Archives de Tag: DLM

Papier électronique

Il va falloir très prochainement que les D&IM se préoccupent d’un nouveau média, l’affichage sur papier électronique.
Si on en juge par le succès de l’iPad d’Apple et sa percée en entreprise, il est certain que le papier électronique va décupler les possibilités d’affichage mobile au sein des entreprises.
LG Papier ElecEn effet, LG a annonce que le mois prochain elle sera en situation de produire pour le marché européen, des EDP (Electronic Paper Display) 15 cm pour l’affichage noir et blanc en 1024 x 768 pixels.
Basé sur la technologie e-ink, l’afficheur flexible de 0,7 mm est fin, léger, pour un poids de 14 grammes, inclinable à 40° et ne nécessite pas d’alimentation une fois rafraîchi.
Ce type d’affichage se généralisera dans la décennie et l’on peut penser qu’ils faciliteront grandement les activités de consultation mobile, de gestion des documents d’activité (Records Management) et DLM au sein des organisations. 
Les D&IM trouveront ainsi dans le papier électronique un nouvel allié technologique pour que les entreprises répondent à leurs exigences métiers.

Jean-Pierre BLANGER
Vice-président fi-D&IM
Directeur R&D et des Offres de Services Ricoh

Droit d’Usage, Gouvernance et Maîtrise des risques

 Logo Documation bleu   dates

Jeudi 22 Mars de 9h30 à 11h00 Salle ‘Carrefour solution du MIS’, le D&IM ne doivent pas manquer la conférence ‘Droit d’usage, Gouvernance et Maîtrise des risques’. L’animation des interventions est conduite par Philippe Blot-Lefèvre avec un propos centré sur l’usage des D&I (Documents & Informations).

——————————–

Le besoin de contrôler l’usage des documents et informations partagés avec des tiers, a donné naissance à une nouvelle architecture techno-juridique de nature à protéger les actifs numériques : c’est le DLM.
Pourquoi et comment le DLM (Digital Legal Management)  permet-il, associé au Cloud Computing, de faire exploser la puissance informationnelle et décisionnelle du BI (Business Intelligence) et de l’Intelligence Economique ?
. Info et support sont des coûts de création (≠valeur)
. La valeur est dans l’usage
. L’usage est contextuel : le bon utilisateur au bon moment au bon endroit, etc.
. Les nouveaux objectifs de la sécurité : les outils existent sont sous-exploités (10%)
.Le patrimoine c’est aussi la valeur de demain… en contexte inconnu et critique.

logo-ricoh-rouge-Web2 Jean-Pierre Blanger – RICOH France

La dématérialisation de la facture permet plus que l’économie opérationnelle. L’analyse et la consolidation des données numérique est désormais une source d’informations stratégiques pour améliorer l’offre de l’entreprise et ses performances.

Cet objectif suppose une conformité réglementaire qu’apporte l’architecture techno-juridiques du DLM.

Cognitis José Rodriguez, COGNITIS

Le groupe Cognitis, 700 personnes, intervient sur toute la chaîne décisionnelle du MDM (Master Data management) et de la Qualité des données pour le Pilotage de la Performance.

Les agrégations de données (Big Data) sont de plus en plus nombreuses et gigantesques. L’architecture répartie du Cloud Computing est facilitée et par l’approche techno-juridique ad-hoc du DLM.

Orphea Arnaud Barbotin – ORPHEA

Premier éditeur et opérateur français du D.A.M. (Digital Asset Management) ORPHEA-Studio permet à ses clients L’OREAL, Groupe BEL comme le CREDIT FONCIER DE FRANCE, d’organiser, de commercialiser et contrôler l’usage par les tiers, de leur patrimoine multimédia (photos, vidéo, pdf, etc.).

Avec l’option DLM, l’entrave que représentaient certains points de sécurité pour les processus métiers, est désormais endiguée sans risques supplémentaires.

