A l’ère de la digitalisation, lorsqu’on parle de contrats, on est en droit de s’interroger sur la protection des données. Les utilisateurs s’interrogent alors sur comment protéger ses données contractuelles en ligne contre les menaces ?

Le cloud : cet outil qui révolutionne internet

Qu’est-ce que le Cloud ? Le « Cloud computing » ou encore « informatique en nuage » en français est un moyen de stockage et de réseau sous forme de service en ligne. Le Cloud est autant utilisé de façon individuelle que par une entreprise pour avoir accès à tous les documents et applications à partir de n’importe quel appareil, et sur un même serveur.

Le « Cloud computing » a connu un franc succès ces dernières années. Il est dû à ses nombreux avantages, tels que :

+ Sa facilité d’installation qui nécessite seulement un navigateur et d’un compte utilisateur.

+ Son accessibilité en tout lieu, à tout moment, et sur tout support numérique (téléphone, ordinateur et tablette). A ce jour, c’est un atout pour tous les salariés qui ont choisi le télétravail de pouvoir accéder à un document en un clic.

+ Sa facilité de partage des documents et la possibilité d’un travail collaboratif.

+ Ses solutions intuitives proposées. Ce que vous propose le Cloud, c’est le « all inclusive ». Les mises à jour se font seules et on a donc toujours accès à la dernière version.

Comme tout instrument, le Cloud comporte des limites. La question qui revient chez la plupart des utilisateurs concerne les menaces possibles. Le meilleur conseil que l’on puisse donner à un utilisateur avant de souscrire un abonnement à un logiciel en ligne est de s’informer. Quels sont les questions à poser à votre partenaire logiciel ?

Sassurer de la sécurité des données

1- L’infrastructure

L’infrastructure est l’écosystème qui assure le bon fonctionnement de vos outils numériques. Il faut s’assurer que ces infrastructures possèdent un système de prévention des intrusions (IPS), c’est-à-dire un système qui analyse le trafic réseau, détecte les cyberattaques et contribue à les bloquer. Il faut également se renseigner sur la présence de mesures anti-flooding. Elles permettent de lutter contre les actions qui consistent à envoyer une grande quantité de données obsolètes dans le but de noyer un réseau et de le rendre inutilisable.

Pour protéger l’infrastructure, il est possible d’utiliser également un multi-tiers. C’est-à-dire une architecture avec plusieurs niveaux indépendants dont l’interface utilisateur devant son poste de travail (front), les applications serveur qui contiennent les règles de gestion et accèdent aux données stockées dans la base (back), et la base de données elle-même. Ces niveaux sont séparés par des « firewall » aussi appelés « pare-feu », qui filtrent les entrées et contrôlent les sorties selon les règles que l’administrateur a défini.

2- La data

Il convient alors de s’interroger sur la protection de la base de données. A ce moment, intervient le chiffrement : l’opération consiste à convertir des données d’un format lisible à un format crypté qui ne peut être décodé sans une clé. Les données peuvent alors être transmises et sont chiffrées via le protocole TLS 1.2 (Transport Layer Security), permettant d’authentifier la confidentialité et l’intégrité des données.

3- L’organisation

L’organisation de votre partenaire logiciel est également importante. En se renseignant sur l’organisation de l’entreprise de celui-ci, vous pourrez en savoir plus. Quelles démarches pouvez-vous mettre en place pour garantir une sécurité ?  Il est bon de connaître les certifications et les audits réalisés ainsi que sur les pratiques opérationnelles réalisés au sein de l’entreprise.

4- Les sauvegardes

Il faut également réaliser des sauvegardes de vos données de manière régulière, soit faire des « back-up ». En plus des mesures de protections prises, votre legaltech doit également prendre des mesures de récupération pour assurer ses arrières.

Pensez à demander selon quel cycle ou RPO (Recovery Point Objective) sont mises en place les sauvegardes, c’est-à-dire la durée maximum d’enregistrement de perte de données lors d’une panne, par exemple. Il est complété par le RTO (Recovery Time Objective), autrement dit le temps maximal acceptable d’un système défectueux. On parle de « résilience » ou bien de capacité du système informatique à continuer son activité en cas d’incident.

Cote utilisateur : la gestion des droits dacces

Pour compléter tout ça, voici les conseils à appliquer au sein de votre logiciel de gestion et d’analyse de contrats. Le premier conseil est le système de multi-tiers. En effet, vous pouvez aussi compartimenter votre base contractuelle en gérant les droits d’accès des différents utilisateurs. Des acteurs offrent la possibilité de donner les droits d’accès par équipe ou par utilisation par document mais aussi de définir les niveaux de droits d’accès (lecture, modification etc.), que ce soit au moment de la génération du contrat ou lors de son suivi. Attention de ne pas oublier de suspendre ou de transférer les droits lorsque les équipes changent. Pour ce faire, vous pouvez utiliser un SSO (Single Sign-On). Il s’agit d’une méthode qui permet de centraliser les droits utilisateurs.

Vous pouvez désormais partager des documents en toute sécurité !
___________________

Par Yves Garagnon, CEO de DiliTrust