ISO/IEC 27050 spécifie les normes et lignes directrices pour les activités de découverte électronique, telles que l'identification, la préservation, la collecte, le traitement, la révision, l'analyse et la production d'informations traitées électroniquement (ESI).
De plus, la norme ISO/IEC 27050 décrit les étapes pertinentes tout au long du cycle de vie de l'ESI, de la conception initiale à l'élimination finale. L'ISO/IEC s'applique à tout le personnel non technique et technique qui s'intéresse à tout ou partie des aspects de la découverte électronique.
Il est important de se rappeler que les normes et directives ne sont pas destinées à annuler ou invalider les lois et réglementations juridictionnelles locales applicables, et l'utilisateur est tenu de faire preuve de diligence raisonnable pour garantir la cohérence avec les exigences juridictionnelles applicables.
Les normes ISO 27050 ont été créées dans le but de promouvoir les meilleures pratiques en matière de capture médico-légale et d'enquête sur la découverte numérique.
Bien que les enquêteurs individuels, les organisations et les juridictions puissent très bien utiliser ces techniques, processus et contrôles conformément aux lois, réglementations et pratiques acceptées locales, on espère que la normalisation aboutira à terme à la mise en œuvre de solutions similaires, voire identiques, à l’échelle mondiale. Cela facilitera la comparaison, la combinaison et le contraste des résultats de ces enquêtes.
La découverte électronique (parfois appelée découverte électronique ou découverte électronique) est le processus d'identification, de collecte et de production d'informations stockées électroniquement (ESI) en réponse à une demande de production dans le cadre d'un procès ou d'une enquête. Les documents, les e-mails, les bases de données, les présentations, les messages vocaux, les enregistrements audio et vidéo, les réseaux sociaux et les pages Web sont tous des exemples d'ESI.
En raison de la grande quantité d'électronique données générées et traitées, les processus et la technologie associés à la découverte électronique sont souvent compliqués. De plus, les documents électroniques, contrairement aux documents papier, sont plus dynamiques et incluent souvent des métadonnées telles que l'horodatage, les informations sur l'auteur et le destinataire et les propriétés du fichier.
La préservation du matériel original et des métadonnées des documents stockés électroniquement est nécessaire pour éviter des accusations ultérieures de falsification ou de manipulation matérielle. Le piratage informatique visant à collecter des preuves vitales sur décision d’un tribunal ou sanctionné par le gouvernement est souvent une forme de découverte électronique.
Les informations stockées électroniquement (ESI) sont un terme que vous entendez souvent lors de litiges impliquant la collecte d'e-mails. ESI est défini comme toute donnée, enregistrement ou information créée, modifiée, stockée électroniquement ou magnétiquement et enregistrée sur des supports électroniques tels que des disques/appareils durs.
ESI couvre les bases de la communication par courrier électronique ainsi que de nombreux autres types de documents (serveurs, plateformes de réseaux sociaux et stockage cloud).
Si vous êtes impliqué dans un procès, ESI joue un rôle important dans l'identification des principales parties à un procès et dans la documentation du processus de découverte.
ISMS.online rend la configuration et la gestion de votre ISMS aussi simple que possible.
Voici les principales étapes ou processus impliqués dans la découverte électronique (eDiscovery) :
Les informations stockées électroniquement (ESI) qui peuvent être importantes pour un cas sont établies, ainsi que leurs emplacements, dépositaires, tailles/volumes et autres caractéristiques.
Cela peut être plus compliqué, car cela peut affecter non seulement les dossiers personnels des participants mais aussi ceux de leurs familles et de leurs proches. L'identification peut également affecter des organisations telles que des entreprises de télécommunications et des fournisseurs de services tels que le courrier électronique et l'accès à Internet (FAI), ainsi que les médias sociaux.
Ce processus est souvent sensible au temps, car les informations (en particulier les données opérationnelles éphémères) peuvent être détruites ou perdues avant d'être collectées et stockées.
Des retenues légales sont placées sur les ESI pertinents identifiés, initiant le processus médico-légal formalisé destiné à garantir, sans aucun doute, que ces éléments sont en sécurité pendant les étapes restantes contre les menaces suivantes : perte/vol, dommages accidentels, manipulation intentionnelle, remplacement/substitution.
Certaines activités sont susceptibles de nuire, de discréditer et de dévaloriser l’ESI, ce qui peut conduire à ce qu’elle soit jugée inadmissible ou simplement inutile.