Hub2b

Philippe Blot-Lefevre – HUB2B DLM

12 ans d’expérience du DLM (Digital Legal Management) pour faciliter les échanges documentaires, augmenter la confiance et organiser la sécurité sans qu’elle entrave les processus métier

HOLOGRAM

INDUSTRIES

Marc Pic – HOLOGRAM

Les technologies de cyber investigation* d’HOLOGRAM portent l’objectif de non-répudiation du consentement des utilisateurs en matière d’usage d’actifs immatériels. *Traçabilité des contenus immatériels pour réconcilier confidentialité et pérennisation sur le long terme.

Gras Savoye Jean-Louis Santoni – GRAS & SAVOYE

L’atteinte au patrimoine immatériel « vaporisé » dans le Cloud est-il assurable (payer une prime) et garantissable (recevoir une indemnisation) ? Réponse du 1° courtier d’assurance Français.

fidim-192 Adriana Roch – fi-D&IM

Le D&IM (Document & Information Manager) assure la maîtrise des processus documentaires entre métiers et fonctions support. Acteur de la gouvernance, professionnel de la conduite du changement, il formalise la politique D&I pour améliorer l’efficacité et protéger le patrimoine de l’entreprise.

Vous rencontrerez la fi-D&IM à cette occasion et pourrez visiter les stands de nombreux professionnels des D&I numériques.

Jean-Pierre BLANGER
Vice-président fi-D&IM
Directeur R&D et des Offres de Services Ricoh

Salon du Document Numérique

image image

 

Le SDN (Salon du Document Numérique) prend place au sein des Salons Solution 2011. Il se tient des 4 au 6 octobre 2011 au CNIT – Paris La Défense

Le président de l’organisation des conférences du Salon: Jean-Pierre BLANGER, invite tous les D&IM aux tables rondes spécialement préparées pour eux.

Mercredi 5 Octobre 2011 – 14h30 à15h30
SDN2 – Dématérialisation des flux documentaires
Le numérique progresse dans l’entreprise et la société à des rythmes différents.
Points de difficulté et avancées en solutions et services.
Intervenants à la table ronde:
. Sakarah – Vincent Dreux – Dématérialisation totale (Entreprise à Entreprise)
. Digiposte – Eric Baudrillard – Relation de l’individu à la dématérialisation (Entreprise et le Citoyen)
. Elit Technologies – Xavier Bruns – Dématérialisation du poste de travail (Entreprise)
. CIMAIL – Mathias Dievart – Dématérialisation des documents RH (Individu à Entreprise)
Animateur:  Pierre Fuzeau – Serda

Mardi 4 Octobre 2011 – 14h30 à 15h30
SDN3 – Gouvernance documentaire
Comment piloter la progression du numérique par la maîtrise des organisations, des technologies et des hommes ?
Intervenants à la table ronde
Hub2b – M. Blot-Lefèvre – Relation des individu à l’usage du document numérique
Ricoh – Jean-Pierre Blanger – La fonction D&IM
Consultant – Alexis Blum – Les métiers du numérique
Activ’Way – Eric Mimoz – Accompagnement au changement
Animateur: JL de La Salle (JLS) – Aurea

Mercredi 5 Octobre 2011 – 9h30 à 10h30
SDN4 – Intelligence des flux Gérez efficacement l’information numérique
Les bonnes pratiques pour la maîtrise du numérique.
Intervenants à la  table- onde
– JLB informatique – Bernard Olivier – Réseau sociaux, Wiki… au service de l’entreprise
– GB Concept – Patrick Dugue – Gestion documentaire et patrimoniale
– Novadys – Patrick Thaunay – Workflow et gestion de processus
– Novaxel – Eric Laduré – Mobilité et accès aux documents
Animateur: Jean-Pierre Blanger – Ricoh

Mercredi 5 Octobre 2011 – 16h30 à 17h30
SDN5 – L’Editique contrôlée par les contenu et impact développement durable – N’imprimez que le nécessaire et envoyez le reste en numérique
Coexistence entre le monde du papier et du numérique pour une communication de valeur.
Docapost – Arnaud de La Passardière –
Transpromo en service
Tessi – Eric Jamet – Impression multicanal en service
– Canon – Philippe Lazare – Disposer de son équipement d’impression
Consultant Gabriel BRES – XPlor – Comment prendre un projet d’éditique
Animateur: F. Gouverneur – Xerox – Xplor

Pour vous inscrire aux tables rondes, cliquez sur SDN2, SDN3, SDN4 ou SDN5.

