Flux RSS
108538 documents trouvés, affichage des résultats 1251 à 1260.
| < Les 10 documents précédents | Les 10 documents suivants > |
(20/12/2011 15:32:23)
HP, IBM et Microsoft trop lents à corriger les failles Zero-Day
Selon le programme Zero-Day Initiative (ZDI) mis en place par HP TippingPoint, IBM, Hewlett-Packard (HP) et Microsoft figurent en tête de la liste des entreprises qui n'ont pas pris la peine de corriger les vulnérabilités présentes dans leurs produits et notifiées il y a six mois par le plus grand collecteur et chasseur de bugs au niveau mondial. En 2011, TippingPoint - une division de HP - avait publié 29 avis « zero-day » fournissant des informations sur les vulnérabilités signalées aux fournisseurs de logiciels concernés et laissées en souffrance six mois et plus. 10 des 29 bugs signalés concernaient des produits IBM, 6 des logiciels de HP et 5 des produits de Microsoft. D'autres entreprises comme CA, Cisco et EMC figurent aussi sur cette liste des éditeurs retardataires.
TippingPoint, peut être plus connu comme sponsor du concours annuel de piratage Pwn2Own, achète les vulnérabilités découvertes par des chercheurs indépendants spécialisés dans la sécurité, qu'il rétrocède ensuite aux éditeurs et les utilise aussi pour élaborer des parades pour ses propres dispositifs de sécurité. Depuis mi-2010, TippingPoint a décidé que, si un vendeur ne corrigeait pas la vulnérabilité signalée dans les six mois suivant sa notification, il la rendrait publique sous forme d'avis comportant « des détails limités » sur le bogue.
Un ultimatum de 6 mois bénéfique ?
Le 7 février 2011, TippingPoint publiait son premier avis Zero-Day. TippingPoint avait expliqué alors que ce délai de six mois devait inciter les développeurs de logiciels à livrer leurs correctifs plus rapidement. « L'ultimatum lié à la communication publique de certaines informations sert à faire pression sur les vendeurs, » avait déclaré à l'époque dans une interview Aaron Portnoy, le chef de l'équipe de chercheurs de TippingPoint.
A ce jour, de l'avis d'Aaron Portnoy et de Derek Brown, autre chercheur de ZDI, le programme a plus ou moins bien fonctionné. « Ce qui ressort de cette expérience, c'est que nous avons constaté une plus grande réactivité, » a déclaré Derek Brown. « Si les éditeurs ne se montrent pas suffisamment diligents, et si, après avoir travaillé avec eux, il apparaît qu'ils ne sont pas très motivés pour sortir un correctif, nous rendons l'information Zero-Day publique. » Selon le chef de l'équipe, « il ne s'agit pas seulement de l'impact réel des vulnérabilités en terme de sécurité, mais de l'impact sur le public. »
[[page]]
Selon les chercheurs, ces modalités « mettent la pression sur l'éditeur et devraient l'inciter à corriger son produit, parce qu'un logiciel avec des vulnérabilités non corrigées change la perception de la sécurité du produit. » Mais il y a eu de belles réussites, comme l'a fait remarquer Aaron Portnoy. « Certaines équipes de sécurité nous ont remercié d'avoir rendu public un avis « Zero-Day» sur un de leurs produits, » a déclaré le chercheur. « Ils ont pu ensuite faire valoir auprès de l'éditeur qu'ils avaient besoin de davantage de ressources. »
Une orientation vers les systèmes SCADA privilégiée
Sur les 5 vulnérabilités divulguées le 7 février 2011 par ZDI concernant Office, Microsoft les a toutes corrigées dans les bulletins MS11-021, MS11-022 et MS11-023 livrés en avril 2011. ZDI avait communiqué ces vulnérabilités à Microsoft en trois fois, exactement le 30 juin, le 20 juillet et le 25 août 2010. De leurs côtés, IBM et HP n'ont jamais corrigé les 16 vulnérabilités, dont certaines rapportées par ZDI il y a deux, voire même trois ans, grâce au programme de primes et de collecte de bugs. Selon Aaron Portnoy et Derek Brown, la limite des six mois avant la divulgation des Zero-Days a fait de 2011 une année record. « Jusqu'à présent, en 2011, le vivier de chercheurs indépendants de TippingPoint a généré 350 rapports de vulnérabilité, en hausse de 16% par rapport aux 301 rapports émis en 2010, » a déclaré Derek Brown. « L'ultimatum de six mois a contribué à cette accroissement du nombre d'avis, » a ajouté M. Brown. « Parmi les bogues achetés cette année, nous avons remarqué une tendance intéressante avec beaucoup de vulnérabilités dans les systèmes de contrôle industriel SCADA ou «Supervisory Control and Data Acquisition» qui arrivent en tête de liste, » a déclaré ZDI.
