ISO/IEC 27050 Technologies de l'information – Techniques de sécurité – Découverte électronique

Demander demo

équipe, brainstorming, processus., photo, jeunes, créatifs, gestionnaires, équipe, travaillant, avec

Qu'est-ce que l'ISO 27050?

ISO/IEC 27050 spécifie les normes et lignes directrices pour les activités de découverte électronique, telles que l'identification, la préservation, la collecte, le traitement, la révision, l'analyse et la production d'informations traitées électroniquement (ESI).

De plus, la norme ISO/IEC 27050 décrit les étapes pertinentes tout au long du cycle de vie de l'ESI, de la conception initiale à l'élimination finale. L'ISO/IEC s'applique à tout le personnel non technique et technique qui s'intéresse à tout ou partie des aspects de la découverte électronique.

Il est important de se rappeler que les normes et directives ne sont pas destinées à annuler ou invalider les lois et réglementations juridictionnelles locales applicables, et l'utilisateur est tenu de faire preuve de diligence raisonnable pour garantir la cohérence avec les exigences juridictionnelles applicables.

Quel est l’objectif de la norme ISO 27050 ?

Les normes ISO 27050 ont été créées dans le but de promouvoir les meilleures pratiques en matière de capture médico-légale et d'enquête sur la découverte numérique.

Bien que les enquêteurs individuels, les organisations et les juridictions puissent très bien utiliser ces techniques, processus et contrôles conformément aux lois, réglementations et pratiques acceptées locales, on espère que la normalisation aboutira à terme à la mise en œuvre de solutions similaires, voire identiques, à l’échelle mondiale. Cela facilitera la comparaison, la combinaison et le contraste des résultats de ces enquêtes.

Découvrez notre plateforme simple et puissante en action

Qu’est-ce que la découverte électronique ?

La découverte électronique (parfois appelée découverte électronique ou découverte électronique) est le processus d'identification, de collecte et de production d'informations stockées électroniquement (ESI) en réponse à une demande de production dans le cadre d'un procès ou d'une enquête. Les documents, les e-mails, les bases de données, les présentations, les messages vocaux, les enregistrements audio et vidéo, les réseaux sociaux et les pages Web sont tous des exemples d'ESI.

En raison de la grande quantité d'électronique données générées et traitées, les processus et la technologie associés à la découverte électronique sont souvent compliqués. De plus, les documents électroniques, contrairement aux documents papier, sont plus dynamiques et incluent souvent des métadonnées telles que l'horodatage, les informations sur l'auteur et le destinataire et les propriétés du fichier.

La préservation du matériel original et des métadonnées des documents stockés électroniquement est nécessaire pour éviter des accusations ultérieures de falsification ou de manipulation matérielle. Le piratage informatique visant à collecter des preuves vitales sur décision d’un tribunal ou sanctionné par le gouvernement est souvent une forme de découverte électronique.

Qu’est-ce que les informations stockées électroniquement (ESI) ?

Les informations stockées électroniquement (ESI) sont un terme que vous entendez souvent lors de litiges impliquant la collecte d'e-mails. ESI est défini comme toute donnée, enregistrement ou information créée, modifiée, stockée électroniquement ou magnétiquement et enregistrée sur des supports électroniques tels que des disques/appareils durs.

ESI couvre les bases de la communication par courrier électronique ainsi que de nombreux autres types de documents (serveurs, plateformes de réseaux sociaux et stockage cloud).

Si vous êtes impliqué dans un procès, ESI joue un rôle important dans l'identification des principales parties à un procès et dans la documentation du processus de découverte.

ISMS.online rend la configuration et la gestion de votre ISMS aussi simple que possible.

Peter Risdon
RSSI, Vital

Réservez votre démo

Découvrez qui nous avons déjà aidé

Quel est le champ d’application de la norme ISO 27050 ? (Processus de découverte électronique) ?

Voici les principales étapes ou processus impliqués dans la découverte électronique (eDiscovery) :

Identification

Les informations stockées électroniquement (ESI) qui peuvent être importantes pour un cas sont établies, ainsi que leurs emplacements, dépositaires, tailles/volumes et autres caractéristiques.