Jean-Pierre BLANGER
Membre Aproged et Clusif
Directeur R&D et des Offres de Services Ricoh

Microsoft, Renault, et les autres ?

Microsoft Microsoft accuse un de ses anciens dirigeants, Matt Miszewski, d’avoir volé 600 Mo (25 000 pages) d’informations confidentielles au moment de rejoindre son nouvel employeur Salesforce.com. Cette information que publiait Anne Confolant sur ITespresso.fr  le 14 février 2011, nous ramène à la question, non plus au blocage d’accès aux données, mais au traçage de leur usage par la chaîne des accédants.

S’il est en effet normal que le cadre ait eu accès aux données confidentielles dont il avait besoin pour l’exercice de sa fonction, les règles d’accès et d’usage des données auraient dû être associées aux métadonnées utiles à rendre infiniment plus dangereuse leur exploitation dans des conditions non autorisées. Ce fléau pèsera sur les entreprises tant que ne sera pas géré, sans doute sous l’impulsion du D&IM, le droit d’usage des informations.

« Pour éviter la révélation des informations volées, ajoute la journaliste, la justice américaine a octroyé à Microsoft une injonction temporaire, bloquant ainsi l’embauche de l’ancien responsable de l’éditeur chez Salesforce.com, en raison d’une « violation des clauses de confidentialité et de non-concurrence » inscrites dans son contrat »; preuve que le droit intervient de manière utile dans ce type de circonstance. Ce type d’intervention « pompier » coûtera 1 à 2 millions de $ à l’éditeur de Redmond ; sans compter les dommages et intérêts (en dizaines de millions de $) que vont réclamer ses clients. De plus en plus, les assureurs refusent de prendre en charge ce type de risque. Pourquoi ? – Parce que non gérés en amont par une éducation des personnels, et sans traçabilité contextuelle, la notion de « risque » disparaît au profit d’une certitude de dommage à date incertaine. L’investissement dans une stratégie D&IM apparaît alors bien dérisoire ; sinon obligatoire.

Logo RenaultRécemment victime , dit-on, d’un vol de données secrètes, Renault n’avait pas encore recruté son D&IM. Cela viendra. Chez Microsoft, l’affaire est plus délicate puisque la firme a opté pour la stratégie sécuritaire de vase clos. En d’autres termes, l’éditeur intègre (par croissance externe notamment) tous types de logiciels-métiers de manière à les rendre interopérables et étanches aux attaques externes. Dans ces circonstances, faut-il un D&IM ? – Pour commencer : aucun D&IM sérieux n’accepterait de mettre ainsi tous ses œufs dans le même panier. Quant au client Microsoft qui se croit protégé par une telle intégration, il aura tôt fait de remarquer qu’il ne s’agit ici que de technique de sécurité ; aucunement de mise en jeu opposable de la responsabilité, donc du droit, des individus.

Philippe Blot-Lefevre
Consultant DLM (Digital Legal Management) 
HUB2B

KPMG justifie le DLM par une étude

image Une statistique réalisée par KPMG, publiée par le Journal du Net, révèle que  30% des pertes critiques d’informations de l’entreprise sont imputables à la négligence (terme élégant pour parler d’irresponsabilité) des collaborateurs de l’entreprise.

Considérant que la gestion du droit d’usage (DLM) organise le consentement de l’utilisation des informations par les collaborateurs, c’est un tiers de ces pertes que le Digital Legal Management éradique.

