Aller au contenu
Fact Crashing, Fact Crashing™, Discovery, iDiscovery Solutions, eDiscovery, préservation des données, protection des données, chiffrement, bases de données, données réactives, réactivité, champs de base de données, conservation des données, enregistrements de base de données, données sensibles, confidentialité des données

Les données sont soumises à des obligations de conservation et de protection

Ceci est le septième volet d'une série de blogs sur Fact Crashing™, l'accélération de la prise en compte des données ACTION (Ambient, Contextual, Transactional, IoT, Operational, Navigational) au profit de la résolution des litiges.

Il y a 9 principes de Crash de faits™. Les blogs précédents couvraient : 

Principe 1 : Les données sont des preuves et sont détectables

Principe 2 : Les données doivent être traitées tôt

Principe 2 : Analyse approfondie

Principe 3 : Définir les problèmes de cas comme des requêtes centrées sur les données

Principe 4 : Identifier, qualifier et hiérarchiser les sources de données

Maintenant, regardons le cinquième principe.


Préservation des données

Les données des bases de données sont stockées et organisées différemment des e-mails, de la messagerie et des documents utilisateur. Mais la réactivité ne dépend pas du format des données. La réactivité est déterminée par le contenu et l'application au litige ou à l'enquête en cours. En tant que telles, les données réactives, y compris les champs et le contenu de la base de données, sont sujettes à découverte. Par extension, ils sont également soumis à des obligations de conservation des données.

D'après notre expérience, dans la mesure où les enregistrements de base de données font partie d'un système d'entreprise intentionnel, bon nombre de ces systèmes enregistrent les données indéfiniment. Il s'agit souvent de systèmes d'enregistrement pour des éléments tels que le temps et les présences, la rémunération, la facturation, l'inventaire, etc. Cela est dû, en partie, au fait que de nombreux enregistrements transactionnels sont relativement petits par rapport aux documents et e-mails de forme libre et ont une grande valeur intrinsèque en raison de leur organisation et de leur récupération structurée.

De même, les systèmes non intentionnels ou auxiliaires, en particulier l'internet des objets, sont plus susceptibles de générer de gros volumes de données avec seulement un profil de valeur à court terme. Ces systèmes sont plus susceptibles d'avoir une suppression automatique basée sur le temps (par exemple, une conservation de 30 jours) ou le volume (par exemple, des limites de fichier journal de 100 Go).

Lorsque vous commencez à utiliser Fact Crashing™ pour l'identification, la qualification et la hiérarchisation des sources de données, gardez à l'esprit que la conservation des données par défaut variera et que vous devrez peut-être exercer une certaine forme de conservation des données.

Protection des données

Nous connaissons un pic mondial de problèmes de protection et de confidentialité des données. Certains affirment que cela se fait attendre depuis longtemps et que nous avons été trop indifférents à la façon dont nous avons traité les données financières, de santé, personnelles ou sensibles dans le passé. Peu importe comment nous sommes arrivés là où nous sommes, nous sommes ici maintenant. La protection des données ne signifie pas que les données sont exemptes de découverte. Au lieu de cela, cela signifie que des mesures supplémentaires ou explicites doivent être prises pour gérer la divulgation, l'utilisation et la diffusion de ces données. Comme indiqué en Europe, nous devrions minimiser la quantité et l'étendue de la divulgation au strict minimum nécessaire à la circonstance.

Un livre entier pourrait être écrit sur la protection des données. Plutôt que de presser ce livre dans ce blog, je vais simplement reconnaître que la protection des données est essentielle et identifier quelques techniques bien utilisées pour cela dans les litiges.

Les techniques standard de protection des données comprennent :
  • Ordonnance de protection
  • Nomination d'un Data Neutral
  • Minimisation des données
  • Chiffrement en transit
  • Chiffrement au repos
  • Utiliser le contrôle d'accès
  • Contrôle d'accès basé sur le rouleau
  • Anonymisation

Dans la rubrique de l'anonymisation se trouvent une variété de sous-techniques. Certains d'entre eux, répertoriés par David Baladan chez DataVersity, sont:

  • Agrégation
  • Chiffrement
  • Généralisation
  • Hachage
  • Pseudonymisation
  • Perturbation
  • Randomisation et suppression

Dans l'ensemble, les tribunaux américains ont tendance à pencher en faveur de la découverte. Cela remonte à la première promulgation des règles fédérales de procédure civile en 1938 et aux règles relatives à la découverte, principalement rédigées par le professeur Edson Sunderland avec son soutien passionné à la divulgation et au jugement sommaire.

Aujourd'hui, les tribunaux favorisent toujours la divulgation de données pertinentes, proportionnées et réactives. Officiellement, la confidentialité des données ne fait pas exception. Ce n'est pas un privilège ou une limitation. Officieusement, il est gouverneur sur de nombreuses productions. Étant donné que les règles et les tribunaux favorisent les productions, mais que la société favorise la discrétion, il est approprié de trouver des moyens de renforcer les protections entourant l'échange de données. Il est encore plus adapté aux données structurées exceptionnellement bien organisées, facilement accessibles et rapidement analysées.

Conclusion

Au fur et à mesure que vous travaillez Fact Crashing™, considérez la préservation et la protection des données dès le départ. Cela peut économiser beaucoup d'angoisse et d'angoisse à l'arrière.


iDS fournit des solutions de données consultatives aux entreprises et aux cabinets d'avocats du monde entier, leur donnant un avantage décisif - à la fois dans et hors de la salle d'audience. Nos experts en la matière et nos stratèges de données se spécialisent dans la recherche de solutions aux problèmes de données complexes, garantissant que les données peuvent être exploitées comme un atout et non comme un handicap.

fr_FRFR