Cela peut être plus compliqué, car cela peut affecter non seulement les dossiers personnels des participants mais aussi ceux de leurs familles et de leurs proches. L'identification peut également affecter des organisations telles que des entreprises de télécommunications et des fournisseurs de services tels que le courrier électronique et l'accès à Internet (FAI), ainsi que les médias sociaux.

Ce processus est souvent sensible au temps, car les informations (en particulier les données opérationnelles éphémères) peuvent être détruites ou perdues avant d'être collectées et stockées.

Préservation

Des retenues légales sont placées sur les ESI pertinents identifiés, initiant le processus médico-légal formalisé destiné à garantir, sans aucun doute, que ces éléments sont en sécurité pendant les étapes restantes contre les menaces suivantes : perte/vol, dommages accidentels, manipulation intentionnelle, remplacement/substitution.

Certaines activités sont susceptibles de nuire, de discréditer et de dévaloriser l’ESI, ce qui peut conduire à ce qu’elle soit jugée inadmissible ou simplement inutile.

Les retenues légales sont essentiellement des règles qui empêchent le dépositaire de falsifier ou d'effacer des documents électroniques.

Ceux qui ne le feront pas s’exposeront à des sanctions.

Le tribunal a toujours le pouvoir d'infliger une amende au défendeur même s'il a jugé que le défaut de conservation résulte d'une négligence si l'incapacité de conserver les données compromet considérablement la défense.

Collection

L'ESI est généralement collecté auprès du dépositaire d'origine en récupérant physiquement l'original supports de stockage portables, tels que des dispositifs de mémoire, des disques durs, des CD, des DVD, etc. et peut-être des preuves physiques connexes qui peuvent inclure des empreintes digitales ou des preuves ADN liant un suspect à un crime.

Dans le cas d'Internet, du cloud ou d'autres données distribuées et éphémères, telles que la RAM d'un système d'exploitation, il peut s'avérer peu pratique ou difficile de protéger les données via la capture de supports physiques, et par conséquent, les données doivent être collectées directement d'une manière qui est appropriée sur le plan médico-légal.

Certaines entreprises qui traitent un volume élevé de poursuites disposent d'un logiciel pour placer automatiquement des retenues légales sur des dépositaires spécifiques en réponse à un cas déclencheur (comme un avis juridique) et lancer immédiatement le processus de recouvrement. Certaines entreprises peuvent avoir besoin de l’aide d’un spécialiste en criminalistique numérique pour éviter la spoliation des données.

En cours

Les fichiers natifs sont préparés pour être chargés dans un portail de révision de documents pendant la phase de traitement. Ce processus inclut souvent l'extraction du texte et des métadonnées des fichiers originaux. Diverses procédures d'élimination des données, telles que la déduplication et le dé-NISTing, sont utilisées au cours de ce processus. À ce stade, les fichiers natifs sont souvent convertis dans des formats tels que PDF ou TIFF pour faciliter la rédaction et l'étiquetage Bates.

Les logiciels de traitement modernes peuvent également utiliser des outils analytiques sophistiqués pour aider les avocats chargés de l'examen des documents à identifier avec une plus grande précision les documents potentiellement importants.

Avis

Les informations stockées électroniquement sont recherchées ou analysées à la recherche d'informations pertinentes pour le cas. Diverses activités associées à ce processus peuvent être facilitées par diverses plateformes d'examen des documents, notamment l'identification rapide des documents potentiellement pertinents et la sélection des documents en fonction de divers critères (tels que mot-clé, plage de dates, etc.).

De plus, la majorité des outils de révision permettent à un grand nombre d'avocats chargés de la révision de documents de collaborer facilement sur des dossiers, en utilisant des outils collaboratifs et un traitement par lots pour accélérer le processus de révision et minimiser la duplication des efforts.

Le matériel est ensuite analysé et évalué quant à son importance, sa pertinence, sa signification, ses conséquences, etc.

Vidéo

Le tribunal reçoit les éléments pertinents de l'analyse, ainsi que le support de stockage original et d'autres documents. Cela implique invariablement de présenter et de décrire l’importance des faits d’une manière que le tribunal comprend. Un fichier de chargement est souvent inclus avec cette production et est utilisé pour charger des documents sur un portail de révision de documents. Les documents peuvent être présentés sous forme de fichiers natifs ou PDF et TIFF avec des métadonnées.

