Accueil Juridique et Ethique Le Digital Legal Management: un enjeu juridique et éthique

Le Digital Legal Management: un enjeu juridique et éthique

4 min lues
4
0
274

L’utilisation exponentielle du web en général et notamment des réseaux virtuels, au premier rang desquels on trouve les réseaux sociaux comme Facebook,Viadeo,Twitter,Linkedin, le croisement de données qu’ils engendrent, rendent plus que jamais nécessaire le Digital Legal Management. Les enjeux sont colossaux et les coûts réels de l’absence de gestion de ce risque pour les particuliers comme pour les entreprises sont très largement sous évalués pour ne pas dire totalement ignorés. 

Des experts de plus en plus nombreux s’en font l’écho. La sécurisation des données qui circulent sur internet devrait être au cœur des problématiques de gouvernance d’entreprise. C’est malheureusement loin d’être toujours le cas…

J’ai repris ci-après, avec son autorisation, les propos d’un expert en droit d’usage du numérique : Philippe Blot-Lefevre (http://www.hub2b.com)

La première publication de cet article a été faite le 14/10/2010 sur le site « Document&InformationManager » ( https://dimanager.wordpress.com/tag/dlm

Le Président de la FING (Fondation Internet Nouvelle Génération) Daniel Kaplan nous alerte dans son dernier livre « Informatique, Libertés, Identités » chez Fyp Éditions: « Nous avons fort à apprendre de notre propre vie privée à partir des données que possèdent de nous et sur nous, les entreprises. L’inquiétude est justifiée et une fois de plus, la sécurité informatique sera impuissante face à ce nouveau risque (avéré) ».
Pour éviter une telle atteinte à la liberté et ses conséquence incommensurables à la fois sur la vie privée des individus et sur la responsabilité (civile ou pénale) des gouvernances d’entreprises, le D&IM doit se rendre compte de deux aspects de la question :
1/ On n’arrêtera pas le Cloud Computing car on n’arrête pas le progrès,
2/ Le Cloud Computing va très naturellement et rapidement parvenir à réaliser la syndication, en temps réel, de nos données personnelles éparpillées chez nos fournisseurs.
Seule la gestion du droit d’usage de nos données (DLM = Digital Legal Management) nous évitera, sinon la constitution de telles syndications, l’utilisation des données sources, des données syndiquées et des données calculées. 

Charger d'autres articles liés
Charger d'autres écrits par Philippe Dieudonné
Charger d'autres écrits dans Juridique et Ethique

4 Commentaires

  1. Blot-Lefevre - Philippe

    7 janvier 2011 à 14:26

    Affaires Renault, Valeo et Michelin, un bon exemple d’intérêt du DLM:

    Comment en effet, gérer efficacement la sécurité des données numériques et écarter la cupidité humaine ?

    1/ En éduquant l’ensemble des collaborateurs et en les informant de ce qu’ils peuvent faire ou ne doivent pas faire des informations auxquelles ils ont accès.
    2/ En ajustant la dépense de sécurité, non-pas en fonction de l’existence de l’information (trop volumineux, donc trop cher d’où des impasses et donc des maillons faibles) mais en fonction du profil des utilisateurs potentiels. Les utilisateurs potentiels ne sont pas tout le monde (les financiers n’ont pas à accéder aux données de ressources humaines et inversement), ce qui réduit considérablement le risque d’information d’un individu « non-habilité ».
    3/ En considérant qu’il existe un ratio vertueux entre l’investissement sécuritaire, le besoin d’emploi du collaborateur et le prix de sa cupidité. L’investissement sécuritaire trouve alors une forme et une mesure qui a visiblement échappé aux trois grands de l’industrie automobile, victimes de même profit facile et érigé en parangon de vertu !
    En synthèse : la sécurité des systèmes d’information des entreprises doit être revue à la lumière, non plus de l’accès à l’information par un individu mais sous l’éclairage d’un usage cupide de l’information par un utilisateur qui ne peut y accéder qu’en fonction du rôle qui est le sien au sein de l’entreprise ou plus précisément, du groupe de travail inter-organisations auquel il appartient.
    Les techniques de traçabilité et de gestion du consentement sont aujourd’hui suffisantes pour que, dans ce contexte, le secret des affaires soit parfaitement cerné au-delà de l’application informatique.