Les retenues légales sont essentiellement des règles qui empêchent le dépositaire de falsifier ou d'effacer des documents électroniques.
Ceux qui ne le feront pas s’exposeront à des sanctions.
Le tribunal a toujours le pouvoir d'infliger une amende au défendeur même s'il a jugé que le défaut de conservation résulte d'une négligence si l'incapacité de conserver les données compromet considérablement la défense.
L'ESI est généralement collecté auprès du dépositaire d'origine en récupérant physiquement l'original supports de stockage portables, tels que des dispositifs de mémoire, des disques durs, des CD, des DVD, etc. et peut-être des preuves physiques connexes qui peuvent inclure des empreintes digitales ou des preuves ADN liant un suspect à un crime.
Dans le cas d'Internet, du cloud ou d'autres données distribuées et éphémères, telles que la RAM d'un système d'exploitation, il peut s'avérer peu pratique ou difficile de protéger les données via la capture de supports physiques, et par conséquent, les données doivent être collectées directement d'une manière qui est appropriée sur le plan médico-légal.
Certaines entreprises qui traitent un volume élevé de poursuites disposent d'un logiciel pour placer automatiquement des retenues légales sur des dépositaires spécifiques en réponse à un cas déclencheur (comme un avis juridique) et lancer immédiatement le processus de recouvrement. Certaines entreprises peuvent avoir besoin de l’aide d’un spécialiste en criminalistique numérique pour éviter la spoliation des données.
Les fichiers natifs sont préparés pour être chargés dans un portail de révision de documents pendant la phase de traitement. Ce processus inclut souvent l'extraction du texte et des métadonnées des fichiers originaux. Diverses procédures d'élimination des données, telles que la déduplication et le dé-NISTing, sont utilisées au cours de ce processus. À ce stade, les fichiers natifs sont souvent convertis dans des formats tels que PDF ou TIFF pour faciliter la rédaction et l'étiquetage Bates.
Les logiciels de traitement modernes peuvent également utiliser des outils analytiques sophistiqués pour aider les avocats chargés de l'examen des documents à identifier avec une plus grande précision les documents potentiellement importants.
Les informations stockées électroniquement sont recherchées ou analysées à la recherche d'informations pertinentes pour le cas. Diverses activités associées à ce processus peuvent être facilitées par diverses plateformes d'examen des documents, notamment l'identification rapide des documents potentiellement pertinents et la sélection des documents en fonction de divers critères (tels que mot-clé, plage de dates, etc.).
De plus, la majorité des outils de révision permettent à un grand nombre d'avocats chargés de la révision de documents de collaborer facilement sur des dossiers, en utilisant des outils collaboratifs et un traitement par lots pour accélérer le processus de révision et minimiser la duplication des efforts.
Le matériel est ensuite analysé et évalué quant à son importance, sa pertinence, sa signification, ses conséquences, etc.
Le tribunal reçoit les éléments pertinents de l'analyse, ainsi que le support de stockage original et d'autres documents. Cela implique invariablement de présenter et de décrire l’importance des faits d’une manière que le tribunal comprend. Un fichier de chargement est souvent inclus avec cette production et est utilisé pour charger des documents sur un portail de révision de documents. Les documents peuvent être présentés sous forme de fichiers natifs ou PDF et TIFF avec des métadonnées.
Nous avions l'impression d'avoir
le meilleur des deux mondes. Nous étions
pouvoir utiliser notre
les processus existants,
& l'adopter, s'adapter
le contenu nous a donné de nouvelles
profondeur à notre SMSI.
Nous avons commencé à utiliser des feuilles de calcul et c'était un cauchemar. Avec la solution ISMS.online, tout le travail acharné a été facilité.
La norme ISO 27037 se concentre sur la collecte et le stockage réels de preuves numériques potentielles et n'a rien d'autre à voir avec le traitement ultérieur des preuves, comme leur examen, leur présentation et leur élimination.
Personnes qui manipulent des données numériques devrait être capable de reconnaître et d’atténuer les menaces associées au traitement de ce type de preuves afin de les protéger contre la dégradation et la perte de valeur. La norme ISO 27037 établit les normes que cette personne peut suivre afin de sauvegarder l'intégrité et l'authenticité des preuves numériques.
