Archives de Tag: usage

Conférence ‘Nouveau Monde’

image Ouverte par M. François FILLON , Premier Ministre, et par M. Eric BESSON, Ministre chargé de l’Industrie, de l’Energie et de l’Economie Numérique, la CONFERENCE « NOUVEAU MONDE »  consacrait ces 5 et 6 janvier, un volet au rôle de l’Etat dans le développement de la nouvelle croissance économique.

imageQuelles valeurs pour le nouveau monde ?
 L’ « Agora totale (1) » n’est pas bonne: l’Internet et l’anarchie (sécurisée tant bien que mal) des Systèmes d’Information le démontre.

On s’émerveillait hier du « tout est visible(2) » sur Internet et un nouveau Contrat Social (3) revendique de la « transparence »(2)(4) pour le « besoin d’en connaître ». Que de contradictions !

image Chaque Nation légifère à tout va tandis que les utilisateurs se plaignent d’un manque de « règles du jeu »(4) !
Des solutions existent. Elles ont été expérimentées mais sans la pression des marchés ou des pouvoirs publics, on remet au lendemain.
L’avènement du Cloud Computing et l’effet psychologique de la crise mondiale changent la donne…

La fi-D&IM a travaillé sur ces contradictions. De l’usage des systèmes d’Information à l’usage des D&I eux-mêmes, elle propose des solutions concrètes et dimensionnées aux enjeux de chaque organisation.

Philippe BLOT-LEFEVRE
Coaching et Gestion du droit d’usage des informations

(1) Alain MINC, Consultant et chef d’entreprise
(2) Line BEAUCHAMP, Vice Premier Ministre, Ministère de l’Education, du Loisir et du Sport, QUEBEC
(3) Mo IBRAHIM, Président de la Fondation Mo HUBRAHIM
(4) Laurence PARISOT, Présidente du Mouvement des Entreprises de France (MEDEF)

Publicités

Hadopi dans l’entreprise

La loi ne concerne pas que les ados en quête de musiques gratuites.
Trois photos piquées sur le web par un salarié, suffisent à interdire l’entreprise d’accéder à l’Internet !

Hadopi

HADOPI fait l’obligation à tout titulaire d’un accès à un service de communication en ligne, « de veiller à ce que cet accès ne fasse pas l’objet d’une utilisation à des fins de reproduction, de représentation, de mise à disposition ou de communication au public d’œuvres ou d’objets protégés par un droit d’auteur ou par un droit voisin ». Au terme de l’article L.331-25 du CPI, trois infractions suffisent à faire encourir l’entreprise la peine de suspension de son accès à l’Internet (L.335-7-1).

Le cas concerne ainsi, précise Maître Christophe Alleaume dans Le Journal du Management Juridique et Réglementaire N°27, P11, le téléchargement illicite d’œuvres, par trois fois répété, par un salarié sur son lieu de travail.

S’il est concevable que la gravité de l’infraction  puisse être mise en balance avec le caractère négligent ou pas, de l’employeur, le D&IM aura bien à l’esprit que l’utilisation abusive d’actifs tels les inventions, les articles de presse, les productions audiovisuelles ou de simples images piquées sur le web, fut-ce pour enjoliver un jeu de diapositives, est de nature à engager gravement et durablement le fonctionnement de l’entreprise.

Philippe BLOT-LEFEVRE
Coaching et Gestion du droit d’usage des informations

Microsoft, Renault, et les autres ?

Microsoft Microsoft accuse un de ses anciens dirigeants, Matt Miszewski, d’avoir volé 600 Mo (25 000 pages) d’informations confidentielles au moment de rejoindre son nouvel employeur Salesforce.com. Cette information que publiait Anne Confolant sur ITespresso.fr  le 14 février 2011, nous ramène à la question, non plus au blocage d’accès aux données, mais au traçage de leur usage par la chaîne des accédants.

S’il est en effet normal que le cadre ait eu accès aux données confidentielles dont il avait besoin pour l’exercice de sa fonction, les règles d’accès et d’usage des données auraient dû être associées aux métadonnées utiles à rendre infiniment plus dangereuse leur exploitation dans des conditions non autorisées. Ce fléau pèsera sur les entreprises tant que ne sera pas géré, sans doute sous l’impulsion du D&IM, le droit d’usage des informations.

