<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Recrutement - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/recrutement/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/recrutement/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Fri, 30 Aug 2024 08:55:32 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Recrutement - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/recrutement/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Naviguer dans le labyrinthe de la gestion des talents en cybersécurité : un guide pour les passionnés de la gestion des talents</title>
		<link>https://www.riskinsight-wavestone.com/2024/09/naviguer-dans-le-labyrinthe-de-la-gestion-des-talents-en-cybersecurite-un-guide-pour-les-passionnes-de-la-gestion-des-talents/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/09/naviguer-dans-le-labyrinthe-de-la-gestion-des-talents-en-cybersecurite-un-guide-pour-les-passionnes-de-la-gestion-des-talents/#respond</comments>
		
		<dc:creator><![CDATA[Noëmie Honoré]]></dc:creator>
		<pubDate>Mon, 02 Sep 2024 08:00:00 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[fidélisation]]></category>
		<category><![CDATA[Recrutement]]></category>
		<category><![CDATA[Talent]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=23773</guid>

					<description><![CDATA[<p>Êtes-vous un CISO, un Talent Manager ou un spécialiste de la cybersécurité ayant pour défi de recruter et de retenir des talents qualifiés en cybersécurité ? Vous n&#8217;êtes pas seul. Le recrutement en cybersécurité devient de plus en plus difficile,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/09/naviguer-dans-le-labyrinthe-de-la-gestion-des-talents-en-cybersecurite-un-guide-pour-les-passionnes-de-la-gestion-des-talents/">Naviguer dans le labyrinthe de la gestion des talents en cybersécurité : un guide pour les passionnés de la gestion des talents</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Êtes-vous un CISO, un Talent Manager ou un spécialiste de la cybersécurité ayant pour défi de recruter et de retenir des talents qualifiés en cybersécurité ? Vous n&rsquo;êtes pas seul.</p>
<p style="text-align: justify;">Le recrutement en cybersécurité devient de plus en plus difficile, avec 4 millions de postes actuellement vacants, soit une augmentation de 13 % par rapport à 2022 (ISC2 2023). Comme l&rsquo;ont confirmé des études au cours des trois dernières années, ce défi ne fait que s&rsquo;aggraver, laissant les CISO en difficulté pour recruter, manager et retenir des professionnels qualifiés. Diversifier le vivier de talents est également une priorité, les femmes ne représentant que 25 % du personnel cyber.</p>
<p style="text-align: justify;">Chez Wavestone, nous suivons activement ce sujet et avons développé un benchmark pour évaluer le niveau de maturité des entreprises sur ce sujet. Avec des données provenant de plus de 20 organisations, nous sommes prêts à partager nos idées et observations.</p>
<p style="text-align: justify;">Dans cet article, nous allons plonger dans les résultats et nous concentrer sur des sujets clés tels que le « career path », le recrutement, les formations et les plans de rétention. Et pour ceux qui resteront jusqu&rsquo;à la fin, une petite surprise vous attend. <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p style="text-align: justify;">Si vous êtes un CISO à la recherche de solutions pratiques ou simplement intéressé par la gestion des talents en cybersécurité, cet article est pour vous. Relevons ensemble ce défi !</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><strong>Un Score Global de Maturité de 45% en Gestion des Talents en Cybersécurité</strong></p>
<p style="text-align: justify;"><img fetchpriority="high" decoding="async" class="alignleft wp-image-23777 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/08/1.png" alt="" width="385" height="391" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/08/1.png 385w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/08/1-188x191.png 188w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/08/1-38x39.png 38w" sizes="(max-width: 385px) 100vw, 385px" />Le niveau actuel de maturité en gestion des talents en cybersécurité est de 45 %, ce qui indique une marge d&rsquo;amélioration significative dans ce domaine émergent. L&rsquo;écart entre les scores les plus bas et les plus élevés varie de 27 % à 62 %.</p>
<p style="text-align: justify;">Sur une note positive, il existe des performances solides dans chaque domaine, ce qui suggère que les entreprises peuvent tirer parti du partage des meilleures pratiques. L&rsquo;objectif ultime est de constituer des équipes de cybersécurité compétentes et résilientes.</p>
