Magic Quadrant™ pour la gestion des accès privilégiés 2025 : Netwrix reconnue pour la quatrième année consécutive. Téléchargez le rapport.

Plateforme
Centre de ressourcesBlog
Introduction à l'eDiscovery (Electronic Discovery) : Les bases et les étapes du processus

Introduction à l'eDiscovery (Electronic Discovery) : Les bases et les étapes du processus

Oct 8, 2019

eDiscovery is the legal process of identifying, preserving, collecting, and producing electronically stored information (ESI) for lawsuits or investigations. Data can include emails, documents, metadata, and social media records, all of which must be handled to ensure authenticity and compliance with strict deadlines. Following the EDRM model, organizations that prepare in advance with structured data governance reduce costs, improve accuracy, and strengthen litigation readiness.

Aujourd'hui, les organisations disposent souvent de téraoctets de données, dont chacune pourrait être pertinente pour une affaire juridique. Rendre ces données découvrables est essentiel pour les professionnels du droit, mais c'est une tâche ardue pour les équipes informatiques qui les soutiennent.

Cet article explore ce qu'est l'eDiscovery et les stratégies pour rendre le processus rapide, efficace et rentable.

Qu'est-ce que l'eDiscovery ?

eDiscovery (découverte électronique, e-discovery, ediscovery, e-Discovery) est un processus légal impliquant l'identification, la préservation, la collecte et la remise d'informations stockées électroniquement (ESI) comme preuves dans des procès ou des enquêtes. Les cabinets d'avocats et les départements juridiques ont besoin de l'eDiscovery car ils sont tenus de produire des sources pertinentes d'ESI. Les résultats de l'eDiscovery sont échangés entre les parties impliquées dans un procès.

Parce que l'eDiscovery est une obligation légale et réglementaire critique, elle est généralement incluse dans les programmes de information governance. Les processus d'eDiscovery impliquent divers départements, y compris juridique, IT et les parties prenantes commerciales.

Quelles données peuvent être considérées comme ESI ?

Les informations stockées électroniquement (ou ESI) peuvent exister dans une large gamme de formats et de types répartis dans les bases de données et autres magasins de données d'une organisation. Selon les Règles fédérales de procédure civile (FRCP), l'ESI peut inclure des « écrits, dessins, graphiques, tableaux, photographies, enregistrements sonores, images et autres données ou compilations de données ». Les informations électroniques peuvent également inclure des courriels, des documents, des messages vocaux et des fichiers audio/vidéo. Cela inclut également tout type de données provenant des médias sociaux, des plateformes de messagerie instantanée ou des applications pour smartphone. Cela signifie que chaque tweet ou publication sur Facebook peut être utilisé comme preuve devant un tribunal.

De nombreux types d'ESI sont difficiles à gérer d'un point de vue découverte. Les courriels en sont un bon exemple. Les demandes juridiques exigent souvent que les courriels pertinents soient produits, mais le volume élevé, le manque de structure et la nature distribuée de ce type de données rendent l'activation de l'eDiscovery un véritable défi pour les organisations.

Une autre partie importante des données électroniques est les métadonnées intégrées dans les fichiers électroniques. Les métadonnées peuvent spécifier la date et l'heure de création du fichier, l'auteur, l'emplacement et d'autres propriétés. Les métadonnées servent de preuve extrêmement importante et peuvent être utilisées pour authentifier un élément d'ESI, elles doivent donc être soigneusement préservées pour éviter la spoliation. Le simple fait de déplacer un fichier vers un autre emplacement peut modifier ses métadonnées et soulever des questions quant à son authenticité en tant que preuve.

Quel est le processus légal d'eDiscovery ?

Le modèle de référence pour la découverte électronique (EDRM) divise le processus légal d'eDiscovery en six étapes : identification, préservation, collecte, traitement, examen et production.

  • Identification, préservation et collecte. Normalement, le processus d'e-discovery commence par l'obligation légale de préserver les documents potentiellement pertinents. En cas de litige prévisible, les avocats définissent le périmètre de l'e-discovery et identifient et préservent les ESI pertinents pour garantir qu'ils ne puissent être modifiés ou supprimés.
  • Traitement, révision et production. Les ESI sont collectées, analysées et formatées pour être utilisées au tribunal. L'analyse est cruciale pour économiser les coûts car elle permet d'éliminer les données non pertinentes avant que le traitement ne commence.

Il est également crucial, à toutes les étapes, de garder les activités d'eDiscovery traçables et documentées.