« Pour éviter la révélation des informations volées, ajoute la journaliste, la justice américaine a octroyé à Microsoft une injonction temporaire, bloquant ainsi l’embauche de l’ancien responsable de l’éditeur chez Salesforce.com, en raison d’une « violation des clauses de confidentialité et de non-concurrence » inscrites dans son contrat »; preuve que le droit intervient de manière utile dans ce type de circonstance. Ce type d’intervention « pompier » coûtera 1 à 2 millions de $ à l’éditeur de Redmond ; sans compter les dommages et intérêts (en dizaines de millions de $) que vont réclamer ses clients. De plus en plus, les assureurs refusent de prendre en charge ce type de risque. Pourquoi ? – Parce que non gérés en amont par une éducation des personnels, et sans traçabilité contextuelle, la notion de « risque » disparaît au profit d’une certitude de dommage à date incertaine. L’investissement dans une stratégie D&IM apparaît alors bien dérisoire ; sinon obligatoire.

Logo RenaultRécemment victime , dit-on, d’un vol de données secrètes, Renault n’avait pas encore recruté son D&IM. Cela viendra. Chez Microsoft, l’affaire est plus délicate puisque la firme a opté pour la stratégie sécuritaire de vase clos. En d’autres termes, l’éditeur intègre (par croissance externe notamment) tous types de logiciels-métiers de manière à les rendre interopérables et étanches aux attaques externes. Dans ces circonstances, faut-il un D&IM ? – Pour commencer : aucun D&IM sérieux n’accepterait de mettre ainsi tous ses œufs dans le même panier. Quant au client Microsoft qui se croit protégé par une telle intégration, il aura tôt fait de remarquer qu’il ne s’agit ici que de technique de sécurité ; aucunement de mise en jeu opposable de la responsabilité, donc du droit, des individus.

Philippe Blot-Lefevre
Consultant DLM (Digital Legal Management) 
HUB2B

Vous avez dit BYOT ?

business_man_with_laptop_-_ Le monde de l’entreprise nous apporte un nouvel acronyme
BYOT : B
ring Your Own Technology (Tools)

que l’éminent Louis Naugès propose de traduire par
AVOP : Apportez Vos Outils Personnels.

Devant les difficultés de conservation des données et des matériels informatiques confiés au personnel, l’AVOP consiste à doter chaque collaborateur d’une allocation de l’ordre de 50€/mois (=1.800€ sur 3 ans à comparer à l’investissement-entreprise de l’ordre de 3 à 4.000€) pour qu’il acquière le matériel qui convient le mieux à sa fonction.

Selon Unisys , 32% des I-Workers interrogés sont OK pour financer totalement leur matériel, 21% acceptent de prendre la moitié des frais et autant acceptent de financer le 1/3 de la dépense.

Le D&IM aura tôt fait de rapprocher la stratégie BYOT-AVOP de celle des voitures dont on sait que, personnelles, elles sont incomparablement mieux entretenues que lorsque les véhicules de fonction, lesquels restent sur les bras de l’entreprise lorsque le collaborateur la quitte. Faites les comptes…

GSM, androïde, PC, Mac, Tablette, Ipad, SaaS, l’accès partout n’importe quand est au choix du collaborateur qui peut l’utiliser indifféremment à des fins personnelles et professionnelles. Dans la rubrique avantages-inconvénients, le D&IM dressera une liste des + et des – en tenant compte des facteurs sécurité, de droit d’usage des informations en matières de stockage et de partage, de la souplesse des horaires pour aller dans le sens du nomadisme et du travail tantôt à domicile, tantôt connecté aux SI des partenaires, etc.

Une organisation associant la confiance et la sécurité, le matériel professionnel et des outils personnels est-elle moins onéreuse et plus vertueuse pour l’entreprise ?
Oui, j’en suis convaincu pour peu que la fonction D&IM soit pleinement reconnue, respecter et active ; ce qui rejoint les 12 recommandations d’Unisys: Surveiller les employés, gérer le droit d’usage des informations en indiquant ce qui peut sortir et ce qui ne doit pas sortir, comprendre et gérer les rôles des utilisateurs, inventorier les technologies courantes, prévoir les besoins de maintenance, proposer un portail d’accès unique, intégrer la fonction e-commerce pour le règlement de certains services et produits, instituer une politique de droit d’usage des matériels et une autre pour les D&I, ainsi que des moyens de leur gestion ; mettre en place un système de consentement interindividuel,  lancer une opération pilote, simplifier et rendre le programme facile à utiliser.