La norme ISO 27041 établit des lignes directrices pour garantir l'adéquation des procédures et des protocoles utilisés dans l'analyse des activités de sécurité de l'information. Il incarne les meilleures pratiques pour identifier les exigences, décrire les procédures et démontrer que ces pratiques répondent aux exigences de la norme. L'ISO 27041 fournit des instructions sur la collecte et l'examen des données pour l'évaluation d'un sécurité de l'information (SI) incident.
La norme ISO 27042, qui fait partie du ISO / IEC 27000 famille de normes et a été publiée en 2015, établit un cadre pour les preuves électroniques et leur interprétation ultérieure. Il détermine la manière dont un spécialiste aborderait l’étude et la compréhension éventuelle d’une forme particulière de preuve numérique dans une situation donnée. La norme ISO 27042 définit clairement un ensemble de bonnes pratiques pour la collecte, la conception et la mise en œuvre de preuves numériques.
Pour rendre recevables les preuves numériques issues d’une enquête médico-légale numérique, une procédure formalisée et, de préférence, standardisée doit être suivie. C'est l'objectif de la norme ISO 27043. Le processus d'enquête médico-légale numérique est régi par la norme ISO 27043. Elle établit une série de procédures que les enquêteurs doivent suivre afin de préserver l'intégrité des données numériques obtenues par découverte électronique.
BS 10008 est une norme britannique qui définit les meilleures pratiques pour la mise en œuvre de systèmes électroniques. systèmes de gestion de l'information, y compris le stockage et le transfert d'informations. Il est destiné à vous aider à vérifier et authentifier tous vos dossiers afin d'éviter les pièges éthiques associés à la collecte de données. BS 10008 spécifie les meilleures pratiques pour l'échange électronique de données entre applications et la migration de documents papier vers des fichiers numériques. De plus, il établit des règles pour gérer la disponibilité et l’accessibilité de tous les documents qui pourraient être demandés comme témoignage au tribunal.
Téléchargez votre guide gratuit
pour rationaliser votre Infosec
La norme ISO 27050-2 fournit des lignes directrices associées au cadre des processus de découverte électronique décrit dans la norme ISO 27050-1. Elle a été publiée en 2018. La norme ISO 27050-2 établit un cadre pour la découverte électronique pour le personnel de direction technique et non technique d'une organisation. Cela couvre les personnes responsables du respect des dispositions légales et réglementaires, ainsi que les pratiques de l'industrie.
Il fournit un cadre de bonnes pratiques pour le travail médico-légal, qui décrit la structure et les contrôles qui devraient régir toutes les parties du travail médico-légal dans un environnement contrôlé, reproductible et fiable.
La norme ISO 27050-2 décrit comment le personnel d'investigation électronique peut identifier les risques associés à la découverte électronique, établir des politiques et garantir la conformité aux normes externes et internes applicables.
En outre, il explique comment établir ces politiques de manière à ce qu'elles soient peut être utilisé pour éclairer le contrôle du processus. De plus, il propose des lignes directrices sur la manière d'exécuter et de gérer la découverte électronique conformément aux politiques.
La norme ISO 27050-3 fournit des lignes directrices associées au cadre des processus de découverte électronique décrit dans la norme ISO 27050-1. Il a été publié en 2020 et présente une approche globale de la découverte électronique et offre un aperçu utile de certains des avantages et menaces techniques dont les avocats plaidants devraient être conscients.
L'ISO 27050-3 fournit un ensemble de lignes directrices qu'une organisation peut utiliser pour évaluer ses opérations, et assurer ses compétences sont corrects en ce qui concerne l'e-discovery. La norme est une ressource unique car elle a été élaborée sous la direction de professionnels de la sécurité juridique et informatique avec la contribution directe de praticiens du droit, de juges, de professionnels de la découverte électronique et d'associations du barreau.
La norme ISO 27050-3 possède une reconnaissance internationale et peut servir d'ensemble de lignes directrices partagées pour ceux qui s'intéressent à la découverte ou font de la médiation. De plus, le fait que le code ISO soit un produit mondial pourrait accroître son adoption dans les cas où le processus de découverte dépasse les frontières nationales et traverse les régions.
ISO 27050-3 articule les objectifs et décrit les critères requis pour permettre des processus et des résultats réussis pour chaque étape du processus de découverte électronique, de la préservation à la production, en décrivant une liste de normes générales à adopter sans définir exactement comment elles doivent être appliqué.