<p> </p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><img decoding="async" class="alignright wp-image-23779 " src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/08/2.png" alt="" width="435" height="229" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/08/2.png 545w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/08/2-363x191.png 363w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/08/2-71x37.png 71w" sizes="(max-width: 435px) 100vw, 435px" />Le secteur de l&rsquo;énergie a le niveau de maturité le plus élevé, tandis que le secteur public et les institutions ont le niveau le plus bas. Le graphique ci-dessus compare les niveaux de maturité de divers secteurs sur une échelle de 0 à 100 %. Les secteurs incluent l&rsquo;énergie (58,2), le luxe et la vente au détail (52,4), les services (50), les finances (45,9), l&rsquo;industrie (47,2) et le secteur public et les institutions (36,1).</p>
<p> </p>
<h2><strong>Développer un Career Path pour Offrir des Perspectives de Croissance aux Talents</strong></h2>
<p style="text-align: justify;">Le domaine de la cybersécurité fait face à une pénurie évidente de talents. En 2023, 4 millions de postes en cybersécurité étaient vacants, et ce chiffre continue d&rsquo;augmenter. Les organisations ont un véritable défi à relever pour retenir leurs talents en cybersécurité et en attirer de nouveaux. Pourtant, un « career path » bien défini pourrait les y aider. Du point de vue des ressources humaines, il permet aux individus de prendre en charge leur propre développement, sert de cadre pour l&rsquo;auto-évaluation des compétences et des axes de développement, et soutient l&rsquo;épanouissement personnel. Cependant, la mise en place d&rsquo;un « career path » efficace nécessite une planification minutieuse et peut prendre plus d&rsquo;un an à être implémenté.</p>
<p style="text-align: justify;">Lors de nos entretiens avec des CISO et des Talent Managers en cybersécurité, nous avons observé que bien que 66 % des organisations aient lancé des initiatives pour construire leur premier « career path » en cybersécurité, ces efforts ne sont pas encore pleinement matérialisés.</p>
<table style="border-collapse: collapse; width: 100%;">
<tbody>
<tr>
<td style="width: 100%; border-color: #451dc7; background-color: #451dc7; border-style: double;">
<p style="text-align: justify;"><span style="color: #ffffff;"><strong>Voici des conseils d’organisations leaders sur le marché… </strong></span></p>
<ul>
<li style="color: white; text-align: justify;"><span style="color: #ffffff;"><strong>Référentiel métiers :</strong> développez une liste détaillée de tous les rôles en cybersécurité, incluant les responsabilités et les exigences.</span></li>
<li style="color: white; text-align: justify;"><span style="color: #ffffff;"><strong>Cartographie des compétences : </strong>identifiez les compétences essentielles pour chaque rôle et créez une matrice des compétences pour repérer les lacunes et les besoins futurs.</span></li>
<li style="color: white; text-align: justify;"><span style="color: #ffffff;"><strong>Catalogue et cartographie des formations : </strong>alignez les programmes de formation avec les rôles ou les compétences spécifiques pour s’assurer que les employés soient bien préparés à exceller dans leurs rôles.</span></li>
</ul>
</td>
</tr>
</tbody>
</table>
<h3> </h3>
<h3 style="text-align: justify;"><strong>Exemple concret basé sur une mission client… </strong></h3>
<ul style="text-align: justify;">
<li>Dans un projet client, après plusieurs phases de revues et d&rsquo;ateliers sur les référentiels métiers et compétences en cybersécurité, nous avons identifié 11 nouvelles compétences en cybersécurité et 6 nouveaux métiers en cybersécurité, et les avons intégrés dans les référentiels. Cela a ensuite conduit à la création d&rsquo;un premier « career path » dédié à la division cybersécurité.</li>
</ul>
<p style="text-align: justify;">Un « career path » bien défini est la pierre angulaire de la gestion des talents et représente un avantage stratégique pour les organisations en matière de rétention et d&rsquo;attraction des talents, incitant de nombreuses entreprises à passer à l&rsquo;action.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><strong>Conseils pour Diversifier Votre Pool de Recrutement </strong></h2>
