Actuellement, il ne suffit plus de se fier aux outils juridiques habituels pour protéger les intérêts stratégiques des entreprises. Le processus va bien au-delà.
Effectivement, l’entreprise de nos jours se dématérialise de plus en plus. Ses informations commerciales ou données techniques sont désormais classées dans des bases de données dont les solutions ayant permis une telle mise en œuvre viennent d’une expertise de plus en plus développée. Pourtant, ces données qui constituent la valeur de l’entreprise ne font plus l’objet de protection suffisante. La raison est que la dématérialisation entraîne la dispersion des collaborateurs qui usent et exploitent à volonté ces informations virtuelles. Ils deviennent de plus en plus mobiles, migrant d’une entreprise à une autre, voire vers une concurrente. Le système de sous-traitance aidant, les fonctions ou tâches déléguées font éparpiller les informations et le savoir-faire de l’entreprise. En outre, l’usage des communications électroniques et l’accessibilité des informations sont à l’origine d’une plus grande diffusion des données, un processus rendant moindre la valeur de celles-ci.
Bien que le fait de rendre ces informations accessibles par des tiers incite ces derniers à mieux se développer, il ne doit pas constituer une raison suffisante pour dévaloriser l’entreprise qui a tout mis en œuvre pour cela. De plus, les brèches de sécurité informatique sont un facteur de vulnérabilité de plus.
Les solutions juridiques ne suffisent plus
La virtualisation des informations de l’entreprise oblige alors celle-ci à doubler de prudence afin de protéger leurs données stratégiques et confidentielles. En effet, les réponses juridiques habituelles ne suffisent plus pour cela comme on le fait pour une marque avec un brevet. Ici, il s’agit d’une propriété intellectuelle qui ne pourrait pas sécuriser les informations commerciales importantes. Le fait est que les risques se trouvent dans le développement et la mise en œuvre des procédures internes. Celles-ci visent à prévenir et anticiper les risques internes et externes en plus des fuites ou des attaques informatiques. Il serait alors relativement difficile de pouvoir identifier et de localiser ces informations d’une manière systématique.
La responsabilité incombe aux entreprises
Il appartient donc à chaque entreprise de tout mettre en œuvre préserver ses informations sensibles. C’est l’objectif de certaines initiatives à l’exemple de celles de Bruxelles qui incitent les entreprises à s’impliquer plus profondément dans la protection de leurs informations stratégiques. La protection ne peut être donnée que dans le cas où l’entreprise peut démontrer avoir tout mis en œuvre pour protéger ses informations les plus importantes. Elle doit donc se conformer aux obligations qui préconisent la notification de pertes de données personnelles ou l’existence des failles de sécurité. Pour cela, elle doit être capable de détecter les incidents pour en avertir l’autorité compétente ou en informer le public.
Au cas où l’entreprise n’a pas mis en place les mesures nécessaires pour la sécurisation de ses données, elle en subirait les conséquences que sont éventuellement des sanctions étatiques ou le versement de dommages aux victimes de l’incident comme cela s’est passé avec Sony.