> Sécurité > Vol de propriété intellectuelle: les habilitations des « pirates internes »

Vol de propriété intellectuelle: les habilitations des « pirates internes »

Sécurité - Par Norman Girard - Publié le 10 septembre 2015
email

Plus tôt cette année, le CERT (Computer Emergency Response Team - équipe d’intervention informatique d’urgence) de la Carnegie Mellon University a publié les résultats de ses recherches sur les menaces internes.

Vol de propriété intellectuelle: les habilitations des « pirates internes »

Les chercheurs ont ainsi déterminé que les motivations de piratage interne étaient classées en trois grandes catégories : gain financier, sabotage et vol de propriété intellectuelle. Cette dernière catégorie semble comporter une composante psychologique intéressante et j’ai souhaité approfondir la question du vol de propriété intellectuelle. 

Ce type de vol concerne des documents sensibles, des contrats, des projets, des listes de clients et peut-être même des secrets commerciaux ou industriels. Il n’est pas associé au vol de simples informations d’identification personnelle (mots de passe, numéros de carte de crédit ou de sécurité sociale) dans lequel le pirate est essentiellement motivé par un gain financier.

Employé et employeur

Les recherches de la Carnegie Mellon University (CMU) sur le vol de propriété intellectuelle s’appuient sur l’examen de sa base de données de plus de 700 cas. L’équipe a spécifiquement retenu des exemples dans lesquels un pirate interne était finalement poursuivi en justice, avec suffisamment de détails pour comprendre le crime d’une manière plus approfondie. La CMU a isolé 48 cas répondant à cette condition.

Ce qui rend la question du vol de propriété intellectuelle épineuse pour l’employé comme pour l’employeur est que les collaborateurs devenus pirates internes avaient souvent des liens directs avec les informations concernées : plus de 60 % s’étaient approprié des contenus qu’ils avaient partiellement développés ou auxquels ils avaient eu accès après avoir signé des accords particuliers.

Les membres de la CMU appellent ce groupe les « indépendants habilités ». Ce sont des collaborateurs ayant établi une relation spéciale à la propriété intellectuelle. En leur qualité de chercheurs, les membres de l’équipe de la CMU ont créé des modèles pour expliquer le phénomène.

Voici leurs résultats. Comme la plupart des employés, « l’indépendant habilité » intègre une entreprise avec la volonté de faire une différence. Jusqu’ici, tout va bien.

(((IMG7889)))

Pour ce qui est des pirates internes directement impliqués dans la création ou le développement d’un produit, plus ils travaillent sur la propriété intellectuelle en question, plus ils se sentent habilités. Il n’y a rien d’inhabituel à cela, mais certains collaborateurs sont prédisposés à penser que leur habilitation équivaut à détenir la propriété intellectuelle concernée.

Il est utile de rappeler que lorsque vous engagez des personnes directement en contact avec la propriété intellectuelle essentielle de l’entreprise, vous devez faire plus que leur demander simplement de signer des accords de confidentialité, clauses de renonciation et autres documents légaux dans le cadre du processus d’embauche.

Les stratégies de sécurité doivent être soigneusement expliquées et il doit exister un suivi par des communications et des formations, y compris sur les moments pendant lesquels la société peut surveiller ses employés. Les recherches de la CMU montrent que de telles étapes peuvent avoir un effet dissuasif et contribuer à réduire le piratage interne.

Habilitation à la propriété intellectuelle et détention extrême

Comme dans la majorité des cas de piratage interne : un événement déclencheur fait basculer l’indépendant habilité dans un état de mécontentement.

Dans une telle situation, outre les raisons standards que l’on évoque dans les situations de piratage interne (promotion refusée, déception vis-à-vis de la direction de la société, problèmes financiers, etc.), le déclencheur peut être une offre d’emploi d’une autre entreprise.

À ce stade, les individus prédisposés commettront probablement un vol de propriété intellectuelle. Les développeurs en logiciel dupliqueront du code critique, les commerciaux capteront des informations essentielles sur la clientèle et les cadres supérieurs emporteront des copies papier de projets stratégiques ou de plans d’élaboration de produits.

Un fait surprenant à propos de ces 48 cas est la proportion élevée (plus de 40 % de ces indépendants habilités) qui ne prend aucune précaution pour dissimuler le vol.

Généralement les pirates internes intéressés par les informations personnelles ou responsables d’actes de sabotage de propriété intellectuelle testent généralement les défenses au préalable dans le cadre de leurs activités « annonciatrices ». Certains membres du groupe des indépendants habilités sont tellement audacieux qu’ils prennent la propriété intellectuelle sans même prétendre dissimuler leurs actions. Ils ont le sentiment qu’elle leur appartient !

UBA et vol de propriété intellectuelle

L’analyse du comportement des utilisateurs (user behavior analytics ou UBA) joue un rôle évident dans la réduction des risques de menaces internes en général.

Mais pour les indépendants habilités sans véritable phase annonciatrice, une tactique différente s’avère nécessaire. Les experts vous diront qu’en guise de première étape, les groupes chargés de la sécurité informatique doivent trouver l’emplacement de la propriété intellectuelle essentielle de l’entreprise dans le système de fichiers (code, contrats, présentations, etc.).  Ensuite, il leur faut rédiger des règles d’UBA spécifiques et granulaires pour surveiller et suivre la partie unique du contenu (un genre de signature de la propriété intellectuelle). Ce n’est pas nécessairement facile à réaliser et cela demande des discussions approfondies avec les cadres dirigeants. 

Il est possible que les règles ainsi mises en place ne puissent empêcher un voleur de propriété intellectuelle motivé de commettre son délit, mais elles pourront le suivre. Après tout, ces pirates internes ont reçu des accès spéciaux de manière légitime et il y aura donc de nombreux faux positifs. En tout cas, les entreprises disposeront au moins des preuves nécessaires pour une action en justice.

Dans un prochain article, j’aborderai la rédaction de règles permettant de repérer les voleurs internes, et je mettrais un accent particulier sur la détection du vol de logiciels.

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Sécurité - Par Norman Girard - Publié le 10 septembre 2015