    Répondre

  2. Blot-Lefevre - Philippe

    19 janvier 2011 à 10:55

    Le DLM justifié par la statistique mondiale réalisée par KPMG®
    Une statistique réalisé par KPMG et publiée par le Journal du Net, révèle que 30% des pertes critiques d’informations de l’entreprise sont imputables à la négligence (terme élégant pour parler d’irresponsabilité ) des collaborateurs de l’entreprise.
    Considérant que la gestion du droit d’usage (DLM) organise le consentement de l’utilisation des informations par les collaborateurs, c’est 1/3 de ces pertes que le Digital Legal Management éradique.
    La tendance est à l’aggravation : KPMG ® précise qu’au cours du premier semestre 2010, la malveillance interne a augmenté de 21% ; plus que le vol d’ordinateurs (15%), le piratage (12%) ou le vol de supports amovibles (10%) (source Le Journal du Net) .
    Considérant que les systèmes de sécurité n’agissent pas sur l’attention et la responsabilité individuelle sans entraver gravement les performances individuelles, les D&IM (Document & Information Managers) doivent entamer sans tarder la démarche d’une classification et du marquage du droit d’usage des documents et informations qui circulent en interne et avec les partenaires.
    Philippe BLOT-LEFEVRE
    Consultant DLM (Digital Legal Management)
    HUB2B DLM SARL

    Répondre

  3. Blot-Lefevre - Philippe

    6 février 2011 à 20:02

    La FONDATION CONCORDE (www.fondationconcorde.com) publie ce mois-ci dans ses cahiers « Pour un changement de rythme dans les activités économiques », son III° volume « L’ECONOMIE DE LA FONCTIONNALITE VERS UN NOUVEAU MODELE ECONOMIQUE DURABLE »*.
    Quel intérêt une information a-t-elle si nul n’en a l’usage ?
    - Aucun ! C’est donc bien l’usage de l’information par un individu qui lui trouve un intérêts, qui confère une valeur à l’information. Progressivement , nous devons donc nous organiser pour gérer – non plus l’information elle-même mais son droit d’usage par les personne susceptibles de lui trouver un intérêt : besoin d’en connaître, modifications, transmission peut-être confidentielle, archivage ou même sa destruction.

    Une dizaine de grandes entreprises parmi lesquelles Michelin, Kaeser, Xerox et Velib démontrent à travers l’Etude publiée par la Fondation CONCORDE, les vertus du droit d’usage face à l’investissement financier. L’enjeu n’est-il pas devenu pour tous, de passer d’une économie de « sur mesure » à une économie de fonctionnalité ? « l’enjeu n’est plus alors de détenir un bien mais de disposer d’un service.
    L’économie de fonctionnalité désigne les transactions, précise le Groupe de travail N°6, MODELE MODERNE, du Grenelle de l’Environnement, qui à la fois,
    a. « Portent sur l’usage d’un bien (ou d’une information) et non plus sur la vente du bien d’équipement (ou de l’information) lui/elle-même, et,
    b. exercent des effets positifs en matière de développement durable, par la réduction des consommations de matière et d’énergie » ; ce qu’un D&IM traduira en matière d’information, par une réduction de la circulation de l’information en fonction des besoins-utilisateurs.
    L’interprétation D&IM du DROIT d’USAGE publié par la FONDATION CONCORDE nous rappelle ainsi qu’en matière d’information des collaborateurs et décideurs de l’économie, le fournisseur d’information met le contenu à la disposition de ses utilisateurs en vertu d’une engagement d’usage consenti. « L’utilisateur n’aura plus qu’à appuyer sur le bouton pour recevoir » ce dont il a besoin ».
    « L’économie de fonctionnalité a déjà suffisamment d’exemples d’applications pour n’être plus seulement un concept théorique. Elle participe à la dématérialisation de l’économie avec décroissance de la notion de bien (on n’est pas propriétaire d’une information) remplacé par la notion d’usage (lié à un besoin associé à un rôle dans l’organisation) et la réduction/rationalisation des composants matériels (moins d’entraves aux processus métiers) et l’accroissement de la part des services ; déjà constatée dans divers secteurs.
    Il reste à diffuser cette nouvelle approche mature et à obtenir des pouvoirs publics et autres parties prenantes (patronat et syndicats) qu’ils prennent en compte la nécessité d’une mutation indispensable au retour de la croissance dont notre pays a un besoin urgent pour créer des emplois et se désendetter. Les transactions de l’économie de fonctionnalité [à la quelle se rattache la gestion du droit d’usage des informations] peuvent s’effectuer entre entreprises ; et entre entreprises et particuliers.
    Dans la pratique, précise encore le Groupe de Travail N°6, cette définition n’est pas toujours clairement appréhendée par les acteurs intéressés et il sera donc nécessaire de la préciser et de l’illustrer pour dissiper tout malentendu. Il s’agit de concepts apparentés, apparus dans les années 2000, sur lesquels peu d’économistes se sont encore penchés : la « Functional Service Economy » et le « Digital Legal Management » pour l’information numérique.
    Pour le D&IM, 9 CRITERES DE REUSSITE (*d’après la P.26 du rapport):
    1. l’offre est dérivée d’une ACV (analyse du cycle de vie) qui a déjà eu lieu dans nombre de grands comptes,
    2. l’innovation est une innovation de rupture, au sens où elle change le comportement des utilisateurs,
    3. l’innovation associe une nouvelle information et un nouveau service (la performance de l’information et accrue par le service).
    4. elle induit un découplage entre l’information et son usage pendant ses phases de vie critique,
    5. elle est un exemple type de cycle de vie informationnel vertueux avec la production, l’utilisation, la mise à jour, la réutilisation, l’archivage et la destruction des informations,
    6. la maîtrise des utilisateurs successifs de l’information est accrue, y compris à l’international,
    7. elle entraine une intégration de la valeur ajoutée des utilisateurs dans celle du premier auteur/fournisseur,
    8. elle est notamment attractive parce qu’elle évite tout investissement client en terme notamment de re-création ou de doublonnement de l’information,
    9. une garantie de résultat, notamment en terme de non-répudiation, est apportée aux fournisseurs et aux utilisateurs de contenu sans obligation de moyens (empilages sécuritaires).