Le programme a acquis six vulnérabilités SCADA en 2011, affectant un logiciel développé par General Electric, Honeywell et InduSoft. « Nous avons récolté quelques très sérieux bogues SCADA, » a déclaré Derek Brown. « Et jusqu'à présent, notre collaboration avec les éditeurs a été très productive. » ZDI n'a publié aucun avis Zero-Day pour les bugs SCADA collectés par le programme, et Aaron Portnoy a indiqué que TippingPoint n'a pas l'intention de rendre cette information publique dans le cas où le correctif tarderait à venir. Selon les chercheurs, l'intérêt pour les vulnérabilités SCADA date de l'an dernier, avec la découverte du ver Stuxnet, qui, d'après la plupart des experts, aurait été conçu pour saboter le programme nucléaire iranien et les installations chargées de l'enrichissement de l'uranium. Le ver serait parvenu à endommager les centrifugeuses d'une ou plusieurs installations. TippingPoint travaille avec l'ICS-CERT (Industrial Control Systems Cyber Emergency Response Team), une extension de l'US-CERT, elle-même rattachée au Département de la Sécurité Intérieur américain, afin de coordonner les informations qui remontent sur SCADA.
Dans une autre communication, Aaron Portnoy a confirmé que TippingPoint et ZDI seraient de nouveau les sponsors du concours de piratage Pwn2Own piratage prévu début mars 2012 au CanSecWest de Vancouver, Colombie-Britannique. Le chercheur et chef d'équipe a déclaré que ZDI va « monter la barre des enjeux » du concours en modifiant à la fois le mode de fonctionnement de la compétition et la valeur des prix attribués. Celui-ci a refusé d'en dire plus sur Pwn2Own 2012, mais a promis de fournir davantage d'informations aux chercheurs en début d'année prochaine.
Google planche sur une tablette Nexus
Personne n'a imaginé que Google laisserait à Amazon le privilège de proposer à son tour une tablette sous Android. Ainsi, dans une interview accordée au quotidien italien Corriere della Sera, Eric Schmidt, président exécutif de Google, a déclaré que le géant de l'Internet avait prévu de commercialiser une tablette portant l'appellation Nexus « dans les six prochains mois » et que celle-ci serait «de très grande qualité. » Le PDG exécutif de Google n'a pas fourni de détails sur les éléments qui différencieraient cette tablette des autres terminaux Android déjà sur le marché, comme la Xoom de Motorola ou la Fire Kindle d'Amazon.
Mais Google a une bonne expérience en matière de lancement de terminaux mobiles, en particulier les smartphones sous la marque Nexus. Le dernier téléphone de ce type, le Galaxy Nexus de Samsung, a été le premier du genre à intégrer le système d'exploitation Android 4.0, appelé aussi Ice Cream Sandwich. Le Galaxy Nexus affiche également un écran HD de 4,65 pouces offrant une résolution de 720p bord à bord, un appareil photo de 5 mégapixels capable de filmer en 1080p, un processeur dual-core 1.2GHz et 1Go de RAM.