Nous avions l'impression d'avoir
le meilleur des deux mondes. Nous étions
pouvoir utiliser notre
les processus existants,
& l'adopter, s'adapter
le contenu nous a donné de nouvelles
profondeur à notre SMSI.

Andrew Bud
Fondateur, iproov

Réservez votre démo

Nous avons commencé à utiliser des feuilles de calcul et c'était un cauchemar. Avec la solution ISMS.online, tout le travail acharné a été facilité.
Perry Bowles
Directeur Technique ZIPTECH
100 % de nos utilisateurs réussissent la certification du premier coup
Réservez votre démo

ISO / IEC 27037

La norme ISO 27037 se concentre sur la collecte et le stockage réels de preuves numériques potentielles et n'a rien d'autre à voir avec le traitement ultérieur des preuves, comme leur examen, leur présentation et leur élimination.

Personnes qui manipulent des données numériques devrait être capable de reconnaître et d’atténuer les menaces associées au traitement de ce type de preuves afin de les protéger contre la dégradation et la perte de valeur. La norme ISO 27037 établit les normes que cette personne peut suivre afin de sauvegarder l'intégrité et l'authenticité des preuves numériques.

ISO / IEC 27041

La norme ISO 27041 établit des lignes directrices pour garantir l'adéquation des procédures et des protocoles utilisés dans l'analyse des activités de sécurité de l'information. Il incarne les meilleures pratiques pour identifier les exigences, décrire les procédures et démontrer que ces pratiques répondent aux exigences de la norme. L'ISO 27041 fournit des instructions sur la collecte et l'examen des données pour l'évaluation d'un sécurité de l'information (SI) incident.

ISO / IEC 27042

La norme ISO 27042, qui fait partie du ISO / IEC 27000 famille de normes et a été publiée en 2015, établit un cadre pour les preuves électroniques et leur interprétation ultérieure. Il détermine la manière dont un spécialiste aborderait l’étude et la compréhension éventuelle d’une forme particulière de preuve numérique dans une situation donnée. La norme ISO 27042 définit clairement un ensemble de bonnes pratiques pour la collecte, la conception et la mise en œuvre de preuves numériques.

ISO / IEC 27043

Pour rendre recevables les preuves numériques issues d’une enquête médico-légale numérique, une procédure formalisée et, de préférence, standardisée doit être suivie. C'est l'objectif de la norme ISO 27043. Le processus d'enquête médico-légale numérique est régi par la norme ISO 27043. Elle établit une série de procédures que les enquêteurs doivent suivre afin de préserver l'intégrité des données numériques obtenues par découverte électronique.

BS 10008: 2008

BS 10008 est une norme britannique qui définit les meilleures pratiques pour la mise en œuvre de systèmes électroniques. systèmes de gestion de l'information, y compris le stockage et le transfert d'informations. Il est destiné à vous aider à vérifier et authentifier tous vos dossiers afin d'éviter les pièges éthiques associés à la collecte de données. BS 10008 spécifie les meilleures pratiques pour l'échange électronique de données entre applications et la migration de documents papier vers des fichiers numériques. De plus, il établit des règles pour gérer la disponibilité et l’accessibilité de tous les documents qui pourraient être demandés comme témoignage au tribunal.

Téléchargez votre plaquette

Transformez votre SMSI existant

Téléchargez votre guide gratuit
pour rationaliser votre Infosec

Obtenez votre guide gratuit

ISO 27050 Partie 2 : Lignes directrices pour la gouvernance et la gestion de la découverte électronique

La norme ISO 27050-2 fournit des lignes directrices associées au cadre des processus de découverte électronique décrit dans la norme ISO 27050-1. Elle a été publiée en 2018. La norme ISO 27050-2 établit un cadre pour la découverte électronique pour le personnel de direction technique et non technique d'une organisation. Cela couvre les personnes responsables du respect des dispositions légales et réglementaires, ainsi que les pratiques de l'industrie.

Il fournit un cadre de bonnes pratiques pour le travail médico-légal, qui décrit la structure et les contrôles qui devraient régir toutes les parties du travail médico-légal dans un environnement contrôlé, reproductible et fiable.

