07 | Escrow agreement : les 5 étapes clés du process

Posté par: continew

07 | Escrow agreement : les 5 étapes clés du process

Lorsqu’une société souhaite faire réaliser la mise sous séquestre d’un

logiciel qu’elle a acheté auprès d’un partenaire, elle fait appel à un tiers

spécialisé (appelé aussi « escrow agent »). Lequel s’engage à

garantir le dépôt et un accès à celui-ci en cas de

survenue de clauses libératoires définies dans la convention de séquestre validée et

signée entre la société et son fournisseur.

Un process spécialisé pour la continuité est alors appliqué dans la mise en œuvre

du séquestre.

Etape 1 – Initialisation

 

En amont de la mise sous séquestre, une étape d’initialisation est requise. Elle permet notamment

d’établir le détail des applications à inspecter et vérifier, la liste des outils

nécessaires pour la génération du logiciel, ainsi que les délivrables et fichiers

attendus pour réaliser la vérification et en préciser les critères d’acceptation

et enfin d'établir le contrat d’entiercement entre le client final, son fournisseur et

l’escrow agent (CONTINEW).

En général, l’escrow agent propose un référentiel des points de

vérification à effectuer lors de la prestation.

 

Etape 2 – Réception des données et inspection

 

A cette étape du process,  l’escrow agent réceptionne les données et sources à

vérifier, assure l’indexation et l’inspection des données (délivrables) par rapport

au référentiel, enregistre tous les écarts identifiés et rédige un rapport

d’inspection des données.

 

Etape 3 – Vérification et regénération

 

Lors de cette phase, des moyens et outils de tests propres aux méthodes de vérification de l’escrow agent sont

utilisés, notamment des tests par recompilation ou régénération sur environnement

neutre, des outils d’évaluation de la validité et de la complétude des

éléments déposés et des outils de vérification documentaire.

 

Etape 4 – Sécurisation forte

 

Cette dernière étape du process d’entiercement logiciel permet d’assurer

l’authentification forte des accès aux données, de créer les coffres forts

électroniques et les signatures des données inspectées ainsi que d’assurer la

conservation par le stockage non-connecté (off-line) dans deux environnements hautement

sécurisés et distincts (serrure horaire, surveillance 24h/7j).

Le process se termine par la génération et la remise au client final d’un certificat de

dépôt.

 

Etape 5 – Gestion active

 

Les services de gestion active permettent au client final de s’assurer de disposer de dépôts

à jour. Sur une base annuelle selon son choix, les versions nouvelles des applications sont

déposées. Chaque année, à réception des nouvelles versions, le processus de

vérification défini est à nouveau appliqué.

 

En savoir plus sur l'Escrow agreement

01 | Escrow

Agreement : de l'intérêt de protéger ses actifs numériques

spécifiques

02 | Escrow

Agreement : la solution au risque de dépendance fournisseur

03 | Escrow

Agreement : 3 niveaux de garantie pour assurer la continuité de vos applications

04 | Escrow Agreement : qui paie la

prestation ?

05 | Escrow

Agreement : quels actifs protéger ?

06 | Escrow Agreement : quand

faut-il mettre en place la solution

07 | Escrow

Agreement : les 5 étapes clés du process