Journal du Net > Management >  Départ du salarié : attention au capital informationnel !, par Gilles Prola (Kroll Ontrack)
Expert
 
06/04/2005

Par Gilles Prola, Kroll Ontrack
Départ du salarié : veillez au capital informationnel !

  Envoyer Imprimer  

Site
  Ontrack
Le 25 mai dernier, la Cour de cassation rejetait le pourvoi d'un employeur qui avait porté plainte contre un ancien collaborateur pour suppression de données informatiques. En appel, la Cour avait confirmé une ordonnance de non-lieu, dont la motivation était que le caractère volontaire de l'atteinte aux données n'avait pas été établi.

Cette affaire illustre la difficulté pour l'employeur à faire aboutir une action au pénal contre un salarié suspecté de malveillance ; elle offre également l'occasion de réfléchir sur la stratégie à adopter face à ce type d'agissements.

Les dangers des nouvelles technologies, accusées de faciliter l'atteinte au capital informationnel de l'entreprise sont généralement évoqués sous l'angle de la fuite d'information (messagerie, clé USB…) ou de l'attaque de l'extérieur (virus, intrusion). La destruction de ce capital de l'intérieur, par un salarié ou un prestataire travaillant dans les locaux de l'entreprise est une menace moins médiatisée et pourtant tout aussi redoutable.

Dans les tout derniers jours ou heures de sa présence dans l'entreprise, l'employé va supprimer des fichiers stockés sur un PC ou sur un serveur, de manière classique ou non, avec ou sans l'aide d'outils, selon ses connaissances techniques. L'effacement est souvent rapide, massif et ciblé. Fichiers clients, business plans, programmes, créations, etc., sont susceptibles de disparaître en quelques minutes. Une malveillance en cachant parfois une autre, l'auteur aura quelquefois réalisé au préalable une copie de ces fichiers sur un CD ou sur tout autre support "personnel".


L 'importance d'une charte informatique bien rédigée"


Le caractère conflictuel du départ est un facteur de risque, mais également la capacité du salarié à accéder ou à détenir de l'information stratégique. La population technique n'est donc pas la seule concernée ; les cadres de haut niveau le sont également, y compris dans certains cas les dirigeants… Si l'article 323-3 du Code pénal réprime clairement et même sévèrement la suppression de données dans un système informatique, la jurisprudence ci-dessus montre qu'il n'est pas facile de faire instruire ce genre d'affaire, même dans le cas d'une plainte avec constitution de partie civile, et alors même lorsque l'auteur des faits est identifié !

Quelle stratégie adopter ?

L'aspect préventif est essentiel ; pourtant des précautions élémentaires sont parfois négligées :
réaliser des sauvegardes régulières : une évidence, mais quid des postes nomades ?
les vérifier régulièrement (combien de sauvegardes n'ont jamais pu être restaurées !)
attribuer des droits d'accès sélectifs à certains fichiers (bases de données par ex.)
spécifier les conditions d'utilisation et de restitution des PC portables ou bien gérer les droits d'accès au système d'information pendant et au terme du préavis.

Sans céder à la paranoïa, certaines procédures peuvent s'avérer judicieuses pour mieux gérer le départ de personnels "à risque" (cadres dirigeants, informaticiens, commerciaux, etc.). Par exemple :
le jour du départ et en sa présence, réaliser une copie physique de son disque dur
quand le risque est jugé particulièrement élevé, se donner la possibilité de le faire devant un huissier à qui l'on confiera le disque dur original pour conservation. On voit là l'importance d'une charte informatique bien rédigée et bien appliquée.


Mettre en évidence du caractère ciblé et massif de l'opération"


Sur le plan curatif, les précautions indispensables sont souvent oubliées, car la restauration des données concentre tous les efforts au moment où le sinistre est découvert. Si cette restauration s'avère impossible ou seulement partielle, il faudra recourir à une société spécialisée dans la récupération de données (opération alors réalisée non pas sur des sauvegardes, mais sur le support sinistré).

Dans tous les cas, si l'on souhaite se réserver la possibilité d'agir judiciairement, deux précautions sont essentielles :
placer le disque dur sinistré en quarantaine
avant toute intervention, en réaliser une copie - nécessairement physique - en présence d'un huissier, afin de préserver les preuves de toute modification ou disparition

Quels moyens d'action judiciaire ?

L'action en responsabilité est naturellement envisageable : il ne sera pas difficile de montrer le rapport de causalité directe entre la faute et le dommage. Toutefois, en pratique ne seront concernés que les cas où restauration et récupération auront échoué.

La plainte au pénal est la seconde option, avec la difficulté, nous l'avons vu, à rapporter la preuve du caractère intentionnel de l'agissement, souvent contesté par l'auteur.

Dans ces deux hypothèses, le recours à une société spécialisée dans la récupération de données s'avère une nouvelle fois précieux. Certaines sont en effet capables de fournir tout ou partie du Qui, Quoi, Quand, Comment, et notamment la description des opérations effectuées et le cas échéant le logiciel utilisé. La mise en évidence du caractère ciblé et massif de l'opération, et dans certains cas d'éléments périphériques (comme des copies préalables) sera fort utile.


Parcours

Gilles Prola, 45 ans, est responsable de l'activité recherche de preuve informatique chez Kroll Ontrack France. Avant de rejoindre Kroll Ontrack, il a occupé la fonction de directeur marketing chez PCM Assistance. Auparavant, Gilles Prola a occupé successivement les postes de directeur juridique et de directeur du développement d'une filiale du groupe néerlandais ING.

.
JDN Management Envoyer Imprimer Haut de page

Sondage

Quelle est la compétence la plus importante pour être performant au travail ?

Tous les sondages