La norme ISO 27050-3 met notamment en évidence les considérations à prendre en compte afin d'éviter les erreurs au cours de chaque processus, alertant les praticiens des pièges courants qui peuvent faire dérailler une tentative d'e-discovery par ailleurs sérieuse.
La préparation technique est formellement décrite comme « l’état de possession de l’expertise, des compétences, des procédures et de la technologie nécessaires pour résoudre un problème ou une question particulière ».
Cela implique de posséder l’expertise, les capacités, les procédures et la technologie nécessaires pour résoudre un problème ou un obstacle spécifique. Cela ne signifie pas qu’une organisation sait tout et est capable de tout faire ; cela signifie plutôt qu'il est adapté à son objectif et préparé pour la mission à accomplir, y compris toute éventualité qui pourrait survenir.
La préparation technique, dans la mesure où elle affecte l'eDiscovery, fait référence à une organisation atteignant le degré de compétence requis afin de reconnaître, maintenir, collecter, traiter, évaluer, analyser et fournir des ESI. De plus, il est essentiel qu’ESI soit sécurisé et structuré de manière efficace afin de pouvoir être utilisé efficacement.
L'ISO 27050-4 se concentre sur la préparation opérationnelle d'une organisation à mettre en œuvre la découverte électronique. Il englobe les instruments et systèmes médico-légaux qui facilitent la collecte, le stockage, la compilation, l'analyse, l'examen et la production d'ESI, ainsi que les processus associés nécessaires à la découverte électronique.
L'importance de la découverte électronique ne peut être surestimée : elle constitue un catalyseur clé du cadre d'archivage et a des conséquences importantes sur la manière dont les organisations préservent, stockent et maintiennent leurs informations électroniques. Ne pas gérer correctement l’eDiscovery peut avoir de graves conséquences.
At ISMS.en ligne, nous exploitons notre expertise et notre technologie de pointe pour fournir une plate-forme basée sur le cloud qui vous permet de démontrer votre conformité à la norme eDiscovery. Nous basons nos projets d’exploration électronique sur le modèle de référence de découverte électronique (EDRM).
Notre plateforme peut vous aider pour déterminer la combinaison optimale entre les ressources internes et externalisées pour votre processus de découverte électronique et peut vous guider à chaque étape.
Si vous utilisez le modèle de référence de découverte électronique (EDRM) ou un modèle comparable, notre système peut vous aider à allouer des ressources internes et externes en combinant le processus souhaité avec un solution technologique appropriée. Prenez contact sur +44 (0)1273 041140 pour demander une démo.
Une séance pratique sur mesure en fonction de vos besoins et de vos objectifs
Collaborez, créez et montrez facilement que vous êtes au top de votre documentation à tout moment
En savoir plusGérez sans effort les menaces et les opportunités et créez des rapports dynamiques sur les performances.
En savoir plusPrenez de meilleures décisions et montrez que vous avez le contrôle grâce aux tableaux de bord, aux KPI et aux rapports associés.
En savoir plusSimplifiez les actions correctives, les améliorations, les audits et les revues de direction.
En savoir plusMettre en lumière les relations critiques et relier élégamment des domaines tels que les actifs, les risques, les contrôles et les fournisseurs.
En savoir plusSélectionnez des actifs dans la banque d'actifs et créez facilement votre inventaire d'actifs
En savoir plusIntégrations prêtes à l'emploi avec vos autres systèmes commerciaux clés pour simplifier votre conformité
En savoir plusAjoutez judicieusement d'autres domaines de conformité affectant votre organisation pour obtenir encore plus
En savoir plusEngagez le personnel, les fournisseurs et autres avec une conformité dynamique de bout en bout à tout moment
En savoir plusGérer la diligence raisonnable, les contrats, les contacts et les relations tout au long de leur cycle de vie
En savoir plusCartographier visuellement et gérer les parties intéressées pour garantir que leurs besoins sont clairement satisfaits
En savoir plusForte confidentialité dès la conception et contrôles de sécurité adaptés à vos besoins et attentes
En savoir plusNous avons tout ce dont vous avez besoin pour concevoir, construire et mettre en œuvre votre premier SMSI.
Nous vous aiderons à tirer le meilleur parti du travail de sécurité informatique que vous avez déjà effectué.
Avec nos plate-forme, vous pouvez créer le SMSI votre organisation a vraiment besoin.
100% de nos utilisateurs obtiennent la certification ISO 27001 du premier coup