<p style="text-align: justify;">Le pool de talents en cybersécurité est à la fois limité et peu diversifié, ce qui rend le recrutement un défi crucial pour les organisations. Bien que les femmes représentent 50 % de la population mondiale, elles ne constituent que 25 % des professionnels de la cybersécurité (ISC2 2023). Cela souligne le besoin urgent de stratégies de recrutement plus inclusives.</p>
<p style="text-align: justify;">De nos jours, les descriptions de poste traditionnelles exigent souvent trop, dissuadant ainsi les candidates potentielles. Seules 27 % des organisations les ont adaptées. Les études montrent que les hommes postulent s&rsquo;ils remplissent 60 % des critères, tandis que les femmes attendent souvent de répondre à 100 % des exigences. Réécrire les descriptions pour les rendre plus inclusives, avec l&rsquo;apport de relectrices, peut élargir leur attrait.</p>
<p style="text-align: justify;">De plus, peu d&rsquo;entreprises se concentrent sur l&rsquo;image de marque interne (5 %) ou externe (22 %), alors que ces stratégies fonctionnent. Une image de marque transparente et une communication claire peuvent contribuer à démystifier les rôles en cybersécurité, attirer un pool de talents plus diversifié et renforcer la mobilité interne, faisant d’elles des outils de recrutement précieux.</p>
<table style="border-collapse: collapse; width: 100%;">
<tbody>
<tr>
<td style="width: 100%; border-color: #451dc7; background-color: #451dc7; border-style: double;">
<p style="text-align: justify;"><span style="color: #ffffff;"><strong>Voici des conseils d&rsquo;organisations leaders sur le marché… </strong></span></p>
<ul>
<li style="color: white; text-align: justify;"><span style="color: #ffffff;"><strong>Descriptions de poste :</strong> créez ou révisez les descriptions de poste pour qu&rsquo;elles soient accessibles et inclusives. Et n&rsquo;oubliez pas de vérifier que vous ne demandez pas 10 certifications <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" />.</span>
<ul>
<li style="color: white;"><span style="color: #ffffff;"><strong>Relecture par une femme :</strong> faites relire les descriptions de poste par une employée pour garantir leur inclusivité.</span></li>
</ul>
</li>
<li style="color: white; text-align: justify;"><span style="color: #ffffff;"><strong>Stratégie de marque interne et externe :</strong> développez une marque qui met l&rsquo;accent sur la diversité et l&rsquo;inclusivité, collaborez avec des universités, des associations, et utilisez des modèles féminins pour promouvoir la cybersécurité.</span></li>
<li style="color: white; text-align: justify;"><span style="color: #ffffff;"><strong>Formation au recrutement :</strong> formez votre équipe aux méthodes de recrutement inclusives pour améliorer la diversité.</span></li>
</ul>
</td>
</tr>
</tbody>
</table>
<p> </p>
<h2 style="text-align: justify;"><strong>Offrir des formations pour réduire les écarts de compétences au sein de votre organisation</strong></h2>
<p style="text-align: justify;">Les écarts de compétences en cybersécurité sont un problème majeur, 92 % des professionnels signalant des lacunes et 75 % trouvant le paysage cyber actuel plus menaçant que jamais (ISC2, 2023).</p>
<p style="text-align: justify;">Notre benchmark montre que seulement 33 % des entreprises disposent d&rsquo;un catalogue de formations cartographié selon les compétences, et 94 % abordent la formation de manière réactive, en fonction de la demande. Cette approche réactive peut entraîner des loupés pour un développement proactif des compétences. Une formation efficace est essentielle pour doter les employés des compétences nécessaires pour faire face aux menaces et aux tendances en constante évolution de la cybersécurité.</p>
<table style="border-collapse: collapse; width: 100%;">
<tbody>
<tr>
<td style="width: 100%; border-color: #451dc7; background-color: #451dc7; border-style: double;">
<p style="text-align: justify;"><span style="color: #ffffff;"><strong>Voici des conseils d&rsquo;organisations leaders sur le marché… </strong></span></p>
<ul>
<li style="color: white; text-align: justify;"><span style="color: #ffffff;"><strong>Catalogue de formations :</strong> créez un catalogue de formations détaillé qui s&rsquo;aligne sur les compétences et les rôles en cybersécurité, en utilisant diverses plateformes d&rsquo;apprentissage (par exemple, Pluralsight, LinkedIn Learning, MOOC gratuits sur le site du centre national de compétences, etc.).</span></li>
<li style="color: white; text-align: justify;"><span style="color: #ffffff;"><strong>Allocation de temps et de budget :</strong> consacrez du temps et un budget spécifique à la formation des employés pour montrer l&rsquo;engagement de l&rsquo;organisation envers l&rsquo;apprentissage continu et le développement des compétences.</span></li>
