoring et coaching.
SÉCURITÉ DANS L’EMPLOI
3 EFFETS À ÉVITER
23. L’ENGAGEMENT SUR LES OBJECTIFS
Source : 10 Outils pour construire la confiance
POUR SÉCURISER L’EXÉCUTION
(en cas de conflit ou d’absence de confiance)
24. LA FICHE DE TÂCHE
POUR FORMALISER LES ATTENDUS DE LA
CONTRIBUTION SPÉCIFIQUE D’UN COLLABORATEUR
Source:
EM Académie
Issue de la gestion
de projet, elle vise
à s'assurer de
l’engagement réel
et effectif d’un
collaborateur.
Elle permet de valider
la conformité de ce
qui a été réalisé, par
rapport aux attendus
formalisés.
25. LE COACHING DE CONFORMITÉ
LE COACHING COMME
RÔLE CIRCONSTANCIEL DU MANAGER
SITUATION DU
COLLABORATEUR
• Quid de la
compétence ?
• Quid de la volonté ?
• Quid de la façon
d’être aux autres ?
COACHING
MANAGÉRIAL
• Coacher la
performance (gap)
• Coacher la
compétence
• Coacher le
comportement
• Coaching Mix
PLAN D’ACTION
• Formaliser les
attentes
• Objectifs SMART et
KPI
• Définir les actions
• Fixer des deadlines
26. RESSOURCES & REFERENCES
• www.inrs.fr
• Gestion des risques et
Management SST (lien)
• ANSSI : www.ssi.gouv.fr
• Facteurs de réussite des équipes
performantes (i-repere)
• Glossaire Charte Diversité (lien)
• Onboarding : Manager l’intégration
en entreprise (lien)
• 10 Outils pour construire la
confiance (lien)
• Le Manager Coach, Gautier et
Vervisch (Dunod)