10 façons peu techniques de protéger l'IP numérique

Auteur: Eugene Taylor
Date De Création: 15 Août 2021
Date De Mise À Jour: 5 Peut 2024
Anonim
10 façons peu techniques de protéger l'IP numérique - La Technologie
10 façons peu techniques de protéger l'IP numérique - La Technologie

Contenu


Source: Jirsak / Dreamstime.com

À emporter:

L'IP numérique peut faire ou défaire une entreprise, et son vol et sa mauvaise utilisation peuvent être désastreux.

Si vous demandez aux responsables de petites et moyennes entreprises (PME) quelles sont leurs principales préoccupations, la sécurité de la propriété intellectuelle (PI) de l'entreprise est rarement, voire jamais. Il y a des raisons à cela, en particulier dans le climat commercial actuel. Les PME se concentrent sur le maintien de l'activité, et la sécurisation de la propriété intellectuelle ne relève pas de cette catégorie. Il devrait cependant. Il existe de nombreux exemples de vol de propriété intellectuelle volés ailleurs dans le monde au détriment de la société victime.

Pire encore, Craig McCrohon, associé chez Burke, Warren, Mackay et Serritella, a déclaré: "Une fois prise, la propriété intellectuelle peut être presque impossible à récupérer et peut nécessiter des années de litige et des coûts juridiques exorbitants."

Une des raisons pour lesquelles la protection de la propriété intellectuelle est ignorée est l’absence de retour sur investissement perçu. Ce n’est que lorsque la propriété intellectuelle d’une entreprise est volée que l’entreprise voit où un investissement antérieur aurait été un meilleur choix.

Comment protéger l'IP numérique

Les entreprises ont le moyen de se protéger elles-mêmes, mais la plupart sont conçues pour les grandes entreprises qui ont l’argent et le personnel nécessaires pour gérer les solutions.

"Quelques mesures pratiques peu techniques peuvent considérablement améliorer les chances de ces sociétés de protéger leurs précieuses informations confidentielles", a déclaré M. McCrohon.

À cette fin, McCrohon a proposé les conseils simples suivants:
  1. Gardez le matériel sensible sous clé.

  2. Les fichiers numériques tels que les documents Word et les feuilles de calcul peuvent et doivent être protégés par un mot de passe, en particulier ceux transmis sur Internet.

  3. Faites respecter le besoin de savoir en donnant uniquement l'accès aux documents sensibles aux employés qui en ont besoin.

  4. Utilisez le service postal américain pour envoyer des copies papier de fichiers critiques. McCrohon a également insisté pour estampiller les fichiers avec "Ne pas copier".

  5. Les droits d'auteur et les marques peuvent sembler une dépense inutile, mais offrent aux entreprises plus d'options en cas de litige.

  6. Les accords d’utilisation de la propriété intellectuelle conclus entre l’entreprise et les partenaires commerciaux démontrent l’engagement de l’entreprise en matière de sécurisation de la propriété intellectuelle.

  7. Les manuels des employés doivent expliquer la position de la société concernant le traitement de la propriété intellectuelle.

  8. Ayez un journal de connexion des invités, surveillez les mouvements des invités et contrôlez l'accès aux zones sensibles à l'intérieur du bâtiment.

  9. Les PI sensibles d'autres sociétés doivent être considérées comme des biens volés, à moins que celles-ci ne soient remises par ceux qui sont en mesure de le faire.

  10. La plongée dans une benne à ordures est une méthode peu sophistiquée de voler l’IP d’une entreprise. Contrez-le avec une solution low-tech: déchiquetez toute la documentation IP.

Protection habituelle

Pour obtenir un deuxième avis juridique sur les conseils peu techniques de McCrohon, j’ai contacté Tyler Pitchford, avocat en appel chez Brannock & Humphries et pirate informatique autoproclamé.Pitchford a remarqué que les 10 astuces mettaient en avant ce que McCrohon appelait "protection habituelle".

"Lorsqu'ils évaluent le caractère confidentiel de la propriété intellectuelle d'une entreprise, les tribunaux se penchent sur la diligence avec laquelle elle protège ses informations confidentielles supposées", a déclaré Pitchford. "Par exemple, si la société marque des documents comme confidentiels, mais que ceux-ci sont laissés à l’écart lors d’une présentation, le tribunal ne considérera pas les documents comme confidentiels."

Pitchford a ensuite expliqué que le rapport de McCrohon avait bien fait de mettre l’accent sur la protection habituelle. Il s'agit d'un moyen simple et préventif de démontrer comment une entreprise traite sa propriété intellectuelle, et il existe un précédent juridique tel que mentionné dans le document:
  • Si une entreprise démontre une "protection habituelle" de ses informations confidentielles, elle prouvera probablement que ces informations sont précieuses et méritent d'être protégées en vertu de la Loi sur les secrets commerciaux.

  • Le contraire est également vrai: une entreprise qui ignore la protection stricte des informations et des idées confidentielles déclenche une présomption de faible valeur et de faible confidentialité.

Collaboration dans le monde réel

La liste ci-dessus a été présentée aux professionnels de l'informatique travaillant pour des entreprises dans lesquelles la protection des secrets de l'entreprise était primordiale. Ils ont accepté, soulignant la nécessité de créer une attitude de sécurité appropriée au sein de l'organisation. Si les employés sont conscients que la perte de la propriété intellectuelle de l'entreprise peut nuire à l'ensemble de l'entreprise, ils réfléchiront à deux fois à ce qu'il faut faire pour garantir la sécurité des secrets de l'entreprise.

La liste ci-dessus a également été présentée à plusieurs propriétaires de petites entreprises. Ils étaient pour la plupart au courant des conseils mais les considéraient comme secondaires. La plupart des propriétaires ont convenu que la priorité absolue de la société était de faire en sorte que le PDG, le président ou la personne responsable exprime son soutien à la politique de sécurité IP.

Un PDG a offert un exemple. Ce PDG a convoqué une réunion d’entreprise. Après avoir expliqué la politique de la société en matière de propriété intellectuelle, le PDG a souligné l’importance de la politique stipulant que chaque employé devait lire, comprendre puis signer le document décrivant les termes. La PDG a ensuite signé sa copie et ajouté le document à son manuel à l’intention des employés. L’adhésion au niveau C est cruciale.