</ul>
</td>
</tr>
</tbody>
</table>
<h3> </h3>
<h3 style="text-align: justify;"><strong>Exemples concrets basés sur une mission client… </strong></h3>
<ul style="text-align: justify;">
<li><strong>Parcours de formation automatisés :</strong> mise en place d&rsquo;un outil automatisé capable de générer des parcours de formation personnalisés en fonction des besoins et du niveau de compétences des employés.</li>
<li><strong>Catalogue de formation consolidé :</strong> un catalogue de formation unifié, cartographié selon les 17 nouvelles compétences en cybersécurité et 16 nouveaux rôles en cybersécurité, offrant une feuille de route claire pour le développement des employés.</li>
</ul>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><strong>Améliorer la Rétention Grâce à une Collaboration Efficace avec les Ressources Humaines</strong></h2>
<p style="text-align: justify;">Collaborer étroitement avec l&rsquo;équipe des ressources humaines pour créer un plan de rétention solide est essentiel pour le succès de l&rsquo;organisation. Bien que de nombreuses entreprises disposent de processus pour soutenir le développement des talents, ceux-ci ne sont souvent pas formalisés, ce qui provoque des difficultés dans la gestion quotidienne.</p>
<p style="text-align: justify;">Les organisations doivent commencer par évaluer les compétences et les forces uniques de chaque membre de l&rsquo;équipe et déterminer comment les utiliser au mieux pour atteindre les objectifs de l&rsquo;organisation. La réalisation d&rsquo;entretiens individuels est précieuse à cet égard. Les managers peuvent ainsi obtenir des informations sur le stade de carrière actuel de chaque employé et ses aspirations futures. Ces informations permettent de concevoir des plans de développement personnalisés alignés sur leurs objectifs.</p>
<p style="text-align: justify;">Cependant, il est important de se rappeler qu&rsquo;un plan de rétention n&rsquo;est pas une solution unique. Il doit être flexible et adaptable, capable d&rsquo;évoluer en fonction des besoins changeants de votre équipe et du paysage de la cybersécurité. En travaillant avec les ressources humaines pour mettre en œuvre un plan sur mesure et adaptable, vous vous assurez que vos talents en cybersécurité se sentent valorisés, motivés et engagés. N&rsquo;oubliez pas qu&rsquo;une rétention efficace est tout aussi cruciale que l&rsquo;attraction des meilleurs talents, alors faites de la collaboration stratégique avec les ressources humaines un élément clé de votre stratégie de gestion des talents.</p>
<table style="border-collapse: collapse; width: 100%;">
<tbody>
<tr>
<td style="width: 100%; border-color: #451dc7; background-color: #451dc7; border-style: double;">
<p style="text-align: justify;"><span style="color: #ffffff;"><strong>Voici des conseils d&rsquo;organisations leaders sur le marché… </strong></span></p>
<ul>
<li style="color: white; text-align: justify;"><span style="color: #ffffff;"><strong>Pilotage de la rétention des employés</strong> : consacrez du temps à définir vos objectifs de rétention, vos KPI et des actions concrètes. Une seule organisation a mis en place un moment de leadership trimestriel (1 jour par trimestre) pour se concentrer sur les individus et discuter de l&rsquo;évolution de l&rsquo;équipe.</span></li>
<li style="color: white; text-align: justify;"><span style="color: #ffffff;"><strong>Évaluations des talents :</strong> consacrez du temps (entretien annuel) pour créer une relation de confiance et évaluer les compétences, la performance et le potentiel des professionnels de la cybersécurité. Seules 5 % des entreprises ont intégré ce processus dans leur stratégie de gestion des talents en cybersécurité.</span></li>
</ul>
</td>
</tr>
</tbody>
</table>
<p> </p>
<h2><strong>Framework A²BCⁿ : Un Framework pour Prendre Soin de vos Talents et Sécuriser votre Organisation</strong></h2>
<p><img decoding="async" class="aligncenter wp-image-23781 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/08/3.png" alt="" width="1016" height="1016" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/08/3.png 1016w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/08/3-191x191.png 191w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/08/3-39x39.png 39w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/08/3-768x768.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/08/3-300x300.png 300w" sizes="(max-width: 1016px) 100vw, 1016px" /></p>
