Sommaire
Définition
Découvrez ce qu’est l’e-discovery et comment elle fonctionne.
L’e-discovery est une forme d’enquête numérique qui tente de trouver des preuves dans les courriers électroniques, les communications commerciales et d’autres données qui pourraient être utilisées dans un litige ou une procédure pénale.
Le processus traditionnel de discovery est standard aux États-Unis lors d’un litige, mais l’e-discovery est spécifique aux preuves numériques.
Ces preuves peuvent comprendre des données provenant de comptes de messagerie électronique, de messages instantanés, de profils sociaux, de documents en ligne, de bases de données, d’applications internes, d’images numériques, de contenus de sites web et de toute autre information électronique qui pourrait être utilisée dans le cadre d’un litige civil ou pénal.
La formation à la cybersécurité commence ici
Votre évaluation gratuite fonctionne comme suit :
- Prenez rendez-vous avec nos experts en cybersécurité afin qu’ils évaluent votre environnement et déterminent votre exposition aux menaces.
- Sous 24 heures et avec une configuration minimale, nous déployons nos solutions pour une durée de 30 jours.
- Découvrez nos technologies en action !
- Recevez un rapport mettant en évidence les vulnérabilités de votre dispositif de sécurité afin que vous puissiez prendre des mesures immédiates pour contrer les attaques de cybersécurité.
Remplissez ce formulaire pour demander un entretien avec nos experts en cybersécurité.
Un représentant de Proofpoint vous contactera sous peu.
Comment fonctionne l’e-Discovery
Comme toute autre forme d’enquête, l’e-discovery est un processus comportant plusieurs étapes et techniques. Il n’existe pas de méthodologie unique. La plupart des cabinets juridiques qui pratiquent l’e-discovery mènent une enquête en utilisant leurs propres procédures.
Mais la plupart des processus comportent quelques étapes communes. Ces étapes de l’e-discovery ont été créées pour améliorer la collecte, la préservation et la présentation des informations potentiellement pertinentes. L’e-discovery comprend généralement neuf étapes. Voici comment elles fonctionnent :
- La gouvernance de l’information (GI) : La gouvernance de l’information est un terme général utilisé pour décrire les procédures, les contrôles et les politiques de collecte et de conservation des données. Les meilleures pratiques sont gérées par le modèle IGRM, qui fournit un cadre à suivre par toutes les agences d’e-discovery.
- Identification : Lorsqu’un litige est imminent, toutes les parties doivent tenter de préserver les preuves. Mais comment savoir quelles données sauvegarder ? Lors de la phase d’identification, une équipe détermine quelles données doivent être conservées en interrogeant les principales parties prenantes, en examinant les faits du dossier et en analysant l’environnement numérique.
- Préservation : Une fois les données identifiées, les propriétaires des données reçoivent l’instruction formelle de les préserver (et de ne pas les supprimer).
- Collecte : Plusieurs technologies existent pour collecter des données, mais l’application choisie doit suivre un processus juridique défini. L’équipe chargée de la collecte des données doit s’assurer que les biens numériques sont préservés sans altérer les métadonnées essentielles telles que les dates de création des fichiers, leur taille et les journaux d’audit joints à chaque fichier.
- Traitement : Les données brutes collectées sont généralement peu organisées et peu adaptées à la présentation aux avocats ou au tribunal. La phase de traitement consiste à organiser les données et à trouver les bons éléments d’actif pour l’analyse. Cette phase peut également être automatisée à l’aide d’un logiciel permettant d’extraire des informations importantes d’une mer de données non pertinentes.
- Examen : L’examen de la documentation et des biens numériques peut se faire manuellement ou en utilisant l’intelligence artificielle. Pendant la phase d’examen, les informations pertinentes sont séparées des données inutiles qui ne sont pas pertinentes pour le litige en cours. Cette phase permet également d’identifier les documents soumis au privilège client-avocat.
- Analyse : À ce stade de l’e-discovery, les biens numériques sont réorganisés en vue de leur présentation. Les examinateurs identifient les modèles et les informations clés essentielles pour le litige et conçoivent un plan de présentation utilisé pendant le procès ou la déposition.
- Production : Les actifs numériques doivent être transformés en documentation physique. Une fois les données clés identifiées, les avocats les transforment en preuves présentables.
- Présentation : Les preuves dans le cadre d’un litige doivent être présentées aux autres avocats, juges, jurys, médiateurs et participants à la déposition. Lors de la phase finale de présentation, les données sont organisées de manière à faciliter leur analyse et leur transmission à un public.
