Aller au contenu
Naviguer dans la découverte électronique, les enquêtes numériques, l'iDiscovery et l'eDiscovery

Par Dan Rupprecht et Tim LaTulippe le 10/07/20 12:12

En lisant l'article très instructif de Maria Lancri et Mary Ann Carpenters intitulé "Enquêtes internes en France – Contrôles juridiques à effectuer avant d'utiliser une plateforme de découverte», cela m'a fait penser à mes nombreuses expériences dans le domaine de l'eDiscovery alors que je parcourais le monde à la recherche de données brutes.

Au cours de mes 15 années d'expérience, d'abord aux États-Unis, puis en Belgique et maintenant au Royaume-Uni, je n'ai jamais cessé de m'étonner de voir à quel point les outils que nous utilisons et les techniques que nous appliquons diffèrent à bien des égards d'une juridiction à l'autre. La technologie est la seule constante, plus ou moins, mais la façon dont elle est déployée montre vraiment pourquoi les conseillers en découverte comme ceux que l'on trouve chez iDS ont vraiment besoin de comprendre les pressions imposées par les différents systèmes juridiques. Ce faisant, nous devenons mieux équipés pour développer des flux de travail qui traitent ces problèmes d'une manière qui permet aux enquêteurs d'obtenir ce qu'ils recherchent tout en gérant les nuances des droits des sujets et des obligations judiciaires/réglementaires.

Maria et Mary Ann ont très bien expliqué les considérations juridiques qui constituent le fondement de ce que nous, en tant que fournisseurs de services, pouvons et ne pouvons pas faire lorsque nous commençons la tâche ardue de trouver des aiguilles dans des meules de foin. Nous disons toujours à nos clients que même si nous ne fournissons pas de conseils juridiques, il est important que nous comprenions ce qui est permis et ce qui ne l'est pas. Cela commence par les collections. Contrairement à l'approche de la terre brûlée que l'on trouve aux États-Unis, où pratiquement toutes les informations potentiellement pertinentes sont à saisir, la plupart des Européens conviendraient qu'une approche aussi large va à l'encontre de toutes les exigences juridictionnelles européennes.

Conservation et collecte des données

Au cours d'une enquête ou d'un litige, il sera nécessaire de trier ou d'examiner autrement des documents ou des enregistrements de données - la divulgation est une autre histoire. L'acte d'identifier, de collecter, donc de conserver des documents semble simple et est généralement indolore en dehors des obstacles techniques liés à la malchance.

Le but d'une « collecte médico-légale » solide de données est de protéger l'intégrité et la véracité probante des documents ou d'autres points de données. La criminalistique des données est autant un art qu'une science - à parts égales intégrité et processus reproductible. Les données peuvent être conservées sans être collectées au préalable si des garanties appropriées sont mises en place, par exemple un module de conservation légale pour les e-mails. Une fois que les données sont conservées en toute sécurité et qu'un instantané dans le temps a été établi, le tri et l'analyse peuvent commencer.

Nécessité d'une approche ciblée et sensée de la collecte de données

De nombreux outils et techniques utilisés pour acquérir des données reposent sur 1) l'intégrité et la véracité, et 2) la rapidité. Afin d'atteindre une efficacité rapide dans la collecte de données, de nombreux outils (logiciels ou basés sur une machine) collectent l'intégralité des flux de données, par exemple un disque dur d'ordinateur entier peut être capturé très rapidement si tous ses uns et zéros sont collectés en même temps , plutôt que de grandes quantités extraites sélectivement.

Cette approche consistant à collecter rapidement des volumes de données sans cesse croissants a cependant dominé la conversation ; la nécessité d'être plus ciblé dans les efforts de collecte est non seulement économiquement bénéfique dans certains cas, mais est beaucoup plus eurocentrique en ce qui concerne la protection des données et les sensibilités de la population en général. Au fur et à mesure que la technologie et les méthodes ont évolué, il est devenu plus simple de cibler des documents, dossiers et autres enregistrements spécifiques tout en préservant les métadonnées sous-jacentes importantes (la paternité, les heures de création et d'autres informations sur les données). En utilisant un seul sujet de données comme exemple, leur ordinateur portable ne pourrait avoir que ses données les plus pertinentes extraites par un consultant médico-légal, le reste étant simplement les métadonnées de ces documents, sans contenu. Cette méthode est précieuse parce qu'au cours d'une enquête, une approche itérative peut être requise, auquel cas l'équipe chargée du dossier aurait au moins connaissance des documents qui n'ont pas été capturés initialement (c'est-à-dire les noms, les dates, les auteurs, où ils se trouvaient sur l'ordinateur portable) et aiderait un effort de collecte secondaire à être ciblé de la même manière.

Parfois, l'effort de collecte peut ressembler un peu à des exercices de «boîte noire», laissant les personnes concernées rationnellement mal à l'aise. La présence de personnes inconnues avec beaucoup de kits, de câbles et d'ordinateurs "envahissant votre espace" est naturellement déconcertante. Que ce soit à distance ou en personne, la collecte sélective de documents potentiellement pertinents peut être gérée de manière très collaborative, souvent entre la ou les personnes concernées et les consultants légistes directement (avec la présence d'un avocat si nécessaire).