<p> </p>
<p style="text-align: justify;">En conclusion, prendre soin des talents est essentiel pour sécuriser votre organisation. Le framework A²BCⁿ offre une approche structurée pour y parvenir. En se concentrant sur <strong>l&rsquo;évaluation et l&rsquo;attraction</strong> des talents, la <strong>construction de la confiance</strong> avec vos talents, et le <strong>soin et le développement</strong> de votre équipe, cette approche mixte, combinant des stratégies de cybersécurité et de ressources humaines, garantit une équipe efficace et résiliente, prête à relever les défis de demain.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/09/naviguer-dans-le-labyrinthe-de-la-gestion-des-talents-en-cybersecurite-un-guide-pour-les-passionnes-de-la-gestion-des-talents/">Naviguer dans le labyrinthe de la gestion des talents en cybersécurité : un guide pour les passionnés de la gestion des talents</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/09/naviguer-dans-le-labyrinthe-de-la-gestion-des-talents-en-cybersecurite-un-guide-pour-les-passionnes-de-la-gestion-des-talents/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ressources Humaines et Big data, quel avenir ?</title>
		<link>https://www.riskinsight-wavestone.com/2014/05/ressources-humaines-big-data-quel-avenir/</link>
		
		<dc:creator><![CDATA[Pascal Nicaud]]></dc:creator>
		<pubDate>Fri, 23 May 2014 15:26:48 +0000</pubDate>
				<category><![CDATA[Métiers - Ressources Humaines]]></category>
		<category><![CDATA[Métiers - Stratégie d’entreprise]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[Recrutement]]></category>
		<category><![CDATA[Ressources Humaines]]></category>
		<category><![CDATA[RH]]></category>
		<category><![CDATA[talent management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5428</guid>

					<description><![CDATA[<p>Depuis la Caisse Nationale d&#8217;Assurance Maladie qui analyse les pathologies à grande échelle grâce aux prescriptions des médecins, jusqu&#8217;aux Avionneurs qui étudient les données produites par les moteurs de leurs avions, en passant par Netflix qui produit House of Cards,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/05/ressources-humaines-big-data-quel-avenir/">Ressources Humaines et Big data, quel avenir ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><i>Depuis la Caisse Nationale d&rsquo;Assurance Maladie qui analyse les pathologies à grande échelle grâce aux prescriptions des médecins, jusqu&rsquo;aux Avionneurs qui étudient les données produites par les moteurs de leurs avions, en passant par Netflix qui produit House of Cards, série conçue notamment grâce à l&rsquo;analyse des données de leurs propres clients, le Big data connaît une expansion très forte , rapide et diversifiée. </i></p>
<p><i>Considéré comme l’un des principaux enjeux économiques des prochaines années, c’est tout naturellement que les Ressources Humaines s’y intéressent… mais pour quelle utilisation?</i></p>
<h2><b>Big data, de quoi parle-t-on ?</b></h2>
<p>Le Big data peut se définir comme la volonté d’explorer la masse dynamique de données des systèmes interconnectés pour prendre des décisions sur des variables pertinentes. Les « données » mentionnées peuvent être aussi bien internes aux entreprises qu’externes et propres au web 2.0. Plus généralement, ce sont toutes les informations générées sciemment ou non, volontairement ou non sur la toile : d’un simple clic sur une annonce, au retwitt (RT) sur Twitter, en passant par la mise en ligne d’une photo sur Instagram ou Facebook.</p>
<p>En résumé, le Big data permet de croiser tous les types d’informations, qu’elles soient internes ou externes et de les analyser de manière transversale.</p>
<h2><b>Big data et recrutement : une application déjà amorcée </b></h2>
<p>Le Big data dans le recrutement consiste à utiliser les techniques d’<em>Advanced Business Analysis</em> pour le stockage des données employeurs, des candidats, l’analyse et la gestion du processus de recrutement intégral.</p>
<p>Les données en question peuvent être  internes (mesure de la performance, entretiens d’évaluation, relevé des absences, activité sur l’intranet, etc.) ou externes, générées soit par les réseaux sociaux (Facebook, Twitter, Tumblr, Pinterest, etc.), soit par les réseaux sociaux professionnels (Viadeo, LinkedIn), ou encore via les<em> jobbards</em> (Monster, etc.)…</p>
<p>Outre le CV mis en ligne, il s’agit de consultations d’annonces, d’échanges de messages, de visites de profils, de commentaires, de clics, de géolocalisation, d’habitudes de navigation, etc.</p>