Autoproclamé « Leader mondial des technologies d’information, Unisys » oublie un point crucial qui n’échappe pas à un D&IM habitué à prendre de la hauteur de vue : l’ensemble du dispositif doit être juridiquement opposable et non-répudiable par les utilisateurs. C’est l’objet du DLM dont nous parlons souvent dans les colonnes de ce blog.

Philippe BLOT-LEFEVRE
Consultant DLM (Digital Legal Management)
HUB2B

Loi sur le secret des affaires

Un nouveau chantier en vue pour le D&IM !
Un commentaire important sur la nouvelle politique publique imageen matière d’intelligence économique est publié par Humanum Concept. Il précise que  La ministre de l’Économie, Christine Lagarde, a présenté mercredi 8 Décembre en Conseil des Ministres, les trois grands axes de la politique publique en matière d’intelligence économique: «Veille stratégique», «compétitivité de l’économie française» et «sécurité économique des entreprises».

Il s’agit pour l’état de mettre en place une véritable stratégie afin de contribuer à la croissance de l’économie ainsi qu’à la création d’emplois sur le territoire national. Plus généralement, dans un contexte d’économie mondialisée et de concurrence débridée, c’est une nécessité pour tout dirigeant de veiller à la mise en place, dans son entreprise, d’une politique active d’intelligence économique.

Le 3ème axe qui consiste à renforcer la sécurité économique des entreprises et des établissements de recherche face aux menaces qui peuvent peser sur elles notamment en matière de propriété intellectuelle, retient particulièrement notre attention. Il concerne notamment les secrets d’affaires, c’est-à-dire toutes les informations stratégiques de l’entreprise, par nature sensibles, comme un fichier clients, un business plan, les modalités d’un partenariat, une étude de R&D…  Ces informations sont malheureusement trop souvent imparfaitement sécurisées, et les conséquences pour l’entreprise et son personnel peuvent être dramatiques.

Si une modification des comportements est nécessaire, celle-ci ne peut cependant être efficace que si elle s’appuie sur des outils et des processus éprouvés.

M. Olivier Buquen, le délégué interministériel en charge de l’intelligence économique, successeur en quelque sorte de M. Alain Juillet, annonce une loi devant très prochainement compléter les textes existants afin de poursuivre pénalement et civilement quiconque vole ou divulgue les informations clés d’une entreprise.

C’est une excellente nouvelle :  ainsi la France s’élève-t-elle au  niveau des grandes nations en matière de SECRET DES AFFAIRES.

Avec les nouvelles technologies et la porté mondiale de toute communication, peut-on aujourd’hui prouver qui a réellement commis une fuite d’information numérique ?  C’est rare car le fautif obtient souvent la relaxe au bénéfice du doute.

Mais avec cette nouvelle loi, le mieux étant l’ennemi du bien, n’y-a-t-il donc pas un risque d’obtenir un effet contraire à celui souhaité ? Une augmentation de la responsabilité motivera en effet plus de sécurité ; jusqu’au blocage de l’information.

Autre question à venir : comment va-t-on juger que telle information est un secret des affaires, et pas telle autre ? Quelles moyen mettra-t-on à la disposition des collaborateurs pour s’indiquer mutuellement le droit d’usage des informations lorsqu’ils les échangeront numériquement ; pour s’éviter, l’un ou l’autre, la faute du secret professionnel ?

C’est précisément à cette problématique que répond la Gestion du droit d’usage de l’information (DLM = Digital Legal Management) proposé par HUB2B et que le D&IM doit maîtriser, en associant systématiquement un « droit d’usage » à chaque document échangé entre deux utilisateurs. Le droit d’usage étant l’objet d’une traçabilité, il a de surcroit l’avantage de responsabiliser les utilisateurs; donc disculper ceux qui respectent la règle ;  finis les effet domino de responsabilité vers les collègues, la gouvernance et les mandataires sociaux.

Philippe Blot-Lefevre
Risk Manager de l’information
Consultant en gestion du droit d’usage documentaire

CAO

caocfaoWikipédia nous précise «  La conception assistée par ordinateur (CAO), comprend l’ensemble des logiciels et des techniques de modélisation géométrique permettant de concevoir, de tester virtuellement – à l’aide d’un ordinateur et des techniques de simulation numérique – et de réaliser des produits manufacturés et les outils pour les fabriquer ». 

