La protection de la propriété intellectuelle dans le nuage
Asaf Cidon, fondateur et directeur général de Sookasa, Californie (États Unis d’Amérique)
La propriété intellectuelle occupant une place de plus en plus centrale dans l’économie mondiale, la collaboration devient un paramètre crucial.
Pour la plupart des entreprises, organismes de recherche et autres institutions, cette collaboration passe nécessairement par l’informatique dématérialisée, dite “dans le nuage”. Le plus souvent, cette solution facilite le travail nomade et la collaboration à distance car elle offre d’énormes avantages en termes de stockage et de synchronisation de l’information entre une multiplicité d’appareils. Le nuage rend le partage d’information fluide, dope la productivité et libère de la nécessité d’être physiquement présent au bureau en permettant une coordination par‑delà les frontières et un accès facilité à des fichiers et aux renseignements qu’ils contiennent. Selon l’étude 2014 de RightScale sur l’évolution de l’informatique dématérialisée intitulée 2014 State of the Cloud Report (www.rightscale.com), le nuage est d’ores et déjà utilisé par près de 90% des entreprises et ce chiffre est encore appelé à augmenter. L’informatique dématérialisée est donc une technologie bien établie.
Pourtant, cette évolution peut parfois être source d’inquiétude auprès de ceux qui travaillent dans le domaine de la propriété intellectuelle et pour qui la protection des données est une nécessité. Après tout, la prolifération incontournable des données et leur diffusion entre collaborateurs, à l’aide de multiples dispositifs, fait partie de la magie du nuage. En contrepartie, elle entraîne une perte de contrôle non négligeable. Or, lorsque le travail de toute une vie exige de préserver la confidentialité de dessins et modèles, de codes source, de brevets ou de secrets d’affaires, se prémunir contre tout risque de fuite accidentelle ou d’acte malveillant dans le nuage est une priorité absolue. Compte tenu de la valeur des actifs de propriété intellectuelle, les enjeux sont déjà élevés. Et les coûts liés au règlement de différends portant sur des brevets – notamment dans le secteur technologique – peuvent atteindre des montants astronomiques.
Déceler et mesurer les risques
Pour utiliser le nuage en toute confiance et mettre tout son potentiel au service de la propriété intellectuelle, la solution consiste à prendre en charge tous les éléments sur lesquels vous pouvez garder la main, ce qui revient en fait à mettre en place des mesures de protection et de sécurité appropriées. Car en réalité, l’informatique dématérialisée offre un moyen non seulement de partager des connaissances mais aussi de protéger ses actifs de propriété intellectuelle.
En matière de propriété intellectuelle, le nuage représente une épée à double tranchant. Cette solution permet en effet de travailler en collaboration, ce qui est nécessaire à toute entreprise, mais parallèlement, elle présente un risque potentiel s’agissant de la diffusion d’informations sensibles relatives à la propriété intellectuelle. Aucun domaine d’activité n’est à l’abri d’une violation de données et de nombreuses sociétés sont victimes d’attaques à l’aveugle lancées par des cybercriminels qui pénètrent dans leurs bases de données pour s’emparer de grandes quantités de noms d’utilisateur, mots de passe, numéros de cartes de crédit ou autres informations personnelles et en tirer un gain financier immédiat. La propriété intellectuelle reste néanmoins une cible de premier choix. Il ressort ainsi de l’étude 2014 de Verizon sur la violation de données intitulée 2014 Data Breach Investigations Report (www.verizonenterprise.com) que plus d’un quart des cybercriminels sont des espions spécialisés en propriété intellectuelle. Les auteurs malveillants qui s’attaquent à la propriété intellectuelle recherchent quelque chose de bien plus précis que de simples chiffres ou identifiants de connexion et ils savent comment procéder pour parvenir à leurs fins.
En matière de violation de données, les maliciels et l’hameçonnage représentent de loin les deux principales menaces qui pèsent sur les sociétés, mais ces techniques ne permettent pas aux cybercriminels d’aller plus loin, sans doute parce qu’elles proviennent d’une source extérieure à l’organisation. Selon une autre étude de Verizon datant de 2012 et intitulée DBIR Snapshot : Intellectual Property Theft, les espions spécialisés en propriété intellectuelle sont bien plus avertis, voire bien plus malveillants. En réalité, l’étude montre que près de la moitié des violations de données portant sur des actifs de propriété intellectuelle sont le fait d’employés encore en fonction ou d’anciens collaborateurs, notamment dans des secteurs comme la production, la finance, la technologie ou l’administration. En outre, dans la plupart des cas, ces violations s’expliquent par un usage à mauvais escient d’une prérogative ou d’un droit d’accès à un système. Autrement dit, les fuites d’informations confidentielles en matière de propriété intellectuelle sont souvent le fait de personnes ayant accès à des informations qu’elles ne devraient pas être autorisées à consulter, ayant conservé un accès à des systèmes alors qu’elles ne font plus partie de la société ou de tel ou tel projet, ou s’étant associées à un escroc ou un pirate informatique extérieur.