La tendance est à l’aggravation : KPMG précise qu’au cours du premier semestre 2010, la malveillance interne a augmenté de 21% ; plus que le vol d’ordinateurs (15%), le piratage (12%) ou le vol de supports amovibles (10%) (Source: Le Journal du Net) .

Considérant que les systèmes de sécurité n’agissent pas sur l’attention et la responsabilité individuelle sans entraver gravement les performances individuelles, les D&IM (Document & Information Managers) doivent entamer sans tarder la démarche d’une classification et du marquage du droit d’usage des documents et informations qui circulent en interne et avec les partenaires.

Philippe BLOT-LEFEVRE
Consultant DLM (Digital Legal Management)
HUB2B DLM SARL

Syndicat de l’Intelligence Economique

image Soutenu par Olivier Buquen, délégué interministériel à l’Intelligence Economique, le SYNFIE, SYNdicat Français de l’Intelligence Economique voit le jour. En effet, en cette fin d’année, le 14 décembre 2010, l’assemblée générale constitutive adopte les statuts du syndicat (loi 1884).

Il se destine à la représentation des professionnels de l’IE auprès des instances nationales et à la promotion de l’IE auprès de toute organisation publique ou privée.

Son président attache notamment une importance élevée au soutien du SYNFIE au projet de loi relatif au secret des affaires, porté par le Délégué interministériel à l’Intelligence Economique Olivier BUQUEN et son adjoint Gilles GRAY et prochainement soumis à l’avis du Conseil d’Etat.

Le blog du D&IM s’est déjà fait écho du projet de loi relatif au secret des affaires et nous ne pouvons qu’engager à s’y référer.

Enfin, on doit souligner l’importance de la FéPIE (Fédération  des Professionnels de l’Intelligence Economique) dans la genèse et le soutien à la création du SYNFIE. Le président de la FéPIE, Hervé SEVENO exprime très clairement les fondements de ce soutien dans sa lettre cadre du 10 novembre 2010, à consulter sur le site de l’association.

Jean-Pierre BLANGER
Membre Aproged – Membre CLUSIF – Directeur R&D Ricoh France

Secret des affaires

Secret Cette fin d’année 2010 aura été marquée l’importance de protéger les informations à caractère économique et plus largement, celles qu’il convient de ne pas laisser divulguer au risque de nuire à la réputation ou à la valeur d’autrui, de l’entreprise[i] ou de l’État [ii]. Un récent colloque organisé par le Député CARAYON dressait une liste d’enjeux et de perspectives qui intéressera au premier chef le D&IM.

État de l’art en France

Les savoirs de l’entreprise ne sont protégés que par un ensemble de textes dont la cohérence et l’efficacité restent lacunaires:
– la loi Godfrain du 5 juillet 1988 sur les intrusions informatiques, qui n’est efficace qu’en cas d’intrusion avérée ;
– la législation sur le droit d’auteur et le droit des producteurs ne permet pas de protéger efficacement l’accès et l’utilisation des bases de données ;
– la législation sur les brevets ne protège pas les méthodes, les savoir-faire, ou les idées ;
– le secret de fabrique ne s’applique qu’aux personnes appartenant à l’entreprise ;
– la législation sur la protection des logiciels ne s’étend pas jusqu’à la protection des informations traitées par le logiciel considéré ;
– le secret professionnel est inadapté au secret des affaires car il ne s’applique qu’à un nombre limité de personnes ;
– la législation relative à la concurrence déloyale et aux clauses de non-concurrence ne s’applique que dans des conditions difficiles à réunir, et peu contraignantes ;
– pour le contrevenant enfin, la loi Informatique et libertés de 1978 ne protège que les informations nominatives.

D&IM small Le D&IM est conscient du fait que l’excès de réglementation finit le plus souvent par déresponsabiliser les individus qui se découvrent bien vite le moyen d’utiliser une loi pour en contrer une autre. Le D&IM sait aussi la nécessité et la valeur d’un référentiel commun pour établir des dispositions de nature à encadrer les excès humains.

