• Espionnage industriel Vol 2

    Les moyens de sécuriser



    - Une charte interne de sécurité
    55% des entreprises de + de 200 personnes en sont dotés. Il s'agit de mettre en œuvre des programmes de sensibilisation souvent réalisés par Intranet, mailing, affiches ou articles et destinés aux nouveaux arrivants. Il serait nécessaire de les améliorer et de les renouveler régulièrement (par des formations périodique et récurrente de tout le personnel, la ventilation de dépliants, et la formation de populations spécifiques de l'entreprise).


    - Sécurisation informatique
    Antivirus, pare-feu, anti-spam, IDS/IPS/SIM, cryptage des données, mot de passe, biométrie, habilitation électronique, sauvegardes régulières sur serveurs, et serveurs externes...


    - Sécurisation du savoir-faire
    Le savoir-faire peut être caractérisé, par exemple, par une amélioration technique sur une machine préexistante, une méthode d'optimisation logistique, un logiciel facilitant la gestion des dossiers, alliant droit d'auteur et du savoir-faire, une meilleure technique d'exploitation d'un brevet, un secret d'affaires stratégiquement important, les résultats d'une étude menée par un concurrent, une étude clinique et ses résultats, des fichiers clientèle, des études de marchés, des dossiers de prix, etc.
    Le savoir faire est souvent attaché à une personne, ou à un groupe de personnes, qui, au travers de leur expérience, ont développé un véritable savoir-faire dans leur activité. Par exemple, le départ simultané à la retraite de tous les cadres techniques dans une industrie est un problème important puisqu'il n'y a alors personne de compétent pour effectuer les bons réglages des machines. De même, pour des réglages fins à destination d'une utilisation optimale d'une technique.


    Le savoir-faire s'applique à des compétences techniques, commerciales, administratives, financières, etc....(Définition Congrès de Mexico de 1972).Il procure ainsi des avantages concurrentiels (par rapport à ses concurrents directs, qui peut se traduire en croissance de parts de marchés, en coûts de revient inférieurs, en qualité du produit, en cadence de production, etc.) et économique (possibilité de conclure des accords de transfert de savoir-faire, et donc source de revenus).


    Ainsi pour valoriser son savoir-faire, il est nécessaire de le garder secret. Il est donc important d'identifier et isole les éléments, d'assurer le secret et de formaliser les connaissances pour pouvoir les transmettre.


    Deux types de risque existent alors le risque humain et le risque informatique


    Concernant le risque humain, il y a trois catégories de personnes qui sont susceptibles d'avoir accès à l'information : le personnel de l'entreprise, les partenaires commerciaux ou financiers, et des tiers.


    1) S'agissant du personnel, les salariés et les stagiaires (exemple en 2005 d'une stagiaire chinoise chez Valéo) ont accès à une quantité importante de documentation (accords commerciaux, améliorations apportées sur une machine) de façon directe (par leur poste) ou indirecte (discussion entre collègues, bavardages, mails internes, etc..). Les risques de divulgation extérieure (donc perte du secret), perte du savoir-faire suite au départ des salariés « maître », de transmission à concurrent (par ex-membre du personnel) sont donc réels.


    Solutions :
    -la prévention des risques : sensibiliser les salariés sur l'importance stratégique et économique de la gestion du savoir-faire, via des réunions de formation, via l'entretien d'embauche, et responsabiliser en insistant sur le fait que la perte d'un avantage concurrentiel peut avoir pour conséquence des suppressions d'emploi.
    - Conclure des accords de confidentialité avec toute personne ayant accès à des informations sensibles assortis de clauses sanction (mise à pied, licenciement, poursuites judiciaires, ...)
    - Conclure ces clauses de non-concurrence incluant des critères géographiques et temporels.
    - Cloisonner et classifier les données : indiquer des niveaux de sécurité pour chaque catégorie d'information, permettre l'accès à ces catégories à certaines personnes autorisées selon leur fonction (par exemple Coca Cola cloisonne les informations sur la recette exacte de la boisson. Seules quelques personnes ont des informations complémentaires mais personnes ne connaît la recette complète). D'ailleurs, pour continuer sur cet exemple, une personne en été 2006 a tenté de vendre à Pepsico (concurrent de CocaCola) la recette. Pepsico a elle-même avertit les autorités sur ce fait. Pepsico n'avait pas d'autre choix car utiliser cette information l'aurait rendue coupable selon la loi américaine et porté gravement préjudice en terme judicaire et d'image.
    - Ne pas parler des dossiers lors de déplacement (train, avion, déjeuners, diners,..), et travaillez sur votre ordinateur en coupant les options « bluetooth », « infrarouge », et mettez un « firewall » performant anti-intrusion.



    2) S'agissant des partenaires, il est souvent cas de « partenaires » disposant d'informations sur les fournisseurs, banquiers, assureurs, clients,...d'une entreprise lors de négociations, de conclusion d'affaires, d'étude pré-contractuelle, de discussions non formelles, etc. Ces éléments stratégiques pourraient donc être révélés.


    Solutions :
    - Le rappel du secret professionnel de certaines professions (banquiers, avocats, comptables, Conseil en Propriété industrielle
    - la sécurisation par contrat avec clause pénale
    - la limitation des informations transmises.
    - En cas de transfert de technologies, révéler progressivement le savoir-faire, accord de confidentialité complet (ne pas révéler, ne pas exploiter, ou tenter d'exploiter, ne pas divulguer, etc..), définir le plus possible les éléments dans le contrat final.



    3) S'agissant des tiers, il peut être dangereux de laisser des accès : visites d'entreprises, discussions au restaurant ou dans les transports, maîtrise de la communication externe de l'entreprise.


    Solutions :
    - Tout visiteur doit préalablement signer un accord de confidentialité avant d'accéder à l'entreprise, et porter un badge « visiteur ».
    - Mise en place d'un circuit de visite pertinent et protégé.
    - Formation spécifique du personnel chargé de guider les visiteurs
    - Formation sécurité et maîtrise des informations pour tous les communicants de l'entreprise.
    - Éviter toute conversation sensible hors du cadre de l'entreprise, conserver ses outils de travail à vue (ordinateur portable, palm, documents papiers, agenda...) (exemple :des responsables de l'industrie aéronautique en voyage professionnel au Proche-Orient se sont vus confisquer leurs ordinateurs portables par les autorités chargées de la sécurité de l'aéroport du pays visité. » Les PC sont retenus sous prétexte que les douaniers y ont trouvé des traces de poudre... « Cette pratique, insiste l'élu, justifié officiellement par la lutte antiterroriste, semble être devenu courante dans cet aéroport, et dissimule assez mal des opérations d'espionnage économique et scientifique. Généralement, les portables sont renvoyés plusieurs semaines plus tard, mais sans leurs fichiers. On peut évidemment craindre que ceux-ci aient été copiés.
    - Effectuer un dépôt sous enveloppe Soleau des éléments du savoir-faire. Même si ce dépôt ne protége pas les éléments, il permet d'avoir date certaine et donc d'apporter un indice dans l'appréciation par le juge lors d'une possible action en responsabilité délictuelle


    Suite au Vol 3


    Romain Busnel
    IPWEBNEWS-Intellectual property Webnews


  • Commentaires

    Aucun commentaire pour le moment

    Suivre le flux RSS des commentaires


    Ajouter un commentaire

    Nom / Pseudo :

    E-mail (facultatif) :

    Site Web (facultatif) :

    Commentaire :