Les bénéfices d'Android 4.0 pour la future tablette
Avec la sortie d'Ice Cream Sandwich, à l'automne dernier, Google comptait bien aussi rendre l'expérience Android plus cohérente sur smartphones et sur tablettes. La fragmentation des différentes versions du système d'exploitation Android a longtemps été un problème pour les développeurs d'applications, lesquels se plaignaient de n'avoir aucune visibilité quant à la compatibilité de leurs applications sur ces multiples plateformes.
En plus d'offrir la même expérience utilisateurs sur tablettes et sur smartphones, le nouveau système d'exploitation gagnait plusieurs fonctionnalités, dont un écran de verrouillage que l'on débloque à l'aide d'un logiciel de reconnaissance faciale, une technologie Android Beam qui permet aux utilisateurs de partager des contacts, d'envoyer des informations de localisation, de transférer des pages web et d'échanger davantage de choses encore avec la technologie de communication en champ proche (NFC), en tapotant simplement deux téléphones ensemble. Enfin, l'intégration avec le réseau social Google+ qui permet aux utilisateurs de faire du chat vidéo en ligne avec leur cercle d'amis.
Depuis ses débuts, à l'automne de 2007, Android est apparu sur de nombreux smartphones populaires proposés par plusieurs opérateurs, comme la série Droid chez Verizon ou la série Evo chez Sprint. L'enquête publiée le mois dernier par Gartner a montré qu'Android était devenu, de loin, le système d'exploitation le plus utilisé au monde sur les terminaux mobiles : au troisième trimestre 2011, 52,5% de tous les smartphones vendus au niveau mondial tournaient sous le système d'exploitation de Google. Au total, au troisième trimestre de cette année, les consommateurs ont acheté environ 60,5 millions de smartphones sous Android, soit trois fois plus que les 20,5 millions d'unités comptabilisées au troisième trimestre 2010.
10 projets étudiants pour une administration numérique
Le challenge Administration 2020 propose à tous les étudiants de l'enseignement supérieur d'imaginer l'administration de demain. Par équipes de deux à trois, ils sont invités à approfondir leur projet de modernisation de l'Etat sur un blog consultable jusqu'à fin la fin du mois de janvier 2012. Des experts ou non de la modernisation de l'Etat pourront consulter ces espaces communautaires, voter et commenter les travaux qu'ils jugeront les meilleurs. 10 équipes ont été sélectionnées pour la demi-finale. Celle-ci sera marquée par l'utilisation massive des médias sociaux par les étudiants dans l'élaboration de leurs propositions.
Une demi-finale numérique et participative
Sont en lice, les élèves de l'ESCP Europe (équipe RS&PB) pour un projet de site Internet en temps réel collectant les données statistiques géolocalisées sur les accidents de la route. L'ESCP est également représentée par le groupe Data Team et son projet Open data school des agents de la fonction publique qui inclut le citoyen au coeur du site open.data.gouv.fr. Egalement dans la compétition, les étudiants de l'Ecole Nationale d 'Administration (équipe Arenalert) pour avoir créé un système d'alerte de la population en cas de risque imminent ou avéré de crise (sociale, sanitaire, environnementale, ...).
Au rang des demi-finalistes, on retrouve aussi les étudiants de l'Université Paris II Panthéon Assas qui ont développé une plateforme numérique de communication sur le droit et les normes dans la Fonction publique. A leurs côtés, les jeunes de l'IEP de Lille qui ont créé des services personnalisés online de manière à améliorer le site Internet du Ministère du Travail de l'Emploi et de la Santé. Les équipes de Sciences Po Paris ont elles aussi été sélectionnées pour avoir simplifié les procédures d'inscription aux concours administratifs par la mise en place d'un portail unique.
Parmi les projets retenus en demi-finale, figure aussi celui de l' ENFIP Noisiel qui propose de regrouper l'essentiel des informations et des services utiles au télépaiement des amendes et des services publics locaux sur smartphone, via un flashcode.
