Magic Quadrant™ pour la gestion des accès privilégiés 2025 : Netwrix reconnue pour la quatrième année consécutive. Téléchargez le rapport.

Plateforme
Centre de ressourcesBlog
Explication des termes d'eDiscovery

Explication des termes d'eDiscovery

Nov 7, 2019

eDiscovery repose sur un vocabulaire partagé qui couvre les concepts juridiques, techniques et de gouvernance de l'information. Les termes clés incluent l'admissibilité, la chaîne de garde, les métadonnées, le gardien et la conservation en cas de litige, ainsi que des processus tels que l'écrémage, la déduplication et l'occultation. Comprendre les définitions dans les contextes juridiques et informatiques aide les organisations à préserver les preuves, à rationaliser la découverte et à respecter les obligations de conformité tout en garantissant une gestion défendable et précise des données électroniques.

La découverte électronique (eDiscovery ou e-discovery) est essentielle à une variété de processus juridiques et au respect des mandats réglementaires. Pour travailler ensemble efficacement, les professionnels de l'IT et les équipes juridiques ont besoin d'une compréhension commune des termes liés à l'e-discovery, y compris la nomenclature juridique et les termes techniques associés.

Voici les définitions des principaux termes d'eDiscovery :

  • Admissible : Des preuves pertinentes et fiables qui peuvent être utilisées devant un tribunal.
  • Analytique : Fait référence aux diverses technologies utilisées pour analyser les données brutes afin de tirer des conclusions sur ces informations.
  • Archive : Un dépôt à long terme pour le stockage des documents et fichiers.
  • Revue assistée : Utilisation des technologies informatiques pour identifier et marquer les documents potentiellement pertinents en fonction des mots-clés et autres métadonnées.
  • Pièce jointe: Un fichier électronique envoyé avec un message électronique.
  • Sauvegarde de pièce jointe : L'action ainsi que le résultat de la création d'une copie des données à stocker séparément du système informatique comme précaution contre la perte ou l'endommagement des données originales.
  • Bande de sauvegarde: Support magnétique utilisé pour stocker des copies de données créées comme précaution contre la perte ou l'endommagement des données originales.
  • Traitement par lots : Le processus de collecte d'une grande quantité d'ESI (informations stockées électroniquement) en une seule étape, par opposition à l'utilisation de processus individuels en séquence.
  • Big data : Un ensemble de jeux de données structurés et non structurés qui sont importants en volume, vitesse et variété. Big data peut également faire référence à de très grandes collections d'ESI.
  • Recherche booléenne: Un système de logique développé par le pionnier de l'informatique George Boole. Les recherches booléennes utilisent des opérateurs (tels que ET, OU et NON) combinés avec des mots-clés pour affiner les résultats obtenus. Par exemple, l'opérateur ET entre deux mots ne retourne que les documents qui contiennent les deux mots, tandis que l'opérateur OU entre deux mots retourne des documents contenant l'un ou l'autre des mots ciblés.
  • Chaîne de conservation : Suivi du mouvement, de la manipulation et de l'emplacement des preuves électroniques de manière chronologique de la collecte à la production. La chaîne de conservation aide à démontrer que les preuves présentées n'ont pas été altérées et sont authentiques.
  • Document enfant : Un fichier qui est joint à un autre fichier, tel qu'une pièce jointe d'email, un tableur intégré dans un document de traitement de texte, ou chaque document compressé dans le fichier zip. Voir aussi document parent.
  • Codage: Remplir un formulaire pour chaque document avec des informations pertinentes au cas (auteur, date de rédaction, date d'envoi, destinataire, date d'ouverture, etc.). Un codage approprié peut lier tous les documents ensemble avec des identifiants cohérents pour éviter la confusion et rendre la recherche plus productive.
  • Informatique légale : Techniques d'investigation et d'analyse informatique pour la capture de données et la récupération d'informations de fichiers supprimés, cryptés ou endommagés.
  • Recherche conceptuelle (thésaurus, synonyme ou recherche connexe) : Une technique de recherche qui renvoie des résultats en utilisant non seulement le mot de la requête fourni, mais aussi des mots qui lui sont liés. Les recherches conceptuelles peuvent être mises en œuvre en utilisant une simple correspondance de thésaurus ou des méthodes d'analyse statistique sophistiquées.