Chacun sait que « vérité en deçà des Pyrénées ne l’est point au-delà » (Montaigne). Même inspiré de l’amendement du Cohen Act américain, le projet de loi en cours d’élaboration avec M. Olivier Buquen  devra selon nous, établir des principes universels de droit afin premièrement, de ne pas affaiblir par de nouvelles complexités (sécuritaires ou procédurales) les entreprises française dans la compétition internationale et deuxièmement, offrir un outil réglementaire exemplaire et compatible avec les échanges internationaux d’informations.

taire-small Certains commentateurs dénigrent ce projet de loi au motif du caractère non-opposable du secret. L’argument tient pour qui ne sait pas créer cette opposabilité. Les membres du groupe qui définit  le champ d’action du D&IM et travaillent à la création de la FI-D&IM (Fédération Internationale des Document & Information Manager) ont acquis ce savoir-faire et entendent tant le faire valoir que le faire savoir.

Le D&IM soutiendra donc un projet de loi (amendé) visant, pour défendre le SECRET DES AFFAIRES de manière juste et parfaite, à le décrire précisément[iii] et à indiquer en quoi consiste sa violation. Il veillera ensuite à ce que son application en termes de DLM (Digital Legal Management) soit clairement exprimée et mise en œuvre par les D&IM qui trouveront enfin dans les textes la légitimité de la responsabilité qu’ils portent déjà aujourd’hui.

Philippe BLOT-LEFEVRE
Consultant DLM (Digital Legal Management)
HUB2B DLM SARL


[i] Le Figaro :
– Cite plusieurs affaires et relate  Le cas d’un salarié de Michelin, qui avait vendu des informations confidentielles en 2007 à son concurrent Bridgestone, ou encore celui d’une stagiaire de Valeo qui avait volé des informations en 2005 ont récemment mis en évidence les insuffisances du droit français.
– rapporte une étude du cabinet KPMG, qui sera rendue publique mercredi, révèle qu’en 2010, plus de 15 millions de personnes dans le monde ont été victimes de pertes ou de vols d’informations….

[ii] cf. affaire Wikileaks

[iii] « on peut envisager de bâtir une définition du « secret d’affaire » précise d’emblée la conclusion du colloque de FONDATION D’ENTREPRISE PROMETHEUS (actes du colloque),

Loi sur le secret des affaires

Un nouveau chantier en vue pour le D&IM !
Un commentaire important sur la nouvelle politique publique imageen matière d’intelligence économique est publié par Humanum Concept. Il précise que  La ministre de l’Économie, Christine Lagarde, a présenté mercredi 8 Décembre en Conseil des Ministres, les trois grands axes de la politique publique en matière d’intelligence économique: «Veille stratégique», «compétitivité de l’économie française» et «sécurité économique des entreprises».

Il s’agit pour l’état de mettre en place une véritable stratégie afin de contribuer à la croissance de l’économie ainsi qu’à la création d’emplois sur le territoire national. Plus généralement, dans un contexte d’économie mondialisée et de concurrence débridée, c’est une nécessité pour tout dirigeant de veiller à la mise en place, dans son entreprise, d’une politique active d’intelligence économique.

Le 3ème axe qui consiste à renforcer la sécurité économique des entreprises et des établissements de recherche face aux menaces qui peuvent peser sur elles notamment en matière de propriété intellectuelle, retient particulièrement notre attention. Il concerne notamment les secrets d’affaires, c’est-à-dire toutes les informations stratégiques de l’entreprise, par nature sensibles, comme un fichier clients, un business plan, les modalités d’un partenariat, une étude de R&D…  Ces informations sont malheureusement trop souvent imparfaitement sécurisées, et les conséquences pour l’entreprise et son personnel peuvent être dramatiques.

Si une modification des comportements est nécessaire, celle-ci ne peut cependant être efficace que si elle s’appuie sur des outils et des processus éprouvés.