Concourent également les élèves de l'IEP de Bordeaux et leur site web qui indique les temps d'attente dans chaque service administratif. Ceux de l'IEP de Lille sont en demi-finale pour avoir amélioré la page « étudier en Europe et dans le Monde » grâce à une plateforme interactive. Enfin, l'équipe de l'IPAG de Clermont a été retenue pour ses forums en ligne au niveau régional et national entre agents/usagers.
(...)
Bilan cloud 2011 : Des offres éclectiques sur fonds d'incertitudes
Le cloud computing a continué d'animer le marché IT pendant l'année 2011. Beaucoup d'entreprises se sont intéressées à ce phénomène pour des raisons de flexibilité, d'agilité et aussi en raison d'une offre plus étoffée de la part des acteurs de l'IT. Ces derniers construisent brique par brique leurs solutions soit en rachetant des compétences, soit en nouant des partenariats. Sur le premier point, on peut citer l'acquisition récente de SuccesFactor par SAP, RightNow par Oracle ou Autonomy par HP. L'objectif de ces opérations est d'élargir son portefeuille est d'aller vers des solutions en mode SaaS.
L'autre orientation est de nouer des partenariats comme IBM et SAP pour offrir du CRM en mode SaaS. Les opérateurs de télécom ne sont pas en reste avec des accords SFR avec HP, mais aussi Orange qui s'allie avec SITA pour mailler le cloud sur le plan international. Les briques technologiques évoluent aussi notamment sur la partie réseau. Juniper, Enterasys, Cisco, Alcatel-Lucent, HP travaillent sur la virtualisation de la couche réseau des datacenters en unifiant la matrice de commutation. L'Open Source séduit de plus en plus les acteurs du cloud comme Dell, avec notamment Open Stack.
Du cloud à toutes les sauces !
Si en 2010, le cloud se déclinait en trois axes, le SaaS, PaaS et le IaaS, 2011 a vu une explosion d'offres « as a service ». De la base de données pour Heroku d'Oracle en passant par les offres de Device as a service ou les instances de HPC chez Amazon ou IBM, rien n'échappe au cloud. Les systèmes d'exploitation tels qu'Ubuntu ou les serveurs d'applications comme Weblogic 12c succombent aussi aux charmes du cloud.
Le stockage et la bureautique en ligne ont souvent été mis en avant cette année. Sur le stockage, le développement des offres à destination des particuliers et des professionnels comme icloud d'Apple, Dropbox, Gdrive de Google, SugarSync, etc démocratisent cet usage, avec quelques inquiétudes sur l'aspect sécurité. Sur les outils de communication et de collaboration, 2011 a vu la bataille se renforcer entre Microsoft et Google. Le premier a lancé Office 365 à destination des PME, pendant que les Google Apps commencent à séduire les grands comptes.
[[page]]
Si le cloud privé représente la majorité des contrats actuels, les acteurs de l'IT ont les yeux rivés sur le cloud hybride et public. HP a ainsi dévoilé son cloud public en version beta, Dell, IBM, Oracle et Red Hat se sont aussi lancés. La France veut tenter l'aventure du cloud hexagonal avec le projet Andromède qui dispose d'une enveloppe de 285 millions d'euros.
Sécurité et localisation des données stigmatisées
Si certains clients de services clouds avertissent sur leurs coûts cachés, la question de la sécurité et de la fiabilité reste au coeur des préoccupations des DSI. Quelques pannes sur les services clouds d'Amazon ou de Microsoft ont démontré la fragilité du système. Par ailleurs, des spécialistes de la sécurité ont montré l'existence de failles, alors que les développeurs perçoivent comme important le risque d'avoir des bases de données SQL dans le cloud.
L'autre sujet d'inquiétude réside dans la location des données et le droit applicable. Le Parlement européen s'est ému d'une réponse de Microsoft sur l'application du Patriot Act sur des données hébergées par l'éditeur américain. Cette soumission au Patriot Act commence à gêner les fournisseurs de clouds américains. L'Europe pousse certaines initiatives comme la création d'un cloud de stockage européen pour pallier à cette problématique.
(...)