La norme ISO 27050-2 décrit comment le personnel d'investigation électronique peut identifier les risques associés à la découverte électronique, établir des politiques et garantir la conformité aux normes externes et internes applicables.

En outre, il explique comment établir ces politiques de manière à ce qu'elles soient peut être utilisé pour éclairer le contrôle du processus. De plus, il propose des lignes directrices sur la manière d'exécuter et de gérer la découverte électronique conformément aux politiques.

ISO 27050 Partie 3 : Code de bonnes pratiques pour la découverte électronique

La norme ISO 27050-3 fournit des lignes directrices associées au cadre des processus de découverte électronique décrit dans la norme ISO 27050-1. Il a été publié en 2020 et présente une approche globale de la découverte électronique et offre un aperçu utile de certains des avantages et menaces techniques dont les avocats plaidants devraient être conscients.

L'ISO 27050-3 fournit un ensemble de lignes directrices qu'une organisation peut utiliser pour évaluer ses opérations, et assurer ses compétences sont corrects en ce qui concerne l'e-discovery. La norme est une ressource unique car elle a été élaborée sous la direction de professionnels de la sécurité juridique et informatique avec la contribution directe de praticiens du droit, de juges, de professionnels de la découverte électronique et d'associations du barreau.

La norme ISO 27050-3 possède une reconnaissance internationale et peut servir d'ensemble de lignes directrices partagées pour ceux qui s'intéressent à la découverte ou font de la médiation. De plus, le fait que le code ISO soit un produit mondial pourrait accroître son adoption dans les cas où le processus de découverte dépasse les frontières nationales et traverse les régions.

ISO 27050-3 articule les objectifs et décrit les critères requis pour permettre des processus et des résultats réussis pour chaque étape du processus de découverte électronique, de la préservation à la production, en décrivant une liste de normes générales à adopter sans définir exactement comment elles doivent être appliqué.

La norme ISO 27050-3 met notamment en évidence les considérations à prendre en compte afin d'éviter les erreurs au cours de chaque processus, alertant les praticiens des pièges courants qui peuvent faire dérailler une tentative d'e-discovery par ailleurs sérieuse.

ISO 27050 Partie 4 : Préparation technique

La préparation technique est formellement décrite comme « l’état de possession de l’expertise, des compétences, des procédures et de la technologie nécessaires pour résoudre un problème ou une question particulière ».

Cela implique de posséder l’expertise, les capacités, les procédures et la technologie nécessaires pour résoudre un problème ou un obstacle spécifique. Cela ne signifie pas qu’une organisation sait tout et est capable de tout faire ; cela signifie plutôt qu'il est adapté à son objectif et préparé pour la mission à accomplir, y compris toute éventualité qui pourrait survenir.

La préparation technique, dans la mesure où elle affecte l'eDiscovery, fait référence à une organisation atteignant le degré de compétence requis afin de reconnaître, maintenir, collecter, traiter, évaluer, analyser et fournir des ESI. De plus, il est essentiel qu’ESI soit sécurisé et structuré de manière efficace afin de pouvoir être utilisé efficacement.

L'ISO 27050-4 se concentre sur la préparation opérationnelle d'une organisation à mettre en œuvre la découverte électronique. Il englobe les instruments et systèmes médico-légaux qui facilitent la collecte, le stockage, la compilation, l'analyse, l'examen et la production d'ESI, ainsi que les processus associés nécessaires à la découverte électronique.

Implémentation de la norme de découverte électronique

L'importance de la découverte électronique ne peut être surestimée : elle constitue un catalyseur clé du cadre d'archivage et a des conséquences importantes sur la manière dont les organisations préservent, stockent et maintiennent leurs informations électroniques. Ne pas gérer correctement l’eDiscovery peut avoir de graves conséquences.

At ISMS.en ligne, nous exploitons notre expertise et notre technologie de pointe pour fournir une plate-forme basée sur le cloud qui vous permet de démontrer votre conformité à la norme eDiscovery. Nous basons nos projets d’exploration électronique sur le modèle de référence de découverte électronique (EDRM).

Notre plateforme peut vous aider pour déterminer la combinaison optimale entre les ressources internes et externalisées pour votre processus de découverte électronique et peut vous guider à chaque étape.