M. Olivier Buquen, le délégué interministériel en charge de l’intelligence économique, successeur en quelque sorte de M. Alain Juillet, annonce une loi devant très prochainement compléter les textes existants afin de poursuivre pénalement et civilement quiconque vole ou divulgue les informations clés d’une entreprise.

C’est une excellente nouvelle :  ainsi la France s’élève-t-elle au  niveau des grandes nations en matière de SECRET DES AFFAIRES.

Avec les nouvelles technologies et la porté mondiale de toute communication, peut-on aujourd’hui prouver qui a réellement commis une fuite d’information numérique ?  C’est rare car le fautif obtient souvent la relaxe au bénéfice du doute.

Mais avec cette nouvelle loi, le mieux étant l’ennemi du bien, n’y-a-t-il donc pas un risque d’obtenir un effet contraire à celui souhaité ? Une augmentation de la responsabilité motivera en effet plus de sécurité ; jusqu’au blocage de l’information.

Autre question à venir : comment va-t-on juger que telle information est un secret des affaires, et pas telle autre ? Quelles moyen mettra-t-on à la disposition des collaborateurs pour s’indiquer mutuellement le droit d’usage des informations lorsqu’ils les échangeront numériquement ; pour s’éviter, l’un ou l’autre, la faute du secret professionnel ?

C’est précisément à cette problématique que répond la Gestion du droit d’usage de l’information (DLM = Digital Legal Management) proposé par HUB2B et que le D&IM doit maîtriser, en associant systématiquement un « droit d’usage » à chaque document échangé entre deux utilisateurs. Le droit d’usage étant l’objet d’une traçabilité, il a de surcroit l’avantage de responsabiliser les utilisateurs; donc disculper ceux qui respectent la règle ;  finis les effet domino de responsabilité vers les collègues, la gouvernance et les mandataires sociaux.

Philippe Blot-Lefevre
Risk Manager de l’information
Consultant en gestion du droit d’usage documentaire

Informatique, Libertés, Identités

Le Président de la FING (Fondation Internet Nouvelle Génération ) Daniel Kaplan nous alerte dans son dernier livre « Informatique, Libertés, Identités » chez Fyp Éditions: Nous avons fort à apprendre de notre propre vie privée à partir des données que possèdent de nous et sur nous, les entreprises. L’inquiétude est justifiée et une fois de plus, la sécurité informatique sera impuissante face à ce nouveau risque (avéré).
Pour éviter une telle atteinte à la liberté et ses conséquence incommensurables à la fois sur la vie privée des individus et sur la responsabilité (civile ou pénale) des gouvernances d’entreprises, le D&IM doit se rendre compte de deux aspects de la question :
1/ On n’arrêtera pas le Cloud Computing car on n’arrête pas le progrès,
2/ Le Cloud Computing va très naturellement et rapidement parvenir à réaliser la syndication, en temps réel, de nos données personnelles éparpillées chez nos fournisseurs.
Seule la gestion du droit d’usage de nos données (DLM = Digital Legal Management) nous évitera, sinon la constitution de telles syndications, l’utilisation des données sources, des données syndiquées et des données calculées.

Philippe BLOT-LEFEVRE
Consultant D&IM
Expert en droit d’usage du numérique
Conseil en Digital Legal Management

LA POSTE au Wine & Business Club Paris

Une soirée pour se poser la question: ‘Peut-on réellement faire confiance à l’Internet ?”
Une table ronde proposant les points de vue d’experts avisés que sont:
imageNicolas Routier, Directeur Général du Courrier et Président de Sofipost, Groupe La Poste

imageDaniel Kaplan, Cofondateur et Délégué Général de la Fondation pour l’Internet Nouvelle Génération

