07 | Escrow agreement : les 5 étapes clés du process

Lorsqu’une société souhaite faire réaliser la mise sous séquestre d’un logiciel qu’elle a acheté auprès d’un partenaire, elle fait appel à un tiers spécialisé (appelé aussi « escrow agent »). Lequel s’engage à garantir le dépôt et un accès à celui-ci en cas de survenue de clauses libératoires définies dans la convention de séquestre validée et signée entre la société et son fournisseur.
Un process spécialisé pour la continuité est alors appliqué dans la mise en œuvre du séquestre.

Etape 1 – Initialisation

 

En amont de la mise sous séquestre, une étape d’initialisation est requise. Elle permet notamment d’établir le détail des applications à inspecter et vérifier, la liste des outils nécessaires pour la génération du logiciel, ainsi que les délivrables et fichiers attendus pour réaliser la vérification et en préciser les critères d’acceptation et enfin d'établir le contrat d’entiercement entre le client final, son fournisseur et l’escrow agent (CONTINEW).
En général, l’escrow agent propose un référentiel des points de vérification à effectuer lors de la prestation.

 

Etape 2 – Réception des données et inspection

 

A cette étape du process,  l’escrow agent réceptionne les données et sources à vérifier, assure l’indexation et l’inspection des données (délivrables) par rapport au référentiel, enregistre tous les écarts identifiés et rédige un rapport d’inspection des données.

 

Etape 3 – Vérification et regénération

 

Lors de cette phase, des moyens et outils de tests propres aux méthodes de vérification de l’escrow agent sont utilisés, notamment des tests par recompilation ou régénération sur environnement neutre, des outils d’évaluation de la validité et de la complétude des éléments déposés et des outils de vérification documentaire.

 

Etape 4 – Sécurisation forte

 

Cette dernière étape du process d’entiercement logiciel permet d’assurer l’authentification forte des accès aux données, de créer les coffres forts électroniques et les signatures des données inspectées ainsi que d’assurer la conservation par le stockage non-connecté (off-line) dans deux environnements hautement sécurisés et distincts (serrure horaire, surveillance 24h/7j).
Le process se termine par la génération et la remise au client final d’un certificat de dépôt.

 

Etape 5 – Gestion active

 

Les services de gestion active permettent au client final de s’assurer de disposer de dépôts à jour. Sur une base annuelle selon son choix, les versions nouvelles des applications sont déposées. Chaque année, à réception des nouvelles versions, le processus de vérification défini est à nouveau appliqué.

 

En savoir plus sur l'Escrow agreement

01 | Escrow Agreement : de l'intérêt de protéger ses actifs numériques spécifiques
02 | Escrow Agreement : la solution au risque de dépendance fournisseur
03 | Escrow Agreement : 3 niveaux de garantie pour assurer la continuité de vos applications
04 | Escrow Agreement : qui paie la prestation ?
05 | Escrow Agreement : quels actifs protéger ?
06 | Escrow Agreement : quand faut-il mettre en place la solution
 

07| Escrow agreement : les 5 étapes clés du process

Partager ce post