×

Avertissement

JUser::_load : impossible de charger l'utilisateur ayant l'ID 933

Imprimer cette page
Comment sécuriser vos investissements technologiques grâce à l’entiercement ?

Comment sécuriser vos investissements technologiques grâce à l’entiercement ?

Avis d'experts Écrit par  mercredi, 11 septembre 2019 12:59 Taille de police Réduire la taille de la police Augmenter la taille de police
Évaluer cet élément
(3 Votes)

Lorsque vous investissez dans une technologie sans avoir la maîtrise de la solution utilisée, une dépendance forte se crée au profit de votre fournisseur. Si ce dernier disparaît ou cesse de remplir ses obligations, cela peut mettre en péril vos investissements voire même votre activité. L’entiercement contribue à réduire ce risque. Explications avec Fabienne Saugier, Secrétaire Générale de l’Agence pour la Protection des Programmes (APP).

Qu’est-ce que l’entiercement ?

L’objectif de l’entiercement est de sécuriser la relation entre un client et son fournisseur, principalement lorsque le client utilise une technologie dite « critique » pour son activité, et que celle-ci appartient à son fournisseur. D’un côté, le fournisseur souhaite naturellement protéger ses « secrets de fabrication » (le code source de son logiciel par exemple), mais d’un autre côté le client souhaite pouvoir s’assurer d’une continuité de service, même si son fournisseur est défaillant. L’entiercement est précisément un mécanisme qui permet à l’ensemble des parties d’atteindre leur objectif et de collaborer en confiance, notamment sur un projet long terme. À cet effet, le fournisseur et le client choisissent communément un tiers de confiance (dit « tiers séquestre »), dont la mission va être d’une part de « séquestrer » au fur et à mesure de leur évolution les éléments-clés de la technologie, et d’autre part de « gérer les droits d’accès » à ces éléments. En pratique, le fournisseur dépose régulièrement chez le tiers séquestre les éléments-clés de sa technologie. Outre la conservation sécurisée et sous scellé des dépôts, le tiers séquestre va gérer les droits d’accès aux éléments déposés. Ceux-ci ne sont potentiellement accessibles qu’au client contractant, et dans la mesure où la défaillance du fournisseur est avérée. L’instruction de la demande d’accès est très encadrée, ainsi que les modalités de remise des éléments au client. L’accès à la technologie du fournisseur s’en trouve donc très protégé. Si rien n’est précisé dans l’accord d’entiercement, le client aura uniquement la possibilité de poursuivre l’utilisation des éléments transmis dans les mêmes conditions que celle précédemment autorisées par le fournisseur. Si l’objectif du client est de se faire transférer la propriété du logiciel, ou d’effectuer d’autres usages du logiciel (par exemple en assurer la maintenance évolutive), cela devra être explicitement précisé au contrat.

À qui s’adresse l’entiercement ?

L’entiercement s’adresse à toute entreprise contractant avec un fournisseur qui développe une technologie critique pour son activité. Cela peut être une technologie largement diffusée, ou une technologie spécifiquement développée pour les besoins propres du client. Dans la pratique, on rencontre plusieurs cas de figure auxquels s’applique l’entiercement. En premier lieu, le client est un gros donneur d’ordre contractant avec une petite entreprise qui peut présenter une fragilité financière (par exemple une start-up). En second lieu, les deux parties sont localisées dans des pays différents et la sous-traitance à l’international présente un risque et des coûts de surveillance lourds pour le client. En troisième lieu, l’entiercement est mis en place dans un contexte de rachat d’entreprise ou de technologie. Celle-ci est mise sous séquestre le temps de l’opération, éventuellement auditée chez le tiers séquestre par des auditeurs indépendants (et non pas par l’acheteur) et les « secrets de fabrication » du vendeur sont préservés jusqu’à la conclusion de l’opération. En quatrième lieu, l’entiercement est mis en place entre deux grandes entreprises (privées ou publiques), sur des projets de long terme pour lesquels l’investissement de l’entreprise cliente est très élevé.

Sur quoi peut porter l’entiercement ?

L’entiercement porte principalement sur des éléments technologiques (logiciels, bases de données, applications mobiles, etc.) mais peut aussi s’appliquer à des éléments de savoir-faire industriel (documents, plans, nomenclatures, etc.). Le critère commun est la criticité de ces éléments pour une continuité de service, voire d’activité chez le client. En résumé, l’entiercement fournit au client un mécanisme assuranciel permettant de limiter sa dépendance technologique ou technique et de pérenniser ses investissements. Il permet à l’inverse au fournisseur de préserver la confidentialité de ses « secrets de fabrication », de se constituer des preuves de la bonne exécution de ses engagements contractuels, et le cas échéant, de gagner des marchés, notamment à l’international, en rassurant le client sur la solidité de la collaboration.

À qui s’adresser pour mettre en place un contrat d’entiercement ?

L’Agence pour la Protection des Programmes (APP), est précisément l’association qui œuvre pour la protection des logiciels, bases de données, applications mobiles et autres œuvres numériques par un système de dépôt. Spécialiste incontesté de la protection numérique depuis 1982, l’APP gère plusieurs milliers de contrats d’entiercement. L’APP propose deux offres, faisant l’objet d’un abonnement annuel. Le fournisseur doit par ailleurs adhérer à l’APP de son côté.

- L’offre dite « Contrat d’entiercement », dans laquelle les parties signent avec l’APP un contrat dédié, qui va en suivre de façon personnalisée la bonne exécution pendant toute la durée du contrat. L’APP accompagne aussi les deux parties dans la formalisation du contrat. Cette offre est particulièrement adaptée lorsque la technologie est développée spécifiquement pour un client donné.

- L’offre dite « Clause d’accès », dans laquelle l’APP n’est pas co-contractante, et dont la mission est d’instruire et mettre en œuvre les demandes d’accès aux dépôts. Pour autant, les modalités du droit d’accès doivent être prévues, soit dans un contrat directement signé entre le(s) client(s) et le fournisseur, soit dans une annexe dédiée au sein d’un contrat à objet plus large, soit dans une clause spécifique des Conditions Générales de Vente ou d’Utilisation du fournisseur. Quelles que soient les modalités contractuelles choisies, elles doivent au moins préciser l’identité du tiers séquestre (l’APP France), le descriptif des éléments à déposer, la fréquence des dépôts par le fournisseur, les critères de sélection des dépôts auxquels le client aura accès, l’usage des dépôts que pourra en faire le client, et les cas dans lesquels un accès est autorisé pour le client.

Dans tous les cas, l’APP assure la conservation des dépôts en France, et après la terminaison de l’accord d’entiercement, les dépôts restent conservés au profit de leur propriétaire (généralement le fournisseur). L’APP autorise les dépôts physiques (sur support clé USB, disque dur externe, etc.) et donne aussi accès à ses Adhérents à une plateforme de dépôts numériques.

Pour en savoir plus
Logo APP
APP – Agence pour la Protection des Programmes 
www.app.asso.fr
Tél. : + 33 1 40 35 03 03
Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser. 

Lu 18136 fois Dernière modification le mercredi, 18 septembre 2019 09:03