imageJean-Pierre Buthion, Président de la commission identités de l’Acsel

imageThomas Lot, Président The Official Board

Sans faire le compte-rendu détaillé des débats, reprenons quelques propos clés des intervenants.
M. Routier nous fait part du besoin d’un espace privé sur l’internet et de sa certitude de l’existence prochaine ‘d’un continent de l’internet de confiance’. Il laisse ensuite la parole à M. Kaplan. Celui-ci insiste sur l’explosion des usages de la confiance et nous interroge: ‘Qui à un problème de confiance ? Vous !’. Il rappelle en effet que nous sommes au prise à une crise de confiance générale. Politique, Institutions, Scandales de grandes entreprises,… contribuent au quotidien à alimenter cette crise. En revanche il précise qu’entre individus, la confiance est généralement présente et que sur internet, les transactions entre entreprises et les réseaux sociaux d’individus sont le lieu de création de communautés de confiance. Il termine en signalant que l’acronyme VRM (Vendor Relationship Management) est selon son analyse la clé de ce débat. En travaillant le VRM et plus particulièrement en tentant d’accroître de quelques ‘crans de confiance’ la relation, il prédit que les organisations et les communautés gagneront en volume d’activité et de fréquentation.
Ensuite, M. Buthion nous précise que la confiance sur internet est basée sur la sécurité. D’ailleurs, l’ACSEL (Association de l’Economie Numérique) dont il est un membre actif, cherche à construire une ‘Vie numérique responsable’ en mettant en évidence les moyens à mettre en opposition au langage anxiogène qui tend en permanence à mettre en avant les problèmes de piraterie du Net. Il insiste évidemment sur la notion d’identité et insiste sur le fait que la technologie est disponible pour assurer la confiance dans un référentiel identique pour tous en termes d’eCommerce, de Collectivités locales et de relations B2B.
Enfin, M. Lot, grand praticien du Web, met en évidence le fait que l’internet est un terrain de rencontre entre inconnus avec des règles. Il rappelle que les grands succès du Web, repose en outre sur la transparence des règles et sur la modération des relations par les utilisateurs eux-mêmes.

Tous ces éclairages d’une grande clarté et d’une grande précision, sont suivis de questions qui mettent quelques autres aspects en évidence. On entend par par exemple, que la piraterie est finalement négligeable comparativement au volume d’affaires traités par ceux qui en sont les victimes. On est aussi mis face à la question de la mobilité qui impose la simplification des moyens techniques de protection qui ne doivent pas pour autant perdre en efficacité.

En résumé, une conférence très relevée et de qualité à laquelle les D&IM regretteront certainement de n’avoir pu participer.
Un éclairage cher au site du D&IM manque cependant à cette table ronde sur la confiance dans l’internet, il s’agit de celui du DLM (Digital Legal Management). En effet, la confiance a été abordée par les angles de vues de la Sécurité, de l’identité, des règles appliquées, de la communauté et de l’usage, il n’a pas été évoqué la notion du risque de celui qui fraude. Ce risque a été effleuré par l’intervention de M. Lot relatif à la modération par les utilisateurs eux-mêmes. Pourtant, il nous apparaît essentiel dans la confiance de l’internet de rappeler que le risque du pirate est le principal gage de confiance au-delà de l’empilement des sécurités et des règles de gestion des identités. Pour être bref, il est dangereux pour le faussaire partout dans le monde de faire de faux billets, n’est-ce pas ?  Il faut dont pour l’internet de confiance qu’il soit dangereux de faire de la piraterie numérique. Ce n’est pas encore le cas mais il faudra qu’il en soit ainsi pour que le ‘continent de l’internet de la confiance’ attendu prochainement par M. Routier, devienne réalité.