Des erreurs peuvent également se produire sans intention malveillante. La négligence des employés demeure ainsi un sujet de préoccupation majeur pour certaines sociétés, et ce d’autant plus que l’informatique dématérialisée gagne du terrain. Prenons par exemple la question de la synchronisation de fichiers : il est possible, grâce au nuage, de faire correspondre les contenus de plusieurs appareils distincts, ce qui vous permet d’accéder aux brevets ou avant-projets de vos clients depuis votre téléphone intelligent ou votre tablette alors que vous êtes en déplacement ou que vous travaillez depuis chez vous. À de nombreux égards, c’est une aubaine : vous pouvez vous montrer plus efficace et plus réactif alors même que vous êtes absent du bureau.
Supposons à présent que vous oubliiez votre tablette dans un taxi et que celle-ci contienne les secrets d’affaires d’une entreprise accessibles depuis votre messagerie électronique ou votre dossier de téléchargements. Si la tablette tombe entre de mauvaises mains et que son contenu est transmis à un concurrent, les travaux de votre client seront pratiquement réduits à néant. Il ressort ainsi d’une étude de 2012 réalisée par Microsoft qu’au niveau national, près de 70% des cadres se servent de leurs appareils mobiles personnels à des fins professionnelles et se connectent au nuage à l’aide de ces dispositifs, qu’ils y soient autorisés ou non par leur entreprise (http://blogs.microsoft.com/cybertrust/). Dans ce contexte, il y a de fortes chances que certains appareils soient égarés, certaines messageries laissées ouvertes et certains fichiers joints envoyés par erreur. Or, si tous les fichiers sont cryptés – qu’ils se trouvent dans un dossier sauvegardé dans le nuage, sous un lien sécurisé à l’intérieur d’un courrier électronique ou dans un dossier de téléchargements – peu importe qui mettra la main sur la tablette oubliée dans le taxi. Si la personne n’est pas autorisée à accéder aux fichiers, elle n’en aura pas la possibilité.
Comment l’informatique dématérialisée peut-elle contribuer à se prémunir contre le vol de propriété intellectuelle?
Si le nuage comporte des risques, il peut aussi présenter des avantages en termes de sécurité : il renferme en effet des solutions pratiques pour assurer la protection de vos informations et peut également se révéler plus sûr que d’autres serveurs de réseau traditionnels, très souvent pris pour cible par des cybercriminels.
Selon Verizon, au moins la moitié de tous les vols d’actifs de propriété intellectuelle ont trait aux serveurs de bases de données ou aux serveurs de fichiers des entreprises. De toutes les ressources d’une société (documents, employés, messageries électroniques, applications Web,entre autres), ce sont eux qui sont le plus fréquemment touchés. Face à ce constat, le premier réflexe pourrait simplement consister à renforcer la protection de ces serveurs au moyen de pare-feu plus vastes et plus performants. Une autre solution serait de retirer les données protégées stockées sur ces serveurs pour les faire basculer sur le nuage.
Utiliser un espace de stockage dans le nuage pour conserver toutes vos informations en matière de propriété intellectuelle peut en réalité améliorer leur protection. Votre société peut ainsi avoir la garantie que les données sont en sécurité tout en ayant la possibilité de profiter de tous les avantages offerts par l’informatique dématérialisée. Une fois les mesures appropriées mises en place, les données relatives à la propriété intellectuelle stockées sur le nuage bénéficieront d’une protection plus grande que sur tout autre réseau physique. La clé pour un stockage sécurisé : le cryptage.
Crypter des données au niveau des fichiers permet de s’assurer que le fichier sera crypté en permanence depuis le moment de son transfert vers le nuage jusqu’au moment de son téléchargement, ce qui signifie que vous-même et les utilisateurs auxquels vous aurez autorisé l’accès serez les seuls à pouvoir décrypter le fichier en question.