<p>Ces dernières années, les RH ont d&rsquo;ailleurs connu plusieurs révolutions. Tout d&rsquo;abord avec internet qui a largement bouleversé le comportement des DRH dans leurs recrutements. Et puis avec la révolution du 2.0 et des réseaux sociaux, qui a permis de développer l&rsquo;interactivité avec les candidats et a abouti à une diversification des canaux de recrutement.</p>
<p>Ces révolutions technologiques permettent aux acteurs des Ressources Humaines d’avoir à leur disposition une importante quantité d’informations. Cependant, la masse d’informations est telle qu’ils peuvent éprouver des  difficultés à les trier. Aujourd&rsquo;hui, 9 directeurs des RH sur 10 affirment être affectés par le déluge de données et estiment ne pas disposer des outils nécessaires pour sélectionner les bons candidats parmi l&rsquo;ensemble des profils qui leur parviennent.</p>
<p>Avec le Big data et surtout son application au recrutement, il devient justement possible face à ce flux de données de <strong>mieux identifier les informations pertinentes</strong> mais également de <strong>créer de la valeur</strong> et donc d’<strong>améliorer la détection des bons profils</strong>.</p>
<h2><b>Big Data et recrutement : les limites de l’exercice </b></h2>
<p>Intégrer le Big data au monde de l’entreprise et plus particulièrement au secteur des Ressources Humaines, nécessite quelques prérequis :</p>
<ul>
<li>Accéder aux données car elles constituent le cœur du Big data</li>
<li>Disposer de ressources capables d’analyser ces données (compétences en matière de traitement statistiques de données par exemple)</li>
<li>Intégrer le Big data à une politique RH globale car il ne peut être utilisé sans recul. Cela peut passer par diverses réflexions : l<span style="line-height: 1.5em;">a direction indiquée /prédite par les chiffres est-elle réellement celle que l’entreprise souhaite prendre ? </span><span style="line-height: 1.5em;">Est-ce vraiment avec les données passées que l’on prévoit le mieux l’avenir ? Comment a</span>nalyser l’impact de ces nouveaux outils face aux outils existants, notamment en matière de <em>talent management</em> ou de recrutement.</li>
</ul>
<p>La place grandissante des données et de leur exploitation, dans une activité où les Relations humaines restent incontournables, peut amener quelques interrogations sur l’aspect supposé prédictif :</p>
<ul>
<li>Que représentera le Big data dans la prise de décision des recruteurs ?</li>
<li>Le Big data ne garantit pas le risque Zéro. Et si les utilisateurs trouvaient une parade ? Comment savoir s’ils ne feignent pas, comme dans « la vraie vie », le comportement qu’ils savent attendu par les recruteurs ?</li>
<li>L’analyse des données permet de repérer des profils qui auraient pu être écartés car ne répondant pas aux critères « habituels et subjectifs », mais que penser d’une société à la recherche de la reproduction à l’infini du « profil type » ?</li>
<li>De combien de talents inactifs sur la toile se prive-t-on ?</li>
</ul>
<h2><b>Big data et recrutement : un cadre qui reste à définir</b></h2>
<p>Avant de se lancer dans une démarche Big data, il faut prendre soin de s&rsquo;interroger sur différentes problématiques clés :</p>
<ul>
<li>L’intrusion dans la vie privée et l’accès aux données sans l’accord des utilisateurs peut porter un vrai risque d’image pour les employeurs.</li>
<li>L’asymétrie d’accès aux données est-elle acceptable ? Seules les entreprises qui en ont les moyens techniques et financiers pourront y accéder.</li>
<li>Le cadre déontologique et légal doit être défini : les entreprises qui ont recours au Big data sont-elles transparentes quant à l’utilisation qui est faite des données générées ? Quelle garantie les employeurs donnent-ils quant à une utilisation des analyses de données à bon escient (qui reste à définir !) ?</li>
<li>Quelle structure ou organisation aura la capacité de contraindre les acteurs privés au respect de la vie privée, de la déontologie, etc ?</li>
</ul>
<p>Tout en apparaissant comme un enjeu incontournable à moyen ou long terme, le Big data dans les Ressources Humaines se heurte ainsi à des limites qui peuvent freiner sa progression. Cette innovation reste cependant à suivre de très près car nous, les acteurs RH, restons, par l’utilisation que nous en ferons ainsi que par la place que nous lui accorderons, moteurs de son devenir.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/05/ressources-humaines-big-data-quel-avenir/">Ressources Humaines et Big data, quel avenir ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