Gains rapides grâce à l'analyse

Je dis souvent que là où Tim construit l'univers de la documentation à considérer, c'est mon travail de le déchirer. Nous n'avons pas assez d'heures dans la journée, de jours dans la semaine ou de mois dans l'année pour examiner chaque élément d'information disponible. On ne m'a pas non plus présenté de scénario dans lequel nous avons effectué les collectes nécessaires, pris du recul pour envisager la tâche à accomplir et dit "ce n'est pas autant que je le pensais". Plutôt le contraire, en fait.

La technologie peut nous apporter des gains rapides. La déduplication et le threading des e-mails représentent chacun régulièrement une réduction de volume d'environ 25%. Couplé à une liste de dépositaires bien pensée et à une plage de dates qui parvient à saisir la période pertinente, vous constatez déjà une élimination importante des données. Cela dit, il en reste beaucoup, et ce qui reste contiendra très certainement des informations qui pourraient être considérées comme personnelles, privilégiées ou confidentielles comme l'ont souligné Maria et Mary Ann.

Les listes de termes de recherche ne sont pas encore mortes

Pour tenir compte de ces restrictions, nous pouvons effectuer un certain nombre de vérifications pour nous assurer que les données qui doivent être retenues sont prises en compte. Bien qu'on m'ait souvent entendu dire que les termes de recherche ne sont plus efficaces en tant que stratégie unique valable, s'il existe une liste d'individus à la fois de nature juridique et personnelle qui devrait être mise de côté pour une évaluation plus approfondie, une telle liste devrait être exécutée dans les plus brefs délais. d'étapes. Cette liste doit également être mise à jour régulièrement pour tenir compte de tout ajout au fur et à mesure que de nouveaux noms apparaissent.

L'identification de domaine serait une prochaine étape naturelle. Connaître des comptes personnels ou des noms de cabinets d'avocats permet d'identifier rapidement des informations potentiellement sensibles, qui peuvent à nouveau ne pas être transmises aux autorités ou à l'avocat adverse. Dans la mesure où une entreprise traite une demande d'accès au sujet régie par les exigences du RGPD, cette même technologie d'identification de domaine peut être utilisée pour localiser et supprimer des informations personnelles identifiables.

Analytique avancée

Au fur et à mesure que nous progressons dans l'évolution de la technologie de découverte et que nous réfléchissons à de nouvelles façons stratégiques de les appliquer, nous pouvons commencer à reconnaître les gains d'efficacité en termes de temps et de coût. De gros volumes de données une fois traitées peuvent bénéficier d'analyses conceptuelles avancées. Des similitudes thématiques commencent à se matérialiser et très rapidement, avec peu d'interaction humaine, identifient les données à prioriser ou à mettre de côté à d'autres fins telles que la documentation à caractère personnel, privilégiée et confidentielle, ou les secrets d'affaires exclusifs.

Dans le même vain, l'apprentissage actif continu ou CAL prend la technologie d'apprentissage automatique et l'applique à l'espace d'investigation. Notre capacité à entraîner des ordinateurs à identifier des documents thématiquement liés nous rapproche plus que jamais de l'IA. Équipées de documents exemplaires ou d'un ensemble de données de base relatives aux types de documents recherchés, les informations pertinentes sont rapidement classées par ordre de priorité et placées en tête de file d'attente. S'assurer que les avocats examinent les bons documents le plus tôt possible est toujours l'objectif final et quelque chose qui est une musique aux oreilles de toutes les entreprises et de tous les clients qui sont responsables en dernier ressort du paiement des factures. CAL offre une efficacité sans fin à cet égard.

Conclusion

Ma réponse préférée à la question séculaire de « quand les ordinateurs remplaceront-ils les avocats » a toujours été « les ordinateurs ne remplaceront pas les avocats, mais les avocats qui comprennent les ordinateurs prendront la place des avocats qui ne les comprennent pas ». Quand je pense à la myriade de problèmes auxquels sont confrontées les équipes juridiques qui commencent le processus de compréhension de tout ce qui doit être pris en compte dans et autour des enquêtes numériques, il est crucial de mettre en mouvement des équipes multidisciplinaires et complètement alignées en termes d'objectifs finaux.

De l'avocat chargé de déchiffrer la loi et de déterminer ce qui peut et ne peut pas être fait d'un point de vue juridique, au spécialiste des technologies d'enquête collectant et analysant de grandes quantités d'informations stockées électroniques, en passant par l'équipe d'examen chargée d'une évaluation document par document, la coordination est essentielle à tous les niveaux. En fin de compte, les considérations juridiques décrites par Maria et Mary Ann deviennent sans objet à moins que leurs conseils ne puissent être technologiquement respectés par l'équipe d'assistance à la découverte chargée de créer des flux de travail qui s'adaptent aux nombreuses contraintes réglementaires imposées dans les différentes juridictions. À cette fin, une approche consultative dirigée par des experts est essentielle pour s'assurer que tous fonctionnent sur la même longueur d'onde.


Dan Rupprecht et Tim LaTulippe sont directeurs chez iDiscovery Solutions (iDS), une société de services primée, mondiale et experte qui propose des solutions personnalisées et innovantes pour les défis complexes des clients juridiques et des entreprises. Les experts en la matière d'iDS témoignent et consultent dans le cadre de la découverte électronique (eDiscovery), de la criminalistique numérique, de l'analyse de données et de la cybersécurité/gouvernance de l'information.

fr_FRFR