Microsoft, Renault, et les autres ?


Microsoft Microsoft accuse un de ses anciens dirigeants, Matt Miszewski, d’avoir volé 600 Mo (25 000 pages) d’informations confidentielles au moment de rejoindre son nouvel employeur Salesforce.com. Cette information que publiait Anne Confolant sur ITespresso.fr  le 14 février 2011, nous ramène à la question, non plus au blocage d’accès aux données, mais au traçage de leur usage par la chaîne des accédants.

S’il est en effet normal que le cadre ait eu accès aux données confidentielles dont il avait besoin pour l’exercice de sa fonction, les règles d’accès et d’usage des données auraient dû être associées aux métadonnées utiles à rendre infiniment plus dangereuse leur exploitation dans des conditions non autorisées. Ce fléau pèsera sur les entreprises tant que ne sera pas géré, sans doute sous l’impulsion du D&IM, le droit d’usage des informations.

« Pour éviter la révélation des informations volées, ajoute la journaliste, la justice américaine a octroyé à Microsoft une injonction temporaire, bloquant ainsi l’embauche de l’ancien responsable de l’éditeur chez Salesforce.com, en raison d’une « violation des clauses de confidentialité et de non-concurrence » inscrites dans son contrat »; preuve que le droit intervient de manière utile dans ce type de circonstance. Ce type d’intervention « pompier » coûtera 1 à 2 millions de $ à l’éditeur de Redmond ; sans compter les dommages et intérêts (en dizaines de millions de $) que vont réclamer ses clients. De plus en plus, les assureurs refusent de prendre en charge ce type de risque. Pourquoi ? – Parce que non gérés en amont par une éducation des personnels, et sans traçabilité contextuelle, la notion de « risque » disparaît au profit d’une certitude de dommage à date incertaine. L’investissement dans une stratégie D&IM apparaît alors bien dérisoire ; sinon obligatoire.

Logo RenaultRécemment victime , dit-on, d’un vol de données secrètes, Renault n’avait pas encore recruté son D&IM. Cela viendra. Chez Microsoft, l’affaire est plus délicate puisque la firme a opté pour la stratégie sécuritaire de vase clos. En d’autres termes, l’éditeur intègre (par croissance externe notamment) tous types de logiciels-métiers de manière à les rendre interopérables et étanches aux attaques externes. Dans ces circonstances, faut-il un D&IM ? – Pour commencer : aucun D&IM sérieux n’accepterait de mettre ainsi tous ses œufs dans le même panier. Quant au client Microsoft qui se croit protégé par une telle intégration, il aura tôt fait de remarquer qu’il ne s’agit ici que de technique de sécurité ; aucunement de mise en jeu opposable de la responsabilité, donc du droit, des individus.

Philippe Blot-Lefevre
Consultant DLM (Digital Legal Management) 
HUB2B

Publicités

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s