Comment sécuriser vos investissements technologiques grâce à l’entiercement ?

Comment sécuriser vos investissements technologiques grâce à l’entiercement ?

Avis d'experts Écrit par  mercredi, 11 septembre 2019 12:59 Taille de police Réduire la taille de la police Augmenter la taille de police
Évaluer cet élément
(3 Votes)

Lorsque vous investissez dans une technologie sans avoir la maîtrise de la solution utilisée, une dépendance forte se crée au profit de votre fournisseur. Si ce dernier disparaît ou cesse de remplir ses obligations, cela peut mettre en péril vos investissements voire même votre activité. L’entiercement contribue à réduire ce risque. Explications avec Fabienne Saugier, Secrétaire Générale de l’Agence pour la Protection des Programmes (APP).

Qu’est-ce que l’entiercement ?

L’objectif de l’entiercement est de sécuriser la relation entre un client et son fournisseur, principalement lorsque le client utilise une technologie dite « critique » pour son activité, et que celle-ci appartient à son fournisseur. D’un côté, le fournisseur souhaite naturellement protéger ses « secrets de fabrication » (le code source de son logiciel par exemple), mais d’un autre côté le client souhaite pouvoir s’assurer d’une continuité de service, même si son fournisseur est défaillant. L’entiercement est précisément un mécanisme qui permet à l’ensemble des parties d’atteindre leur objectif et de collaborer en confiance, notamment sur un projet long terme. À cet effet, le fournisseur et le client choisissent communément un tiers de confiance (dit « tiers séquestre »), dont la mission va être d’une part de « séquestrer » au fur et à mesure de leur évolution les éléments-clés de la technologie, et d’autre part de « gérer les droits d’accès » à ces éléments. En pratique, le fournisseur dépose régulièrement chez le tiers séquestre les éléments-clés de sa technologie. Outre la conservation sécurisée et sous scellé des dépôts, le tiers séquestre va gérer les droits d’accès aux éléments déposés. Ceux-ci ne sont potentiellement accessibles qu’au client contractant, et dans la mesure où la défaillance du fournisseur est avérée. L’instruction de la demande d’accès est très encadrée, ainsi que les modalités de remise des éléments au client. L’accès à la technologie du fournisseur s’en trouve donc très protégé. Si rien n’est précisé dans l’accord d’entiercement, le client aura uniquement la possibilité de poursuivre l’utilisation des éléments transmis dans les mêmes conditions que celle précédemment autorisées par le fournisseur. Si l’objectif du client est de se faire transférer la propriété du logiciel, ou d’effectuer d’autres usages du logiciel (par exemple en assurer la maintenance évolutive), cela devra être explicitement précisé au contrat.

À qui s’adresse l’entiercement ?

L’entiercement s’adresse à toute entreprise contractant avec un fournisseur qui développe une technologie critique pour son activité. Cela peut être une technologie largement diffusée, ou une technologie spécifiquement développée pour les besoins propres du client. Dans la pratique, on rencontre plusieurs cas de figure auxquels s’applique l’entiercement. En premier lieu, le client est un gros donneur d’ordre contractant avec une petite entreprise qui peut présenter une fragilité financière (par exemple une start-up). En second lieu, les deux parties sont localisées dans des pays différents et la sous-traitance à l’international présente un risque et des coûts de surveillance lourds pour le client. En troisième lieu, l’entiercement est mis en place dans un contexte de rachat d’entreprise ou de technologie. Celle-ci est mise sous séquestre le temps de l’opération, éventuellement auditée chez le tiers séquestre par des auditeurs indépendants (et non pas par l’acheteur) et les « secrets de fabrication » du vendeur sont préservés jusqu’à la conclusion de l’opération. En quatrième lieu, l’entiercement est mis en place entre deux grandes entreprises (privées ou publiques), sur des projets de long terme pour lesquels l’investissement de l’entreprise cliente est très élevé.

Sur quoi peut porter l’entiercement ?

L’entiercement porte principalement sur des éléments technologiques (logiciels, bases de données, applications mobiles, etc.) mais peut aussi s’appliquer à des éléments de savoir-faire industriel (documents, plans, nomenclatures, etc.). Le critère commun est la criticité de ces éléments pour une continuité de service, voire d’activité chez le client. En résumé, l’entiercement fournit au client un mécanisme assuranciel permettant de limiter sa dépendance technologique ou technique et de pérenniser ses investissements. Il permet à l’inverse au fournisseur de préserver la confidentialité de ses « secrets de fabrication », de se constituer des preuves de la bonne exécution de ses engagements contractuels, et le cas échéant, de gagner des marchés, notamment à l’international, en rassurant le client sur la solidité de la collaboration.

À qui s’adresser pour mettre en place un contrat d’entiercement ?

L’Agence pour la Protection des Programmes (APP), est précisément l’association qui œuvre pour la protection des logiciels, bases de données, applications mobiles et autres œuvres numériques par un système de dépôt. Spécialiste incontesté de la protection numérique depuis 1982, l’APP gère plusieurs milliers de contrats d’entiercement. L’APP propose deux offres, faisant l’objet d’un abonnement annuel. Le fournisseur doit par ailleurs adhérer à l’APP de son côté.