ABI Research recense les technologies et les tendances non disponibles en 2012
Il y a quelques années, les téléphones portables étaient assez robustes pour survivre à des chutes de deux mètres. Aujourd'hui, les smartphones sont dotés de grands écrans en verre plus fragiles que le plastique de leurs ancêtres. Malgré les progrès indéniables intervenus depuis le lancement des premiers smartphones, ABI ne prévoit pas l'arrivée de terminaux incassables en 2012. Les fabricants de mobiles ne sont pas de cet avis.
Plusieurs terminaux présentés comme « life proof » qu'on pourrait traduire par « antichoc », sont disponibles aujourd'hui, dont le Motorola Defy+, le Motorola Titanium, le Samsung Galaxy Xcover, le Casio G'zOne Commando et le Sony Experia Active. Les fabricants planchent sur des technologies susceptibles de rendre leurs appareils indestructibles. Nokia, Samsung, Sony et Toshiba ont présenté des prototypes de smartphones à écran souple, capables de résister aux pliages et à la torsion. Samsung semble compter beaucoup sur cette technologie, au point d'annoncer des tablettes et smartphones flexibles pour 2012.
La tablette ne sera pas un média de masse en 2012
En 2011, smartphones et tablettes ont souvent été au coeur de l'actualité high-tech, avec de nombreux lancements importants... et de nombreux échecs. Malgré l'importance croissante des tablettes, ABI ne les juge pas encore capables de devenir un support de média de masse. « Le WiFi étant le mode dominant de connexion à internet, les tablettes tendent à ne pas quitter le domicile de leurs propriétaires aux heures de bureau et d'école, tout comme un animal de compagnie. C'est un appareil incrémental, utilisé en même temps que les ordinateurs portables et les smartphones, il n'existe pas encore de configuration dans laquelle il les remplacer », explique Jeff Orr, spécialiste des mobiles chez ABI.
La cartographie d'intérieur limitée
En novembre, Google s'est mis à la cartographie d'intérieur, ouvrant les portes des magasins, aéroports et centres commerciaux aux internautes. Nokia, CSR, Ericsson, Mexens Technology et NextNav opèrent également dans ce domaine mais ces services, et leur corollaire de marketing localisé, n'atteindront pas la masse critique avant plusieurs années.
« Ce que nous verrons probablement en 2012, c'est le développement d'applications mobiles ponctuelles et de services gravitant autour de zones publiques d'affluence, comme les aéroports et les centres commerciaux », prévoit Patrick Connolly, spécialiste télématique et navigation chez ABI.
(...)
Mozilla livre la version 9 de Firefox
Une mise à jour du navigateur internet Firefox est disponible au téléchargement en version finale sur les serveurs de Mozilla. Elle apparaît six semaines après Firefox 8, corrige quelques bugs, améliore ses performances et assure une meilleure prise en charge de Mac OS X Lion.
La fondation Mozilla prétend améliorer avec cette version de 20% à 30% ses performances en JavaScript. Firefox 9 intéressera surtout les possesseurs de Mac avec la prise en charge de la navigation à deux doigts via le pavé tactile propre à Mac OS X Lion.
La version finale de Firefox 9 sera visible sur la page d'accueil de Mozilla dans la journée du mardi 20 décembre. Pour y avoir accès et la télécharger (sous Windows, Mac et Linux), il faut se rendre à cette adresse : ftp://ftp.mozilla.org/pub/mozilla.org/firefox/releases/9.0/
Brevets : Apple bloque HTC aux Etats-Unis
L'International Trade Commission a tranché en faveur d'Apple face au fabricant Taïwanais HTC. L'organisme en charge du commerce international a décidé d'interdire les importations de terminaux HTC sur le sol américain à compter du 19 avril
Toutefois, cette décision pourrait n'avoir pas beaucoup d'impact sur la capacité de HTC à vendre ses produits aux Etats-Unis Lundi dernier, le Taïwanais a indiqué qu'il avait créé des alternatives à la technologie brevetée. Dans une déclaration le fabricant a indiqué que cette technologie était mineure et qu'il allait bientôt l'éliminer de l'ensemble de ses smartphones. Mais le constructeur n'a pas précisé s'il allait supprimer la fonction elle-même ou simplement la technologie brevetée.