Proofpoint Discover
Proofpoint Discover réduit les risques en vous rendant prêts en cas d'enquête
L’importance de l’e-discovery
Les neuf étapes de l’e-discovery semblent simples sur le papier. Mais le processus peut prendre des mois, et il devient plus complexe lors de procès médiatisés.
Les avocats s’occupent des phases de l’e-discovery. Vous vous demandez donc peut-être pourquoi vous devriez vous intéresser à la façon dont elle fonctionne. La réponse : l’e-discovery est essentielle à votre succès dans les procès. La falsification de preuves numériques ou la mauvaise exécution de l’une de ces étapes pendant l’e-discovery pourrait vous faire perdre un procès.
Les organisations doivent également comprendre le fonctionnement de l’e-discovery afin de pouvoir préserver les données lorsqu’elles enquêtent sur des problèmes d’accès aux données et de confidentialité inappropriés. Une piste d’audit est requise dans de nombreuses normes réglementaires qui supervisent le stockage et le traitement des données privées.
Une piste d’audit permet d’identifier qui a accédé aux données et à quel moment. L’e-discovery permet de déterminer si un accès inapproprié aux données est dû à une menace d’initié ou à une compromission du système. Si le système a été compromis, l’organisation doit alors envisager de mener une enquête plus approfondie pour identifier la vulnérabilité et contenir les menaces.
Pourquoi certaines organisations ont-elles des difficultés avec l’e-discovery ?
L’e-discovery est souvent mal comprise et ne revêt aucune importante jusqu’à ce qu’un procès soit intenté. Que l’organisation soit le plaignant ou le défendeur, le processus d’e-discovery est souvent un nouveau terrain d’action à chaque étape.
Même avec des ressources en interne, il peut être difficile d’enquêter sur les violations de la confidentialité des données et les compromissions numériques. Même si l’organisation identifie un agresseur, les services répressifs ont besoin de preuves adéquates pour engager des poursuites pénales.
Pour compliquer les choses, les entreprises sont souvent complètement prises au dépourvu dans le processus d’e-discovery. Il ne s’agit pas d’une partie optionnelle d’une enquête : toutes les parties doivent passer par les procédures de divulgation électronique.
Il est essentiel de rester préparé, de mettre en place les bons contrôles et de conserver des pistes d’audit précises pour identifier et préserver les données pertinentes.
Un autre problème est le volume même des données qui doivent être collectées. Les organisations disposant de systèmes importants doivent savoir où les données sont stockées et avoir accès à celles-ci pour les récupérer. Cela signifie que plusieurs personnes peuvent être impliquées dans la recherche et la collecte des données. La recherche dans de grandes bases de données peut prendre des mois, et les bonnes données doivent être mises à la disposition des enquêteurs en temps utile.
Et même si toutes les données sont identifiées, les employés doivent être avertis de ne pas les altérer ni les supprimer. L’équipe responsable de l’e-discovery doit les collecter et les conserver.
Cependant, il incombe à l’ensemble de l’organisation de les garder intactes et non altérées jusqu’à ce qu’elles puissent être déplacées vers un lieu de stockage sûr. Les données peuvent ne pas se trouver sur le réseau, mais sur le smartphone ou l’appareil mobile d’un employé. Dans ce cas, l’appareil doit être remis et gardé en sécurité jusqu’à ce que les données puissent être extraites.
Proofpoint Archive
Une solution qui répond aux besoins actuels en matière de conformité et d'investigation électronique
Trouver des solutions d’e-discovery
Il y a dix ans, l’e-discovery était un processus manuel.
Mais de nouveaux outils logiciels offrent aux organisations des solutions automatisées. Certaines de ces solutions intègrent l’intelligence artificielle pour faciliter les étapes d’identification et d’examen de l’e-discovery.
La solution d’e-discovery que vous choisissez doit être facile à utiliser et doit bien s’intégrer à votre système. Si elle fonctionne dans le cloud, assurez-vous de choisir une solution qui dispose des bons contrôles de sécurité sur toutes les données.
Une violation de vos données lors de l’e-discovery pourrait dévaster votre enquête et divulguer des données privées pour les employés, la propriété intellectuelle et les clients.
Si l’automatisation des logiciels n’est pas une option, l’organisation doit travailler avec un cabinet d’avocats qui la guidera à chaque étape. Lorsque vous choisissez une solution, assurez-vous de trouver un cabinet d’avocats ou un fournisseur expérimenté dans l’analyse et la découverte numériques, qui comprend les contrôles de sécurité appropriés pour préserver la confidentialité des données.