Jean-Pierre BLANGER
Membre Aproged
Directeur R&D Ricoh

Cahiers de la Sécurité

image La commission du Livre blanc sur la Défense et la Sécurité Nationale a posé clairement la question de l’importance du renseignement, précise André-Michel VENTRE, Directeur de l’INHESJ (Cahier de la Sécurité 13).
Et d’ajouter :« Affronter une crise commande, pour la vaincre, être correctement et complètement informé sur tous les protagonistes, sur leurs intentions, sur leurs forces et leurs vulnérabilités. Pour autant cela ne saurait suffire, car il faut connaître le contexte dans lequel la crise naît, se développe et prospère. Enfin, il faut savoir imaginer, pour mieux les anticiper, ses évolutions ».
Coresponsable de la sécurité de l’entreprise ( RSSI, juristes, opérationnels, etc.) dans tous ses rapports internes et extérieurs, le D&IM veille à l’acuité des informations qui circulent entre les différents acteurs. Son but n’est pas de restreindre l’information mais de valider d’une part, son utilité pour telle ou telle fonction à remplir et d’autre part, ce que chaque accédant est susceptible de faire de cette information. A la différence de l’époque du tout-papier, le moindre manquement à ces deux règles de bon sens est absolument irréversible dans le nouveau monde numérique mondialisé.
Ce numéro des Cahiers de la Sécurité nous proposent des méthodes de travail et d’investigation utiles au D&IM : « distinguer les signaux faibles qui veulent vraiment dire quelque chose au regard du renseignement stratégique. Comment le faire au moment opportun, c’est-à-dire quand c’est important [ pour qui, en tant qu’habilité ]? Comment les services spécialisés, privés ou publics, peuvent-ils comprendre l’information lorsqu’elle vient à leur connaissance ? » et j’ajouterai : comment encadrer l’usage de l’information tout au long de la chaîne des utilisateurs potentiels au-delà du premier destinataire ?
La gestion du droit d’usage ( DLM = Digital Legal Management ) dans le temps est fondamentale parce qu’elle fixe les enjeux du renseignement.
Quant à la juste remarque de l’auteur sur les « guerres de services qui provoquent la cécité du décideur »,  je répond « D&IM et enjeu stratégique de gouvernance ».

Philippe BLOT-LEFEVRE
Consultant D&IM
Expert en droit d’usage du numérique
Conseil en Digital Legal Management

Pourquoi le DLM a-t-il du mal à prendre ?

Le temps s’accélère et les cycles opérationnels en entreprise raccourcissent. Ces mouvements sont devenus très perceptibles dans les années 90 avec la comptabilité trimestrielle des entreprises cotées au NASDAQ. Ils ont acquit une dimension planétaire avec la mondialisation. Ainsi la gouvernance a-t-elle l’obsession du court terme financier. Pour le reste, j’ose l’expression « navigation à vue ». Le temps de la réflexion est difficile à trouver. Le changement fait peur.

Responsable de la troupe d’endettés que sont mes salariés, le dirigeant se doit prioritairement d’assurer le mois. Cette approche à court terme n’est pas propice à l’analyse, à l’anticipation, au temps nécessaire pour remettre l’ouvrage à plat en interne et avec mes partenaires . Quand bien même, les banques suivront-elles ?

La crise n’a pas encore été assez forte pour que les mentalités se recentrent sur l’essentiel.
Le retour sur investissement du DLM est aujourd’hui prouvé.
collaboration
Son impact vertueux sur les processus métiers est démontré. Il protège des effets domino de la responsabilité individuelle sur des tiers.
Le management du changement est aujourd’hui une science maîtrisée de sorte qu’une direction générale peut travailler sur un agenda fiable.

Que manque-t-il donc ?
– La décision à la gouvernance de privilégier les systèmes vertueux : moins de vision à court terme pour plus de hauteur de vue et de visibilité.
Qui le fera ?
– Le D&IM car il a déjà repéré que la valeur du document, son usage et la protection de ce dernier, tiennent plus du rôle des individus que de la protection des systèmes d’information. Ce rôle relève du droit mais il n’est nécessairement légiféré.

Comme membre de la gouvernance, le D&IM sait combien la productivité de l’entreprise dépend de la qualité des processus métiers, internes et frontaliers. Il va donc proposer que l’usage des documents ne dépende plus de leurs conditions techniques d’accès mais désormais, du rôle exercé par les utilisateurs potentiels dans l’organisation. Et le D&IM de soumettre et de défendre ce changement qui concerne les directions opérationnelles, juridique, ressources humaines, informatique et de sécurité.

Philippe Blot-Lefèvre
Conseil en Digital Legal Management