07 | Escrow agreement : les 5 étapes clés du process
Lorsqu’une société souhaite faire réaliser la mise sous séquestre d’un
logiciel qu’elle a acheté auprès d’un partenaire, elle fait appel à un tiers
spécialisé (appelé aussi « escrow agent »). Lequel s’engage à
garantir le dépôt et un accès à celui-ci en cas de
survenue de clauses libératoires définies dans la convention de séquestre validée et
signée entre la société et son fournisseur.
Un process spécialisé pour la continuité est alors appliqué dans la mise en œuvre
du séquestre.
Etape 1 – Initialisation
En amont de la mise sous séquestre, une étape d’initialisation est requise. Elle permet notamment
d’établir le détail des applications à inspecter et vérifier, la liste des outils
nécessaires pour la génération du logiciel, ainsi que les délivrables et fichiers
attendus pour réaliser la vérification et en préciser les critères d’acceptation
et enfin d'établir le contrat d’entiercement entre le client final, son fournisseur et
l’escrow agent (CONTINEW).
En général, l’escrow agent propose un référentiel des points de
vérification à effectuer lors de la prestation.
Etape 2 – Réception des données et inspection
A cette étape du process, l’escrow agent réceptionne les données et sources à vérifier, assure l’indexation et l’inspection des données (délivrables) par rapport au référentiel, enregistre tous les écarts identifiés et rédige un rapport d’inspection des données.
Etape 3 – Vérification et regénération
Lors de cette phase, des moyens et outils de tests propres aux méthodes de vérification de l’escrow agent sont utilisés, notamment des tests par recompilation ou régénération sur environnement neutre, des outils d’évaluation de la validité et de la complétude des éléments déposés et des outils de vérification documentaire.
Etape 4 – Sécurisation forte
Cette dernière étape du process d’entiercement logiciel permet d’assurer
l’authentification forte des accès aux données, de créer les coffres forts
électroniques et les signatures des données inspectées ainsi que d’assurer la
conservation par le stockage non-connecté (off-line) dans deux environnements hautement
sécurisés et distincts (serrure horaire, surveillance 24h/7j).
Le process se termine par la génération et la remise au client final d’un certificat de
dépôt.
Etape 5 – Gestion active
Les services de gestion active permettent au client final de s’assurer de disposer de dépôts à jour. Sur une base annuelle selon son choix, les versions nouvelles des applications sont déposées. Chaque année, à réception des nouvelles versions, le processus de vérification défini est à nouveau appliqué.
En savoir plus sur l'Escrow agreement
01 | Escrow
Agreement : de l'intérêt de protéger ses actifs numériques
spécifiques
02 | Escrow
Agreement : la solution au risque de dépendance fournisseur
03 | Escrow
Agreement : 3 niveaux de garantie pour assurer la continuité de vos applications
04 | Escrow Agreement : qui paie la
prestation ?
05 | Escrow
Agreement : quels actifs protéger ?
06 | Escrow Agreement : quand
faut-il mettre en place la solution
07 | Escrow
Agreement : les 5 étapes clés du process