Accueil Sécurité 10 façons low-tech de protéger l'IP numérique

10 façons low-tech de protéger l'IP numérique

Table des matières:

Anonim

Si vous demandez aux responsables des petites et moyennes entreprises (PME) quelles sont leurs principales préoccupations, la sécurité de la propriété intellectuelle des entreprises (PI) est rarement mentionnée, voire jamais. Il y a des raisons à cela, surtout dans le climat des affaires d'aujourd'hui. Les PME se concentrent sur le maintien de l'activité de l'entreprise, et la sécurisation de l'IP ne relève pas de cette catégorie. Cela devrait cependant. Il existe de nombreux exemples de vol d'IP apparus ailleurs dans le monde au détriment de la société victime.


Pire encore, Craig McCrohon, associé chez Burke, Warren, Mackay & Serritella, a déclaré: "Une fois prise, la propriété intellectuelle peut être presque impossible à récupérer et peut nécessiter des années de litiges et des frais juridiques oppressifs pour récupérer."


Une partie de la raison pour laquelle la protection de la propriété intellectuelle est ignorée est le manque de retour sur investissement perçu. Ce n'est qu'en cas de vol de propriété intellectuelle de l'entreprise que l'entreprise voit où un investissement préalable aurait été un meilleur choix.

Comment protéger l'IP numérique

Il existe des moyens pour les entreprises de se protéger, mais la plupart sont conçues pour les grandes entreprises qui ont l'argent et les personnes pour gérer les solutions.


"Quelques étapes pratiques de faible technologie peuvent améliorer considérablement les chances de ces entreprises de protéger leurs précieuses informations confidentielles", a déclaré McCrohon.


À cette fin, McCrohon a offert les conseils de faible technologie suivants:

  1. Conservez le matériel sensible sous clé.
  2. Les fichiers numériques tels que les documents Word et les feuilles de calcul peuvent et doivent être protégés par un mot de passe, en particulier ceux transmis sur Internet.
  3. Appliquez le besoin de savoir en ne donnant accès aux documents sensibles qu'aux employés qui en ont besoin.
  4. Utilisez le US Postal Service pour envoyer des copies papier des fichiers critiques. McCrohon a également insisté pour tamponner les fichiers avec "Ne pas copier".
  5. Les droits d'auteur et les marques peuvent sembler être une dépense inutile, mais offrent aux entreprises plus d'options en cas de litige.
  6. Les accords d'utilisation de la propriété intellectuelle entre l'entreprise et ses partenaires commerciaux démontrent l'engagement de l'entreprise à sécuriser la propriété intellectuelle.
  7. Les manuels des employés doivent expliquer la position de l'entreprise concernant le traitement de la propriété intellectuelle.
  8. Ayez un journal de connexion des invités, surveillez les mouvements des invités et contrôlez l'accès aux zones sensibles à l'intérieur du bâtiment.
  9. La propriété intellectuelle sensible d'autres sociétés doit être considérée comme un bien volé, sauf si elle est remise par ceux qui sont en mesure de le faire.
  10. La plongée dans une benne à ordures est une méthode peu sophistiquée de voler la propriété intellectuelle de l'entreprise. Contrez-le avec une solution low-tech: déchiquetez toute la documentation IP.

Protection habituelle

Pour obtenir un deuxième avis juridique sur les conseils de faible technologie de McCrohon, j'ai contacté Tyler Pitchford, un avocat d'appel chez Brannock & Humphries et un hacker autoproclamé. Pitchford a remarqué que les 10 conseils mettaient l'accent sur ce que McCrohon appelait la «protection habituelle».


"Lorsqu'ils évaluent si la propriété intellectuelle d'une entreprise est confidentielle, les tribunaux examinent avec quelle diligence l'entreprise protège ses informations confidentielles supposées", a déclaré M. Pitchford. "Par exemple, si la société tamponne des documents comme confidentiels, mais que les documents sont laissés de côté lors d'une présentation, le tribunal ne considérera pas les documents comme confidentiels."


Pitchford a ensuite expliqué que le rapport de McCrohon avait bien fait de souligner la protection habituelle. Il s'agit d'un moyen simple et préventif de démontrer comment une entreprise traite sa propriété intellectuelle, et il existe une préséance juridique comme mentionné dans le document:

  • Si une entreprise démontre une "protection habituelle" de ses informations confidentielles, elle prouvera plus probablement que les informations sont précieuses et méritent d'être protégées en vertu de la Loi uniforme sur les secrets commerciaux.
  • L'inverse est également vrai: une entreprise qui ignore la stricte protection des informations et des idées confidentielles déclenche une présomption de faible valeur et de confidentialité.

Collaboration dans le monde réel

La liste ci-dessus a été montrée aux professionnels de l'informatique travaillant pour des entreprises où la sécurisation des secrets d'entreprise était primordiale. Ils ont accepté, soulignant la nécessité de créer une attitude de sécurité appropriée au sein de l'organisation. Si les employés sont conscients que la perte de propriété intellectuelle de l'entreprise peut entraîner la perte de l'ensemble de l'entreprise, ils réfléchiront à deux fois à ce qui doit être fait pour garantir la sécurité des secrets de l'entreprise.


La liste ci-dessus a également été montrée à plusieurs propriétaires de petites entreprises. Pour la plupart, ils connaissaient les conseils, mais les considéraient comme secondaires. La plupart des propriétaires étaient d'accord pour dire que la priorité absolue de l'entreprise était de faire en sorte que le PDG, le président ou le responsable exprime son soutien à la politique de sécurité IP.


Un PDG a donné un exemple. Ce PDG a convoqué une réunion d'entreprise. Après avoir expliqué la politique de l'entreprise en matière de propriété intellectuelle, le PDG a souligné l'importance de la politique en disant que chaque employé devait lire, comprendre et signer le document décrivant les termes. Le PDG a ensuite signé sa copie et a ajouté le document à son manuel de l'employé devant les employés - l'adhésion au niveau C est cruciale.

10 façons low-tech de protéger l'IP numérique