Si vous utilisez le modèle de référence de découverte électronique (EDRM) ou un modèle comparable, notre système peut vous aider à allouer des ressources internes et externes en combinant le processus souhaité avec un solution technologique appropriée. Prenez contact sur +44 (0)1273 041140 pour demander une démo.

Découvrez les fonctionnalités de notre plateforme en action

Une séance pratique sur mesure en fonction de vos besoins et de vos objectifs

Réservez votre démo

Vous ne voyez pas ce que vous cherchez?
Nous pouvons le construire facilement.

La voie éprouvée vers le succès ISO 27001

Construit avec tout ce dont vous avez besoin pour réussir facilement et prêt à l'emploi dès la sortie de la boîte – aucune formation requise !
Politiques internes

Politiques et contrôles parfaits

Collaborez, créez et montrez facilement que vous êtes au top de votre documentation à tout moment

En savoir plus
gestion des risques

Gestion simple des risques

Gérez sans effort les menaces et les opportunités et créez des rapports dynamiques sur les performances.

En savoir plus
Rapports

Mesure et rapports automatisés

Prenez de meilleures décisions et montrez que vous avez le contrôle grâce aux tableaux de bord, aux KPI et aux rapports associés.

En savoir plus
Des vérifications

Audits, actions et examens

Simplifiez les actions correctives, les améliorations, les audits et les revues de direction.

En savoir plus
Enchaînement

Travail de cartographie et de liaison

Mettre en lumière les relations critiques et relier élégamment des domaines tels que les actifs, les risques, les contrôles et les fournisseurs.

En savoir plus
Outils

Gestion facile des actifs

Sélectionnez des actifs dans la banque d'actifs et créez facilement votre inventaire d'actifs

En savoir plus
Intégration transparente

Intégration rapide et transparente

Intégrations prêtes à l'emploi avec vos autres systèmes commerciaux clés pour simplifier votre conformité

En savoir plus
Normes-Règlements

Autres normes et réglementations

Ajoutez judicieusement d'autres domaines de conformité affectant votre organisation pour obtenir encore plus

En savoir plus
Conformité

Assurance de la conformité du personnel

Engagez le personnel, les fournisseurs et autres avec une conformité dynamique de bout en bout à tout moment

En savoir plus
sur la Chaîne d'approvisionnement

Gestion des fournisseurs

Gérer la diligence raisonnable, les contrats, les contacts et les relations tout au long de leur cycle de vie

En savoir plus
Parties intéressées

Gestion des parties intéressées

Cartographier visuellement et gérer les parties intéressées pour garantir que leurs besoins sont clairement satisfaits

En savoir plus
Confidentialité

Confidentialité et sécurité renforcées

Forte confidentialité dès la conception et contrôles de sécurité adaptés à vos besoins et attentes

En savoir plus
 

De quel type d’aide avez-vous besoin de notre part ?

Nouveau dans le domaine de la sécurité de l'information ?

Nous avons tout ce dont vous avez besoin pour concevoir, construire et mettre en œuvre votre premier SMSI.

En savoir plus

Prêt à transformer votre SMSI ?

Nous vous aiderons à tirer le meilleur parti du travail de sécurité informatique que vous avez déjà effectué.

En savoir plus

Vous souhaitez libérer votre expertise en sécurité informatique ?

Avec nos plate-forme, vous pouvez créer le SMSI votre organisation a vraiment besoin.

En savoir plus

Explorez d'autres normes au sein de la famille ISO 27k

  • 1La famille ISO 27000
  • 2ISO 27002
  • 3ISO 27003
  • 4ISO 27004
  • 5ISO 27005
  • 6ISO 27008
  • 7ISO 27009
  • 8ISO 27010
  • 9ISO 27014
  • 11ISO 27013
  • 12ISO 27016
  • 13ISO 27017
  • 14ISO 27018
  • 15ISO 27019
  • 16ISO 27038
  • 17ISO 27039
  • 18ISO 27040
  • 19ISO 27050
  • 20ISO 27102

100% de nos utilisateurs obtiennent la certification ISO 27001 du premier coup

Commencez votre voyage aujourd'hui
Voyez comment nous pouvons vous aider

ISMS.online prend désormais en charge ISO 42001 – le premier système de gestion de l'IA au monde. Cliquez pour en découvrir davantage