• eDiscovery: Des exigences spécifiques requièrent des spécialistes
Article:

eDiscovery: Des exigences spécifiques requièrent des spécialistes

21 février 2019

Florian Muff, Philipp Lüttmann |

Conflits juridiques, enquêtes internes ou différents avec des clients - un processus d’investigation électronique ou eDiscovery permet de gérer ces enjeux rapidement et efficacement.

Les membres des fonctions dirigeantes reçoivent en moyenne 30 000 e-mails par année. L’e-mail est ainsi le moyen de communication professionnel le plus important. Dans le monde moderne des affaires les documents ne sont plus conservés dans des armoires de bureau, mais sont classés en format numérique sur des serveurs, dans des appareils mobiles ou des ordinateurs. Par conséquent, 99% de la documentation professionnelle n’existe que sous forme électronique. C'est pourquoi, en cas de soupçons de la part de l’entreprise, il est judicieux d’aborder le processus de recherche de preuves au moyen de l’investigation électronique (eDiscovery). 

L’investigation électronique représente l’ensemble des procédures qui consistent à faire passer des données à travers plusieurs sous processus pour collecter de informations. Le déroulement du processus complet à travers les sous processus suit un modèle international reconnu, l’Electronic Discovery Reference Model (EDRM), et se compose des phases suivantes :

  • Identification
  • Conservation et collecte
  • Traitement, analyse et revue
  • Export des informations collectées
  • Présentation et rapport

En cas de litige, les participants n’ont souvent pas accès à toutes les données disponibles dès le départ, le processus d’investigation électronique doit donc se faire par étape. Ce n’est que de cette manière que l’on peut réagir aux nouvelles informations et adapter la stratégie de recherche de preuves en conséquence. Comme nous l'avons indiqué, le modèle EDRM fixe la norme en matière de restauration, de découverte ainsi que d’investigation de données numériques.

Lors d’une nouvelle enquête, toutes les données doivent être enregistrées conformément à cette norme. Les données peuvent être collectées physiquement ou au format électronique. Peu importe que les données soient structurées (p. ex. base de données) ou non structuré (p. ex. e-mails ou données Office). Les données peuvent être sécurisées depuis la téléphonie par Internet (VoIP), Bloomberg ou directement depuis un ordinateur, un notebook ou un smartphone.  Grâce à des technologies de pointe, des experts peuvent reproduire sur site un support de données extérieur au réseau, le client reste ainsi en possession des données originales. Les informations collectées sont ensuite numérisées, conditionnées et conservées en lieu sûr conformément à la norme.

Toutes les données sont traitées grâce à un logiciel spécialisé de eDiscovery (p. ex. Relativity ou Nuix), ce qui permet d’établir des relations et de trier les doublons. Le logiciel analyse les images, les PDF, les textes des e-mails ainsi que toutes les métadonnées s’y rapportant. Selon les besoins ces analyses favorisent l’obtention d’importants renseignements tels que : qui a le plus communiqué avec qui ? des communications suspectes ont-elles eu lieu en dehors des heures de travail ?

Des méthodes spécifiques permettent de concentrer l’analyse sur une quantité de données intéressantes pour le cas analysé et de cibler ainsi les recherches. Il existe différentes possibilités dont l’utilisation de mots-clés, la détermination de concepts de communication précis ou un partitionnement de données (analyse par cluster) Lors de l'examen des données, elles peuvent être catégorisées ou triées à volonté. Par exemple, sur demande du client, les communications privées seront ignorées, les données relatives aux parties prenantes au conflit noircies et réparties selon les groupes concernés. À la fin de la procédure, et dans le but de pouvoir réutiliser les appareils analysés (notebooks, supports de données externes, etc.), les données sur ces derniers peuvent être effacées de manière certifiée.

Avez-vous des questions sur l’investigation électronique ou les prestations de BDO ? Nos experts vous renseignent volontiers.

 

Texte: Florian Muff et Philipp Lüttmann