Aller au contenu
Pris en flagrant délit pendant les heures de travail

De toutes les menaces internes auxquelles une organisation peut être confrontée, l'une des plus dommageables est aussi l'une des plus difficiles à détecter : l'employé qui développe activement une entreprise concurrente tout en étant assis à votre bureau, en percevant votre salaire et en utilisant vos ressources.

Il s'agit d'une violation directe du devoir fiduciaire et d'un abus de confiance grave. Et pourtant, en tant que membre de l'équipe iDS Timothée La Tulippe explique dans le troisième volet de Alliances brisées série sur Lexologie, Les entretiens RH et les évaluations de performance traditionnels font rarement apparaître les preuves nécessaires pour agir.

L'enregistrement numérique, en revanche, est beaucoup plus difficile à dissimuler.

La connexion simultanée

Le point de départ de nombre de ces enquêtes est ce que LaTulippe appelle le connexion simultanée — les preuves médico-légales d'un employé passant d'un système légitime de l'entreprise à une infrastructure parallèle cachée, souvent au cours de la même journée de travail.

En analysant les traces de navigation, les données des cookies et les connexions réseau actives, les enquêteurs peuvent identifier les moments précis où un employé enregistrait un nom de domaine concurrent, recherchait des locaux ou rédigeait un plan d'affaires pour un concurrent – le tout pendant ses heures de travail, sur le temps de l'entreprise et avec le matériel professionnel. Ces enregistrements numériques établissent une distinction nette entre le rôle professionnel de l'employé et ses activités concurrentes.

Artefacts d'exécution

Au-delà du vol temporel, l'enquête se tourne vers ce que LaTulippe décrit comme artefacts d'exécution — Preuves techniques que les ressources de l'entreprise ont été directement utilisées pour subventionner une start-up. Il s'agit notamment de modèles propriétaires dépourvus de toute marque de l'entreprise, de systèmes CRM internes interrogés pour exporter des prospects clients à fort potentiel vers une feuille de calcul personnelle, et d'un schéma d'accès aux données qui révèle qu'une personne s'était désengagée mentalement bien avant de recevoir sa lettre de démission.

L’objectif est une reconstitution médico-légale d’une journée type : un récit chronologique qui montre l’évolution d’une trahison — des préparatifs initiaux jusqu’à une entité fonctionnelle et concurrente — présenté sous une forme qui résiste à l’examen d’un juge.

Le rôle de l'OSINT

Aucun concurrent occulte n'opère de la même manière, mais le renseignement en sources ouvertes (OSINT) constitue un atout majeur pour toute enquête. LaTulippe explique comment les traces laissées sur les réseaux sociaux, l'historique d'enregistrement des noms de domaine et les versions en cache des sites web concurrents peuvent révéler qu'une nouvelle entreprise était en préparation des mois avant le départ officiel d'un employé – souvent alors même que ce dernier était encore rémunéré par l'organisation qu'il cherchait à nuire.

Lorsque les documents publics et les signaux numériques se superposent aux conclusions des enquêtes internes, les enquêteurs peuvent démontrer que les bases d'une entreprise concurrente ont été posées en utilisant les propres outils, le temps et les données clients de l'employeur.

Et ensuite ?

Le quatrième et dernier article de cette série aborde ce que LaTulippe appelle la bataille des experts : le moment où la recevabilité des preuves et la clarté du récit déterminent l’issue du procès. Il explique comment des milliers de lignes de métadonnées complexes sont transformées en chronologies visuelles colorées, compréhensibles intuitivement par un juge ; pourquoi un rapport d’expertise bien structuré favorise souvent un règlement à l’amiable bien avant le procès ; et comment une mesure préventive de conservation des preuves constitue une assurance stratégique contre les fautes professionnelles au sein d’une main-d’œuvre de plus en plus mobile.

Chez iDS, ce travail s'étend à l'ensemble de notre Médecine légale numérique, Enquêtes, et Découverte électronique et divulgation pratiques — transformer des preuves numériques complexes en récits clairs et défendables qui soutiennent les équipes juridiques de l'enquête jusqu'au procès.

Pour contacter un expert iDS concernant votre prochaine enquête, rendez-vous sur idsinc.com.


iDS fournit des solutions de données consultatives aux entreprises et aux cabinets d'avocats du monde entier, leur donnant un avantage décisif, tant dans la salle d'audience qu'en dehors. Les experts en la matière et les stratèges de données d'iDS se spécialisent dans la recherche de solutions à des problèmes de données complexes, garantissant que les données peuvent être exploitées comme un atout et non comme un handicap. Pour en savoir plus, visitez idsinc.com.


Vous avez des difficultés avec un terme technique utilisé dans cet article ? Consultez notre…
Glossaire des analystes de données décrypter le code.