Selon une enquête menée par Project Lightning  auprès de 3800 utilisateurs et publiée le 28 octobre 2010:

  • 32% des utilisateurs se plaignent d’une conception CAO lorsqu’elle émane d’autres utilisateurs. Ce qu’un D&IM interprète comme un manque d’écoute et de prise en compte des besoins utilisateurs, de la part de la maitrise d’ouvrage à l’origine du logiciel.
  • 19% considèrent ne pas pouvoir utiliser les données produite par la CAO. Ce qu’un D&IM interprète comme un manque d’appréciation de l’éditeur quant à l’utilité du logiciel, lequel n’est pas une fin en soi mais un moyen mis à la disposition des utilisateurs finaux : des humains !
  • 14% éprouvent des difficultés à créer/valider plusieurs configurations de grands produit complexes. Ce qu’un D&IM considère comme un manque de professionnalisme du fournisseur, attendu que les utilisateurs ont un besoin impératif de choisir les outils qui les rendent les plus performants; Intérêt in fine du fournisseur.
  • 10% correspondent à des demandes d’autres services qui accaparent votre temps. Ce qu’un D&IM admet, soit comme une insuffisante précision des besoins utilisateurs, soit comme une trop grande imprécision des prestations rendues par le système aux utilisateurs finaux.
  • 9% regrettent que la formation et l’accompagnement des utilisateurs soient assurés par des individus moins expérimentés qu’eux. Ce que le D&IM contribue à anticiper en amont des contrats conclus avec les fournisseurs.

Faut-il rappeler que la valeur de l’information tient de son usage par les individus dans leur fonction ?

Professionnel de la qualité de l’information tant dans son acquisition que dans son utilisation, le D&IM veille au respect des éléments constitutifs d’une confiance qui est aussi indispensable à la performance de l’entreprise que nécessaire à la relation utilisateur-éditeurs : apprécier les réels besoins utilisateurs, permettre de comparer pour arbitrer, ne rien produire qui ne soit utile et réutilisable en vue d’améliorer les processus métiers, accepter de partager les compétences-métiers entre le fournisseur et le client ; car l’apprentissage réciproque est vertueux.

Philippe Blot-Lefèvre
Conseil en Digital Legal Management

Cahiers de la Sécurité

image La commission du Livre blanc sur la Défense et la Sécurité Nationale a posé clairement la question de l’importance du renseignement, précise André-Michel VENTRE, Directeur de l’INHESJ (Cahier de la Sécurité 13).
Et d’ajouter :« Affronter une crise commande, pour la vaincre, être correctement et complètement informé sur tous les protagonistes, sur leurs intentions, sur leurs forces et leurs vulnérabilités. Pour autant cela ne saurait suffire, car il faut connaître le contexte dans lequel la crise naît, se développe et prospère. Enfin, il faut savoir imaginer, pour mieux les anticiper, ses évolutions ».
Coresponsable de la sécurité de l’entreprise ( RSSI, juristes, opérationnels, etc.) dans tous ses rapports internes et extérieurs, le D&IM veille à l’acuité des informations qui circulent entre les différents acteurs. Son but n’est pas de restreindre l’information mais de valider d’une part, son utilité pour telle ou telle fonction à remplir et d’autre part, ce que chaque accédant est susceptible de faire de cette information. A la différence de l’époque du tout-papier, le moindre manquement à ces deux règles de bon sens est absolument irréversible dans le nouveau monde numérique mondialisé.
Ce numéro des Cahiers de la Sécurité nous proposent des méthodes de travail et d’investigation utiles au D&IM : « distinguer les signaux faibles qui veulent vraiment dire quelque chose au regard du renseignement stratégique. Comment le faire au moment opportun, c’est-à-dire quand c’est important [ pour qui, en tant qu’habilité ]? Comment les services spécialisés, privés ou publics, peuvent-ils comprendre l’information lorsqu’elle vient à leur connaissance ? » et j’ajouterai : comment encadrer l’usage de l’information tout au long de la chaîne des utilisateurs potentiels au-delà du premier destinataire ?
La gestion du droit d’usage ( DLM = Digital Legal Management ) dans le temps est fondamentale parce qu’elle fixe les enjeux du renseignement.
Quant à la juste remarque de l’auteur sur les « guerres de services qui provoquent la cécité du décideur »,  je répond « D&IM et enjeu stratégique de gouvernance ».

Philippe BLOT-LEFEVRE
Consultant D&IM
Expert en droit d’usage du numérique
Conseil en Digital Legal Management