Par opposition, crypter des bases de données classiques se révèle généralement peu pratique. Ces bases de données sont constamment utilisées et des contenus sensibles sont décryptés à chaque consultation car la clé de décryptage est toujours accessible. Ce n’est pas le cas sur le nuage, où la solution mise en place vous permettra de conserver vos données relatives à la propriété intellectuelle et les clés de décryptage dans deux endroits distincts. De ce fait, ni le fournisseur de services dans le nuage ni le fournisseur de services de cryptage ne pourront avoir accès à vos données. Vous serez le seul à pouvoir y accéder, d’où de solides garanties en termes de sécurité.
Non seulement le cryptage des fichiers vous offre une sécurité en cas de violation mais il vous permet aussi, à vous, vos collègues et vos clients, de partager et de synchroniser des fichiers sans les compromettre, d’où des possibilités de communication et de collaboration sans entraves. Imaginez pouvoir partager des dossiers renfermant toute une série de fichiers sensibles et conserver toutes les informations dont votre équipe a besoin à l’abri, dans un endroit sûr.
L’un des principaux avantages du cryptage, et de la possibilité de contrôler qui est autorisé à décrypter les données, est que les administrateurs peuvent mettre en place un accès sélectif. Nous avons déjà évoqué le préjudice que peut engendrer une utilisation malveillante des données. Or, si tel ou tel employé ou membre d’une équipe n’a pas la possibilité de fureter sur un serveur parce qu’il n’est pas en mesure d’ouvrir des fichiers cryptés, les risques de vol diminuent très fortement.
Enfin, la superposition de solutions de sécurité sur le nuage vous donne aussi la possibilité d’une vérification rétrospective fiable. Avoir la capacité de surveiller l’utilisation des fichiers cryptés et de savoir quels utilisateurs les ont consultés et à quel moment est un excellent moyen de se prémunir contre les infractions et le vol. Dans l’hypothèse où un utilisateur non autorisé – qu’il agisse de l’intérieur ou de l’extérieur de votre organisation – parviendrait à consulter des données relatives à la propriété intellectuelle dont l’accès aurait dû lui être interdit, vous en serez informé et pourrez rapidement contrecarrer cette attaque. Être en mesure de résilier l’accès d’un collaborateur dès lors qu’il ne fait plus partie d’un projet ou de suspendre l’accès à un appareil égaré est également un élément crucial. Un ancien employé peut toujours avoir accès à des fichiers envoyés par courrier électronique sur une messagerie personnelle ou sauvegardés sur un ordinateur domestique, sauf si vous prenez les dispositions nécessaires pour l’en empêcher.
Mettre en place un dispositif de protection au niveau des fichiers permet non seulement de protéger les données en elles-mêmes mais aussi de réduire les frais généraux liés aux serveurs en nuage, si bien que vous pouvez utiliser des fichiers cryptés de manière à la fois simple et rapide.
En somme, le nuage peut procurer une myriade d’avantages en termes de stockage, de partage et de collaboration dans le cadre de projets ayant trait à la propriété intellectuelle. Il s’accompagne également de vulnérabilités qu’il convient de combler de manière adaptée. Or, avec une méthode de cryptage appropriée, il est facile de protéger vos fichiers et de n’autoriser leur accès qu’aux seuls utilisateurs censés les consulter.
À de nombreux égards, la propriété intellectuelle fait progresser le monde, un monde en constante évolution. Pourtant, seul un système de collaboration simple et sans entraves permettra de stimuler la croissance de l’économie internationale et de répondre aux questions fondamentales auxquelles nous sommes aujourd’hui confrontés. Or, un environnement en nuage sécurisé peut faciliter la coopération et aider le monde à aller de l’avant en contribuant à la concrétisation d’idées novatrices.
Le Magazine de l’OMPI vise à faciliter la compréhension de la propriété intellectuelle et de l’action de l’OMPI parmi le grand public et n’est pas un document officiel de l’OMPI. Les désignations employées et la présentation des données qui figurent dans cette publication n’impliquent de la part de l’OMPI aucune prise de position quant au statut juridique des pays, territoires ou zones concernés ou de leurs autorités, ni quant au tracé de leurs frontières ou limites territoriales. Les opinions exprimées dans cette publication ne reflètent pas nécessairement celles des États membres ou du Secrétariat de l’OMPI. La mention d’entreprises particulières ou de produits de certains fabricants n’implique pas que l’OMPI les approuve ou les recommande de préférence à d’autres entreprises ou produits analogues qui ne sont pas mentionnés.