  • Fichier conteneur : Une application ou un objet qui contient plusieurs autres fichiers ou objets, pouvant être représentés comme des fichiers, tels qu'une archive ou un document composé avec des objets intégrés ou liés. Les formats de fichier conteneur courants sont zip, rar et pst.
  • Écrémage : Utilisation de critères définis (dates, mots-clés, conservateurs, etc.) pour réduire un ensemble de données aux documents électroniques les plus pertinents.
  • Custodian (data custodian): Une personne responsable de l'agrégation, du stockage et de l'utilisation des ensembles de données tout en protégeant les data conformément à la politique de sécurité de l'organisation ou à ses pratiques informatiques standard.
  • Extraction de données : Le processus d'analyse des données issues de documents électroniques pour identifier leurs métadonnées et contenu principal, ou le processus de récupération d'informations potentiellement pertinentes ESI et métadonnées de leur source native vers un autre répertoire.
  • Cartographie des données: Le processus d'identification et d'enregistrement de l'emplacement et des types d'ESI au sein du réseau d'une organisation. La cartographie des données trouve ou suggère des associations entre des fichiers qui pourraient ne pas être évidentes avec d'autres techniques.
  • Déduplication (dé-duplication ou dé-dupage) : Le processus d'identification et de suppression des copies de documents dans une collection de documents. Il existe trois types de déduplication : par cas, par gardien et par production.
  • DeNisting (deNISTing ou de-nisting) : Suppression des fichiers du système d'exploitation et d'autres données non créées par l'utilisateur d'un ensemble de résultats. Le NIST (National Institute of Standards and Technology) fournit une liste de plus de 40 millions de fichiers connus qui sont généralement sans rapport avec les affaires mais qui représentent souvent une part importante d'un ensemble collecté d'ESI.
  • Découverte : Le processus d'identification, d'acquisition et d'examen des informations qui constituent une preuve potentielle dans une affaire juridique. Aux États-Unis, cela désigne également le processus préalable au procès de fourniture de documents à une partie adverse.
  • Famille de documents : Un ensemble de documents associés, tels qu'un courriel et ses pièces jointes.
  • Évaluation préliminaire des cas (ECA): Le processus d'identification et de collecte des preuves potentielles dès le début d'une affaire juridique afin d'estimer les risques et les coûts associés à la poursuite d'une action en justice particulière.
  • Découverte électronique (ED, découverte numérique, découverte digitale électronique, découverte de documents électroniques, EDD ou découverte de preuves électroniques) : Le processus de recherche, d'identification, de localisation, d'examen et de production d'ESI pertinents à des fins de litige.
  • Preuve électronique: Information qui est stockée dans un format électronique et utilisée pour prouver ou réfuter des allégations dans une affaire juridique.
  • Informations stockées électroniquement (ESI): Données trouvées dans les disques durs, les réseaux sociaux en ligne, les PDA, les smartphones, la messagerie vocale, les applications de messagerie texte et autres magasins de données électroniques. Selon les Règles fédérales de procédure civile (FRCP), l'ESI est une information créée, manipulée, communiquée, stockée et mieux utilisée sous forme numérique, nécessitant l'utilisation de matériel et de logiciels informatiques.
  • Courriel: Messages électroniques envoyés ou reçus à l'aide d'une application telle que Microsoft Outlook ou Google Gmail.
  • Filtrage: Réduction d'un ensemble de données en supprimant les documents qui ne correspondent pas aux paramètres spécifiés, tels qu'une plage de données ou un type de données.
  • Forensics: Consultez Computer forensics.
  • FRCP (Règles fédérales de procédure civile) : Règles applicables dans la plupart des actions civiles entendues dans les tribunaux de district des États-Unis, qui comprennent des règles régissant la découverte électronique et le traitement des ESI.
  • Collecte : Rassemblement de données électroniques pour utilisation dans une enquête ou un procès, de préférence tout en préservant les métadonnées des fichiers et du système.
  • Hash : Un algorithme qui crée une valeur pour vérifier les documents électroniques. Un marqueur de hachage sert d'empreinte digitale numérique.
  • Hébergement: Dans le cadre de l'eDiscovery, un service fourni par une entreprise tierce de soutien aux litiges qui offre un accès aux documents relatifs à une affaire spécifique au sein d'une plateforme logicielle de révision.
  • Image (drive) (image miroir ou mise en miroir) : Une copie identique d'un disque dur, y compris son espace vide.
