Alexandre Grellier, l’un des fondateurs de Drooms, explique les conséquences que risque d’apporter cette loi sur le renseignement.
Loi sur le renseignement : un risque pour le marché français
Avec une formation de juriste, Alexandre Grellier a travaillé dans plusieurs banques d’investissement, il a eu, de ce fait, une bonne vision sur la manière dont les documents confidentiels sont traités, et a voulu changer les choses. Du coup, il décide avec son associé de créer Drooms dont le but est de permettre l’échange de documents confidentiels basé sur quatre piliers à savoir la sécurité qu’elle soit technologique ou légale, l’efficacité, la simplicité d’utilisation et le service à l’international.
Sur la question de sécurité, il précise « les données sont stockées en Allemagne et ne quitteront l’Europe dans aucun cas sauf si l’utilisateur le souhaite ». Typiquement, c’est cet aspect que recherche la clientèle de l’entreprise. Pour lui, la loi présente plusieurs aspects qui vont freiner le marché français de l’hébergement. « Est-ce que cette loi est vraiment conforme aux directives européennes des années 80-85 ? Sur ce point, nous avons des doutes, il n’y a qu’à voir ce qui s’est passé aux Etats-Unis avec le Patriot Act ».
En effet, sur ce second point, le rapport de l’Information Technology & Innovation Foundation, en 2013, estimait la perte de 21,5 à 35 milliards de dollars d’ici 2016 avec en cause cette loi sur le renseignement américain. De plus, avec les révélations de l’affaire Snowden et le scandale de PRISM, cette perte serait désormais réévaluée à bien plus de 35 milliards… Le président de Drooms explique que ces phénomènes ont poussé les sociétés à se poser des questions sur la localisation et le stockage des données. L’Europe et notamment la France étaient devenus par la même occasion un Eldorado de l’hébergement des données.
Cependant, avec cette version française du Patriot Act, le schéma pourrait se répéter et on peut penser « que les entreprises vont dans les prochains mois réfléchir à savoir si la France est la bonne destination pour héberger, sauvegarder et stocker les données ». Le plus dérangeant autant pour l’ancien juriste que pour le dirigeant d’entreprise est le fait que « les autorités n’auront plus à passer par un juge pour accéder aux informations, même si ce ne sont que les métadonnées, il s’agit d’un extrait des données. Si vous reconstruisez ces métadonnées, vous parvenez parfaitement à les mettre en relation, est-ce que les sociétés veulent vraiment cela ? ».
A l’heure d’un monde de plus en plus digital où tout devient réversible, le marché français pourrait, à l’instar de celui américain, prendre de plein fouet le manque de confiance des entreprises avec cette nouvelle loi au profit « de pays très protecteurs sur les données comme la Suisse ou le Luxembourg où en plus, on parle français » conclut Alexandre Grellier.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
Articles les + lus
L’identité, talon d’Achille de la cybersécurité
Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
Analyse Patch Tuesday Février 2026
Entamer la transition vers la cryptographie post quantique est prioritaire
CESIN : un baromètre qui mesure le risque cyber réel
À la une de la chaîne Sécurité
- L’identité, talon d’Achille de la cybersécurité
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- CESIN : un baromètre qui mesure le risque cyber réel