La clé du succès avec l'eDiscovery est de se préparer avant de devoir agir. Mais être prêt pour les processus d'e-discovery est difficile sans une compréhension approfondie des données que vous possédez et de leur emplacement de stockage. À mesure que le volume des données augmente, les organisations peinent avec l'eDiscovery si elles s'appuient sur des processus manuels pour catégoriser les données. De mauvaises pratiques de gestion de l'information feront augmenter le coût de la collecte des données en réponse aux demandes d'eDiscovery.

Quelles sont les directives pour un processus d'eDiscovery ?

Les Règles fédérales de procédure civile (FRCP), qui régissent la découverte électronique en tant qu'aspect de la procédure juridique civile, spécifient des directives strictes pour le traitement des ESI. La loi exige que les organisations soient prêtes pour les litiges en ayant des ESI découvrables. Les organisations doivent répondre aux demandes de eDiscovery dans les 99 jours suivant la date de dépôt d'une plainte, et dans les 21 jours précédant une session de « rencontre et conférence ». Ne pas respecter ces délais de eDiscovery ou négliger entièrement le eDiscovery réduit considérablement les chances de succès juridique d'une partie. Ne pas préserver ou produire des documents peut être considéré comme une altération, entraînant des amendes et d'autres sanctions.

Quels services d'eDiscovery existent sur le marché ?

Les processus d'eDiscovery sont complexes en raison des grands volumes de données électroniques stockées par les entreprises. Heureusement, une variété de services d'eDiscovery est disponible pour aider à rendre le flux de travail moins chronophage et coûteux, et pour fournir un soutien juridique en permettant des résultats plus rapides et plus défendables.

Pour les tâches plus complexes, les organisations externalisent souvent le processus d'eDiscovery. Mais pour les litiges d'entreprise typiques et les problèmes juridiques tels que les conflits de travail, l'eDiscovery peut souvent être effectué en interne. Voici quelques-uns des processus et services clés à connaître.

  • Les services de collecte de données et la criminalistique informatique sont utilisés pour identifier et collecter des données potentiellement pertinentes à partir de diverses sources de données, y compris le cloud, les systèmes mobiles ou de récupération. Les méthodologies de collecte peuvent varier pour les affaires civiles et pénales, et dépendent de la quantité de données, de la disponibilité et de la compétence des ressources informatiques internes, et de l'accessibilité des sources de données. Une option solide est le logiciel data discovery and classification. Ces solutions classent les données par type et peuvent identifier des preuves potentielles et les déplacer vers un emplacement sûr pour les protéger contre des modifications ou des destructions inappropriées.
  • La préservation des données implique de protéger les ESI contre la modification ou la suppression. Les techniques courantes de préservation des données incluent le processus de conservation légale, l'approche de collecte pour préserver, et la préservation automatique sur place (comme le gel de la fonction de suppression).
  • Le traitement eDiscovery prépare les documents pour l'examen et la production en extrayant les données pertinentes et en nettoyant autrement les résultats de l'eDiscovery. Cela comprend l'extraction de métadonnées, le catalogage et la déduplication (assurant qu'une seule copie de chaque document pertinent est présentée).
  • L'évaluation préliminaire des cas (ECA) est utilisée lorsqu'il est nécessaire d'identifier et de rassembler des preuves potentielles dès le début d'une affaire juridique. Pour raccourcir le calendrier du projet et minimiser les coûts, il est essentiel de limiter la quantité de données collectées en travaillant avec les dépositaires (utilisateurs qui possèdent des ESI potentiellement pertinents) pour comprendre quelles données pourraient être pertinentes pour le litige. L'ECA peut également impliquer l'analyse de données pour aider le conseil juridique avec des évaluations objectives des informations disponibles.

Conclusion

En mettant en œuvre des processus d'eDiscovery solides, vous pouvez réduire les coûts de conformité aux demandes d'eDiscovery ; améliorer votre préparation aux litiges et votre conformité ; augmenter la précision de la conservation et de la récupération des données ; et garantir la sécurité et la confidentialité des ESI requises pour les litiges.

Partager sur

En savoir plus

À propos de l'auteur

Asset Not Found

Dirk Schrader

Vice-président de la Recherche en Sécurité

Dirk Schrader est un Resident CISO (EMEA) et VP of Security Research chez Netwrix. Fort d'une expérience de 25 ans dans la sécurité informatique avec des certifications telles que CISSP (ISC²) et CISM (ISACA), il œuvre pour promouvoir la cyber résilience comme approche moderne pour faire face aux menaces cybernétiques. Dirk a travaillé sur des projets de cybersécurité dans le monde entier, commençant par des rôles techniques et de support au début de sa carrière, puis évoluant vers des postes de vente, marketing et gestion de produit chez de grandes multinationales ainsi que dans de petites startups. Il a publié de nombreux articles sur la nécessité de s'attaquer à la gestion des changements et des vulnérabilités pour atteindre la cyber résilience.