  • Image (fichier) : Une copie d'image d'un document. Les formats les plus courants en eDiscovery sont TIFF et PDF.
  • Recherche par mots-clés: Le processus de recherche de documents contenant une chaîne de caractères spécifiée. Alors que les recherches par mots-clés standards ne correspondent qu'à la chaîne exacte spécifiée, la plupart des moteurs de recherche de support de litige utilisent la dérivation pour retourner des résultats supplémentaires.
  • Données héritées : Informations stockées sur des logiciels ou du matériel désuets ou obsolètes, ou des données dont le format est devenu obsolète.
  • Conservation des données en cas de litige (suspension légale, ordre de conservation, ordre de préservation, ordre de suspension, avis de gel, avis de conservation, avis d'arrêt de destruction) : Une notification ou communication de la part du conseil juridique à une organisation pour suspendre le traitement normal des enregistrements, tel que le recyclage des bandes de sauvegarde, afin d'éviter la spoliation des preuves.
  • Charger un fichier: Un fichier utilisé pour importer des images de documents dans une plateforme de découverte électronique, accompagné des fichiers de texte et de métadonnées correspondants nécessaires pour que les documents restent recherchables. Les fichiers de chargement sont maintenant souvent inutiles car de nombreuses plateformes de révision de documents peuvent ingérer des documents dans leur format natif.
  • Média : Le dispositif sur lequel les informations électroniques sont stockées, par exemple, les disques durs et les bandes de sauvegarde.
  • Métadonnées: Données intégrées dans des fichiers électroniques qui fournissent des informations à leur sujet, telles que la manière, le moment et par qui ils ont été créés, édités et traités, ou les types de données qu'ils contiennent.
  • Image miroir : Voir Image (lecteur).
  • Format natif : Le format dans lequel un fichier électronique a été créé à l'origine. Un format de fichier natif préserve les métadonnées et d'autres détails qui peuvent être perdus lorsque les documents sont convertis dans d'autres formats, comme lors de l'utilisation d'un fichier de chargement.
  • Near-duplicate: Un document très similaire à un autre document. Les near-duplicates sont identifiés pendant le processus de réduction des données afin de réduire le temps et les coûts associés à la révision.
  • Normalisation : Le processus de reformattage des données dans un format standard.
  • Reconnaissance optique de caractères (OCR) : Le processus de conversion d'un document numérisé en texte recherchable.
  • Document parent : Un document principal auquel d'autres documents et fichiers d'un ensemble sont attachés. Voir aussi document enfant.
  • Précision: Une mesure de la fréquence à laquelle une requête prédit avec exactitude qu'un document est pertinent. Une faible précision indique que de nombreux documents non pertinents ont été produits. Une haute précision indique que la plupart des documents produits étaient pertinents — mais ne garantit pas que tous les documents pertinents ont été fournis. Voir aussi Recall.
  • Codage prédictif: Un processus pour réduire le nombre de documents non pertinents. Utilise souvent une combinaison d'apprentissage automatique, de recherche par mots-clés, de filtrage et d'échantillonnage.
  • Privilège : Un avantage ou droit légal spécial. Par exemple, certaines communications entre un individu et son avocat sont protégées de la divulgation.
  • Traitement: L'ingestion et le traitement ultérieur des données. Cela inclut souvent l'extraction de fichiers à partir d'archives pst et zip, la séparation des pièces jointes, la conversion des fichiers dans des formats que l'outil de révision peut lire, l'extraction de texte et de métadonnées, et la normalisation des données.
  • Production : La fourniture d'ESI qui répond aux critères de la demande de découverte sous des formes appropriées et en utilisant des mécanismes de livraison appropriés à l'avocat adverse ou à la partie demanderesse.
  • PST : Un format de fichier utilisé pour stocker des messages, des événements de calendrier et d'autres éléments dans des produits Microsoft tels que Outlook et Windows Messaging. Également couramment utilisé pour désigner ces fichiers eux-mêmes (« PSTs »).
  • Rappel : Une mesure de l'efficacité avec laquelle une requête identifie les documents pertinents. Un score de rappel de 100% indique que la requête a retourné tous les documents pertinents de la collection. Un score de rappel faible indique que des documents pertinents ont été incorrectement exclus en tant que non-pertinents. Voir aussi Precision.