L'interdiction de vente prononcée contre le Taiwanais et deux de ses filiales américaines vient clore les procédures engagées par l'ITC pour violation de brevets qui ont débutées en avril 2010 suite à une plainte déposée par Apple.
Une plainte portant sur 20 brevets
HTC ne pourra pas importer de smartphones utilisant cette technologie après le 19 avril, mais il sera en mesure de l'intégrer dans d'autres remis à neuf jusqu'au 19 décembre 2013. L'ITC a constaté que HTC avait violé les éléments de certains brevets qu'Apple a cités, mais pas les autres.
La firme de Cupertino avait initialement accusé HTC d'enfreindre 20 brevets et avait déposé plainte en se référant à la Section 337, qui porte sur des pratiques injustes d'importation. Apple avait revendiqué plusieurs de ces mêmes brevets dans une poursuite engagée contre Nokia qui s'était soldée par un règlement hors tribunaux. Après cette première affaire, le Californien avait attaqué plusieurs fabricants de terminaux sous Android.
La Commission a constaté que HTC avait violé la loi avec deux produits qui avaient enfreint les éléments 1 ou 8 du brevet américain 5,946,647, ". Système et méthode pour effectuer une action sur une structure en données générées par ordinateur"
Ce brevet couvre les «data tapping »,« une façon de marquer les numéros de téléphone et autres informations dans les données non structurées, telles que les messages électroniques, de sorte que les utilisateurs peuvent cliquer sur ces éléments pour activer d'autres logiciels. Florian Mueller, spécialisé en droit des technologies, a indiqué sur son blog que si HTC avait dû retirer cette fonctionnalité, cela aurait constitué un désavantage concurrentiel contre Apple et même d'autres fabricants de terminaux sous Android,
(...)
Google + simplifie la gestion des flux d'informations
l'importance que l'utilisateur confère à chacun de ses cercles, par le biais d'un petit curseur. Google a également simplifié la lecture des dernières notifications de compte (nouveaux abonnés, billets partagés, etc.), actualisées en temps réel.
Google+ inclut également une visionneuse d'images, plein écran, avec les commentaires incrustés et la possibilité d'identifier ses contacts sur n'importe quelle photo. Un outil de retouche d'image permet de partager avec ses cercles d'amis ses dernières créations, plus ou moins fantaisistes.
Les autres améliorations présentées concernent surtout l'administration des pages, principalement dédiées aux marques, qui pourront désormais être gérées par un maximum de 50 personnes. Google met également à leur disposition un outil statistique.
Symantec décrypte le vol de données par les collaborateurs de l'entreprise
Pour les entreprises, les données sensibles ont une grande valeur, et la plupart sont conscientes qu'elles attisent les convoitises de nombreuses personnes extérieures à la société, rapporte Symantec. Toutefois, le risque que représentent les propres collaborateurs de l'entreprise est très souvent sous-estimé. Pour mieux comprendre le phénomène, le spécialiste de la sécurité a consacré une étude empirique à cerner les caractéristiques de ces voleurs internes et les conditions qui les poussent à livrer des données à l'extérieur. Au cours de leur étude, les Dr Eric Shaw Harley Stock, experts dans le domaine du profiling psychologique et de la gestion du risque, ont ainsi identifié un certain nombre de critères.