    Philippe BLOT-LEFEVRE
    Consultant DLM (Digital Legal Management)
    HUB2B

    Répondre

  4. Blot-Lefevre - Philippe

    28 février 2011 à 12:12

    Microsoft, victime de sa stratégie

    Microsoft accuse un de ses anciens dirigeants, Matt Miszewski, d’avoir volé 600 Mo (25 000 pages) d’informations confidentielles au moment de rejoindre son nouvel employeur Salesforce.com. Cette information que publiait Anne
    Confolant sur ITespresso.fr le 14 février 2011,
    nous ramène à la question, non plus au blocage d’accès aux données mais au traçage de leur usage par la chaîne des accédants. S’il est en effet normal que le cadre ait eu accès aux données confidentielles dont il avait besoin pour l’exercice de sa fonction, les règles d’accès et d’usage des données auraient dû être associées aux métadonnées utiles à rendre infiniment plus dangereuse leur exploitation dans des conditions non autorisées. Ce fléau pèsera sur les entreprises tant que ne sera pas géré, sans doute sous l’impulsion du D&IM, le droit d’usage des informations.

    « Pour éviter la révélation des informations volées, ajoute la journaliste, la justice américaine a octroyé à Microsoft une injonction temporaire, bloquant ainsi l’embauche de l’ancien responsable de l’éditeur chez Salesforce.com, en raison d’une « violation des clauses de confidentialité et de non-concurrence » inscrites dans son contrat » ; preuve que le droit intervient de manière utile dans ce type de circonstance. Ce type d’intervention « pompier » coûtera 1 à 2 millions de $ à l’éditeur de Redmond ; sans compter les dommages et intérêts (en dizaines de millions de
    $) que vont réclamer ses clients. De plus en plus, les assureurs refusent de prendre en charge ce type de risque. Pourquoi ? – Parce que non gérés en amont par une éducation des personnels, et sans traçabilité contextuelle, la notion de « risque » disparaît au profit d’une certitude de dommage à date incertaine. L’investissement dans une stratégie D&IM apparaît alors bien dérisoire ; sinon obligatoire.

    Récemment victime , dit-on, d’un vol de données secrètes, Renault n’avait pas encore recruté son D&IM. Cela viendra. Chez Microsoft, l’affaire est plus délicate puisque la firme a opté pour la stratégie sécuritaire de vase clos. En d’autres terme, l’éditeur intègre (par croissance externe
    notamment) tous types de logiciels-métiers de manière à les rendre interopérables et étanches aux attaques externes. Dans ces circonstances, faut-il un D&IM ? – Pour commencer : aucun D&IM sérieux n’accepterait de mettre ainsi tous ses œufs dans le même panier. Quant au client Microsoft qui se croit protégé par une telle intégration, il aura tôt fait de remarquer qu’il ne s’agit ici que de technique de sécurité ; aucunement de mise en jeu (opposable) de la responsabilité (donc du droit) des individus.

    Répondre

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Consulter aussi

Executive Education programs Africa by HUMANUM EXECUTIVE S.A.S.

Jean-Charles CROUIN, chargé de cours ESCP-ESSEC, Président de la commission Asie – P…