  • Gestion des archives : La supervision et l'administration systématiques de documents numériques ou papier qui sont suffisamment importants pour une organisation pour justifier une maintenance continue, tels que les documents qui fournissent des preuves, ont une valeur historique ou offrent d'autres avantages commerciaux.
  • Rédaction : Le processus de suppression des informations privilégiées, propriétaires ou confidentielles d'un document en plaçant une zone noire sur ces informations.
  • Réactivité : Un indicateur de la pertinence d'un document par rapport à la demande.
  • Recherche : Le processus de recherche de termes au sein de jeux de données en utilisant des critères spécifiques (une requête). La recherche peut être effectuée par mot-clé simple ou par des recherches conceptuelles qui identifient des documents liés à la requête même lorsque le terme de la requête n'est pas présent dans le document.
  • Espace résiduel : L'espace inutilisé qui existe lorsque les données ne remplissent pas complètement l'espace qui leur est alloué. L'espace résiduel peut contenir des informations issues d'enregistrements antérieurs stockés au même emplacement physique que les enregistrements actuels, des fragments de métadonnées et d'autres informations utiles pour l'analyse médico-légale des systèmes informatiques.
  • Découverte sociale : La découverte d'ESI sur des plateformes de médias sociaux telles que Facebook, Twitter, YouTube, LinkedIn et Instagram.
  • Spoliation : L'altération, la suppression ou la destruction partielle de données susceptibles d'être pertinentes pour un litige en cours ou anticipé, une enquête gouvernementale ou un audit. Le fait de ne pas conserver les informations qui pourraient devenir des preuves constitue également une spoliation.
  • Racinisation : Une technique de recherche par mots-clés qui ne renvoie pas seulement des correspondances sur la chaîne spécifiée, mais aussi des variations grammaticales de cette chaîne. Par exemple, avec la racinisation, une recherche du mot-clé « related » renverrait également des documents contenant « relating », « relates » ou « relate ».
  • Données structurées: Données qui résident dans des bases de données relationnelles, structurées pour reconnaître les relations entre les éléments de données. Voir aussi Données non structurées.
  • Fichiers système : Un fichier électronique qui fait partie du système d'exploitation ou d'un autre programme de contrôle, créé par l'ordinateur. Les fichiers système les plus populaires sur un ordinateur Windows incluent msdos.sys, io.sys, ntdetect.com et ntldr.
  • Étiquetage: Le processus d'attribution de tags de classification aux documents.
  • Fil (chaîne ou séquence d'e-mails): Un e-mail initial ainsi que toutes les réponses et transferts.
  • TIFF (Tagged Image Format) : Un format de fichier graphique courant. L'extension de fichier associée à ce format est .tif. Les documents numérisés sont souvent enregistrés sous forme d'images TIFF.
  • Espace non alloué: Espace sur un disque dur où de nouvelles données peuvent être stockées. Lorsqu'un fichier spécifique est marqué pour suppression, son espace est marqué comme non alloué, mais tant que les données ne sont pas écrasées, elles peuvent encore être récupérées.
  • Unicode: Un standard qui fournit des représentations numériques uniformes des ensembles de caractères de toutes les langues du monde. Unicode offre un moyen uniforme de stocker et de rechercher du texte dans n'importe quelle langue.
  • Unitization: Le processus par lequel une image est analysée et décomposée selon des limites logiques en plusieurs documents enfants.
  • Données non structurées : Informations qui ne sont pas organisées et étiquetées pour identifier des relations significatives entre les composants. Exemples incluent les fichiers texte, les journaux de serveurs et d'applications, les images, les fichiers audio et vidéo, et les courriels. Voir aussi Données structurées.

Partager sur

En savoir plus

À propos de l'auteur

Asset Not Found

Dirk Schrader

Vice-président de la Recherche en Sécurité

Dirk Schrader est un Resident CISO (EMEA) et VP of Security Research chez Netwrix. Fort d'une expérience de 25 ans dans la sécurité informatique avec des certifications telles que CISSP (ISC²) et CISM (ISACA), il œuvre pour promouvoir la cyber résilience comme approche moderne pour faire face aux menaces cybernétiques. Dirk a travaillé sur des projets de cybersécurité dans le monde entier, commençant par des rôles techniques et de support au début de sa carrière, puis évoluant vers des postes de vente, marketing et gestion de produit chez de grandes multinationales ainsi que dans de petites startups. Il a publié de nombreux articles sur la nécessité de s'attaquer à la gestion des changements et des vulnérabilités pour atteindre la cyber résilience.