Profil type
Le collaborateur qui dérobe des données occupe le plus souvent un poste technique. Il est âgé en moyenne de 37 ans, est de sexe masculin et travaille en tant qu'ingénieur, chercheur, manager ou programmeur pour son entreprise. Souvent, il a signé un accord relatif à la propriété intellectuelle des données de son entreprise. En interne, les voleurs de données utilisent selon Symantec des outils comme l'email, des serveurs FTP ou un accès à distance au réseau d'entreprise afin de s'approprier des données et de les sortir de l'entreprise. Dans 65% des cas, le collaborateur qui dérobe des données a déjà trouvé un nouvel emploi auprès d'un concurrent ou se sert des données dérobées afin de monter sa propre entreprise. Dans 20% des cas, il agit pour le compte d'un mandataire externe, et une fois sur quatre il livre les données dérobées à une entreprise totalement extérieure, voire même à l'étranger. Dans plus de la moitié des cas, les données sensibles sont dérobées durant le dernier mois de travail du collaborateur au sein de l'entreprise.
Vols d'informations accessibles
Dans plus de 75% des cas, les collaborateurs dérobent des données auxquelles ils ont officiellement accès. Ils s'emparent donc d'informations qu'ils connaissent déjà et avec lesquelles ils travaillent. Dans plus de la moitié des cas, les collaborateurs s'emparent de secrets d'entreprise. Pour 30% des situations, des informations financières, des listes de prix et d'autres données administratives sont concernées. Les vols de codes sources concernent pour leur part 20%, les vols de données concernant des logiciels propriétaires 14%, les données relatives à la clientèle 12%, et enfin les données relatives à la stratégie future de l'entreprise représentent 6% des vols.
Dans la plupart des faits, note enfin Symantec, il existe des signes annonciateurs. En effet, des problèmes internes poussent souvent le collaborateur à dérober des données. D'autres signes peuvent être le stress ou un comportement inhabituel. Les actes de vols de données ne sont pas toujours malveillants, souligne encore Symantec. Souvent, ces vols sont le fait de négligences ou de méconnaissance.
ICTjournal.ch
L'affaire MAIF/IBM modère la protection absolue des contrats au forfait
L'affaire opposant la MAIF et IBM ne cesse pas de livrer des enseignements pertinents pour tous les DSI, notamment pour la gestion des contrats au forfait. Rappelons que cette affaire oppose depuis plusieurs années l'assureur et le prestataire au sujet d'une refonte du système d'information du premier ayant échoué. En 2009, un jugement de première instance avait retenu la faute d'IBM, en l'occurrence un dol (tromperie ayant vicié le consentement du client au contrat initial), ce qu'un appel vient récemment d'infirmer.
Avocat associé du cabinet Féral-Schuhl / Sainte-Marie, Etienne Papin vient de publier une analyse de l'affaire. Les enseignements que l'on peut en tirer sont nombreux.
Du risque connu d'un projet informatique
Le tout premier est que l'explosion en vol d'un projet n'est intéressante pour personne, surtout quand cela se termine sur la place publique. Le client ne voit pas déboucher son projet et le prestataire perd du chiffre d'affaires et en réputation.
Le point le plus intéressant est l'argumentation soulevée par la Cour d'Appel pour relever l'absence de faute d'IBM. La Cour insiste ainsi sur la compétence des équipes internes de la MAIF à se rendre compte d'une dérive mais aussi des risques initiaux d'un tel projet. La MAIF, insiste la Cour, a ainsi accepté plusieurs avenants, marquant ainsi son accord à de telles dérives. Ce n'est qu'au bout de plusieurs reports et augmentations de budget que l'assureur a décidé de réagir et d'entrer en conflit avec son fournisseur.
Le plus important est sans doute que la Cour condamne implicitement le forfait global incluant à la fois l'analyse-conception et la réalisation. En effet, un tel projet ne peut qu'être sujet à dérive, le cahier des charges étant réalisé en cour de route. Le risque ne pouvait être ignoré de la MAIF et IBM n'est donc pas fautif.
Ne jamais recourir au forfait global
Un forfait ne protège une entreprise cliente des dérives de son fournisseur que si le cahier des charges est précis, par conséquent s'il est conclu soit sur une analyse-conception, où le produit fini est le cahier des charges, soit sur un contrat de réalisation, où le cahier des charges précis est connu. Mais surtout pas sur un contrat global couvrant tout le projet.
| < Les 10 documents précédents | Les 10 documents suivants > |