- L’offre dite « Contrat d’entiercement », dans laquelle les parties signent avec l’APP un contrat dédié, qui va en suivre de façon personnalisée la bonne exécution pendant toute la durée du contrat. L’APP accompagne aussi les deux parties dans la formalisation du contrat. Cette offre est particulièrement adaptée lorsque la technologie est développée spécifiquement pour un client donné.

- L’offre dite « Clause d’accès », dans laquelle l’APP n’est pas co-contractante, et dont la mission est d’instruire et mettre en œuvre les demandes d’accès aux dépôts. Pour autant, les modalités du droit d’accès doivent être prévues, soit dans un contrat directement signé entre le(s) client(s) et le fournisseur, soit dans une annexe dédiée au sein d’un contrat à objet plus large, soit dans une clause spécifique des Conditions Générales de Vente ou d’Utilisation du fournisseur. Quelles que soient les modalités contractuelles choisies, elles doivent au moins préciser l’identité du tiers séquestre (l’APP France), le descriptif des éléments à déposer, la fréquence des dépôts par le fournisseur, les critères de sélection des dépôts auxquels le client aura accès, l’usage des dépôts que pourra en faire le client, et les cas dans lesquels un accès est autorisé pour le client.

Dans tous les cas, l’APP assure la conservation des dépôts en France, et après la terminaison de l’accord d’entiercement, les dépôts restent conservés au profit de leur propriétaire (généralement le fournisseur). L’APP autorise les dépôts physiques (sur support clé USB, disque dur externe, etc.) et donne aussi accès à ses Adhérents à une plateforme de dépôts numériques.

Pour en savoir plus
Logo APP
APP – Agence pour la Protection des Programmes 
www.app.asso.fr
Tél. : + 33 1 40 35 03 03
Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser. 

Lu 6279 fois Dernière modification le mercredi, 18 septembre 2019 09:03
Céline Prieur

Céline PRIEUR, CEO de Médias et Entreprises

Depuis 2011 à la tête de Médias et Entreprises, elle dirige aujourd’hui les publications GPO Magazine, GPOMag.fr, Entreprisedigitale.info et le Pôle Éditorial. Issue d’un formation marketing, elle s’est prise de passion pour le monde de la presse d’entreprises il y a 20 ans, univers qu’elle n’a plus quitté depuis. Aujourd’hui, elle est en quête permanente des tendances qui permettront d’inventer l’entreprise de demain. Elle ne prend que très rarement la plume, préférant laisser s’exprimer ses plus fidèles collaborateurs.

Annonces

ADS.GPOMAG NOTILUS ADS.1

Le magazine digital

Inscrivez-vous à notre édition digitale pour feuilleter gratuitement le prochain numéro

   je m inscris test

Vient de paraître l'édition de Juillet 2020
Entreprise AGILE et Gestion de la MOBILITÉ
Recevoir la
 version numérique en cliquant ici

Capture d’écran 2020-07-18 à 19.05.29.png 

Paru en Juin 2020
La FONCTION FINANCE à l'heure du digital

MAG DIGITAL Lire extrait HS 2020-06-Digit fonction finance.jpg

Livres Blanc et E-book

Accélérer la transformation digitale de la comptabilité fournisseurs
Les équipes comptables se doivent d’engager leur transformation digitale pour éliminer les travaux de saisies…
Plus de livres blanc

Webinaires

Au 1er janvier 2021, le Brexit sera effectif : êtes-vous prêts ?
Au 1er janvier 2021, le Brexit sera effectif. Pour vous préparer, la douane vous accompagne…
Comment aborder le télétravail dans les meilleures conditions ?
Les nouveaux défis auxquels nous faisons face amènent les entreprises à recourir de plus en…
Les différentes étapes pour anticiper la sortie de crise
L'équipe Décidem, Cabinet de conseil spécialisé dans les défis humains, propose gratuitement son prochain webinar…
Plus de webinaires

Connexion

Devenir membre de GPOMag.fr vous permettra de bénéficier de nombreux avantages réservés uniquement aux membres : Recevoir l'édition digitale mensuelle, Feuilleter les cahiers thématiques et les télécharger gratuitement, Feuilleter gratuitement les derniers numéros de l'année en cours, Télécharger le planning rédactionnel pour connaître les sujets de la Rédaction à venir.

 

GPO Magazine

GPO Magazine, pour Gérer, Prévoir et Optimiser les ressources de l'entreprise est un magazine d'aide à la décision bimestriel, axé sur l'optimisation de la gestion d'entreprise, pour concrètement guider ses lecteurs dirigeants dans leurs réflexions stratégiques, leurs démarches opérationnelles, la gestion de leurs droits et dans le choix de leurs partenaires.

Une ligne éditoriale concrète et pertinente qui conjugue tendances, cas concrèts et témoignages, dossiers d'analyse, dossiers marchés, dossiers métiers, focus, point de droit, point international, point fiscal. Plus des " Avis d'Experts ".

Contactez-nous

Nos autres sites d'information

Twitter - Derniers posts

En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d'intérêts.