Dans un environnement de travail de plus en plus numérique, la cybersécurité est devenue un enjeu incontournable pour les professionnelles et professionnels en ressources humaines et en relations industrielles.
La multiplication des outils technologiques et des systèmes complexifie la pratique professionnelle et la mise en place de saines pratiques en matière de cybersécurité. Cette édition 2026, mise à jour du guide initial, propose des contenus bonifiés et renouvelés pour mieux refléter les réalités technologiques actuelles.
Elle propose un survol des concepts technologiques clés à connaître en contexte de pratique RH, peu importe la fonction, le niveau et nature du poste. Un tour d’horizon clair des principaux risques liés aux technologies ainsi que des obligations déontologiques qui y sont liées y est aussi présenté.
Télétravail, courriels, infonuagique, internet des objets et intelligence artificielle sont autant de situations qui peuvent entraîner des incidents de cybersécurité et des fuites de renseignements confidentiels, mettant ainsi à risque la pratique des CRHA | CRIA.
Cette édition porte à réfléchir à la fois aux outils technologiques mais également aux divers lieux où ils sont utilisés.
Le guide vise ainsi à fournir des repères concrets et des pistes d’action adaptées à la pratique RH permettant de prendre des décisions d’actions éclairées qui respectent les règles de l’art; tout en supportant les organisations dans la détection des situations qui peuvent présenter des risques en matière de cybersécurité. Un outil essentiel pour agir avec rigueur, confiance et contribuer activement à la protection du public.
Table des Matières
- Introduction
- Collaboratrices et collaborateurs
- Obligations professionnelles
- Télétravail
- Menaces et attaques
- Courriel et messagerie instantanée
- Connectivité
- Infonuage
- Stockage et transport de l’information
- Système d’information en ressources humaines (SIRH)
- Portail destiné aux personnes employées
- Appareil intelligent
- Visioconférence
- Intelligence artificielle
- Piratage psychologique
- Internet des objets
- Pistes de solutions lorsque de l’information confidentielle est compromise
- Sources d’information complémentaire et références
- Lexique