Tendance en matière de revue de documents : les investigations de phase II

second request

Le centre de revue de documents de KrolLDiscovery prend en charge une variété de projets, pour lesquels chacun d’entre eux dispose de ses propres exigences et objectifs. Toutefois, nous avons constaté un nombre croissant de clients ayant besoin d’aide pour des affaires concernant les procédures de fusions et acquisition. On peut évoquer les audits réalisés avant ou suite à une fusion. On retrouve aussi les contrôles sous forme de demandes de renseignements émanant d’autorités de réglementation telles que la Commission Européenne, l’Autorité de la concurrence et des marchés britanniques, l’Autorité de la concurrence en France, l’Office fédéral de lutte contre les cartels en Allemagne ou encore le Département de la Justice des Etats-Unis. Ce ne sont que quelques exemples de cas pour lesquels les fournisseurs de services d’ediscovery peuvent être sollicités.

La procédure de phase II est une analyse en profondeur des effets d’une fusion sur la concurrence au sein d’un marché. C’est une procédure qui nécessite plus de temps. Celle-ci est déclenchée lorsque l’affaire n’a pas pu être résolue en phase I, c’est-à-dire lorsque la Commission craint que la transaction puisse restreindre la concurrence d’un marché interne. Généralement, une procédure de phase II implique une collecte plus approfondie d’informations, avec notamment les documents internes des entreprises, un grand nombre de données économiques, des questionnaires plus détaillés concernant les acteurs du marché, et/ou des visites sur site.
Des autorités telles que l’Autorité de la concurrence et des marchés britannique, la Commission Européenne et encore le Département de la Justice des Etats-Unis exercent une surveillance accrue sur les entreprises. Par conséquent, les entreprises et leurs cabinets d’avocats se tournent de plus en plus vers les technologies et les spécialistes en matière de revue de documents proposés par les fournisseurs de services d’ediscovery. Ceci, dans le but de les aider à gérer leurs données et à réduire les coûts.

Une affaire récente de demande de renseignements, lors d’une procédure de phase II, a illustré la raison pour laquelle les entreprises et leurs cabinets d’avocats ont recours aux services de revue de documents externalisée. Nous avons été sollicités par un important cabinet d’avocats pour le compte d’un de leurs clients. Il s’agissait d’un fournisseur de produits de grande consommation soumis à une demande de renseignements par la Commission Européenne, nécessitant un service de revue de documents d’urgence.
En effet, cette affaire était très urgente car le client avait besoin d’avocats-examinateurs hautement qualifiés pour commencer la revue dans un délai de moins de 24 heures pendant le weekend. Celui-ci n’avait pas contacté KrolLDiscovery avant le vendredi après-midi. Toutefois, malgré cette information tardive, nous avons pu lui mettre à disposition les 7 avocats afin de pouvoir procéder à la revue de documents dès le lendemain.
A mi-parcours lors de la revue, des documents en langues étrangères ont été découverts dans le système. Cela aurait pu engendrer un réel retard dans la mesure où il aurait fallu recruter des avocats maitrisant les langues nécessaires. Néanmoins, l’équipe d’examinateurs de KrolLDiscovery est d’un tel calibre, que parmi les examinateurs mobilisés pour l’affaire, certains maitrisaient voire étaient bilingues pour les langues concernées. Tout cela malgré le fait que les compétences linguistiques n’étaient pas un critère in initialement requis.
Dans ces circonstances, répondre à cette demande en interne aurait été vraiment difficile, pas seulement d’un point de vue technique, mais plutôt en ce qui concerne le fait de rassembler, dans un délai serré, des avocats qualifiés maitrisant des langues inattendues.
KrolLDiscovery a pu fournir un total de 42 avocats-examinateurs, mener une revue de 19.000 documents privilégiés et une revue de 29.000 documents non-privilégiés en seulement 7 jours. Une fois que la revue de documents était terminée, le client était si impressionné par notre efficacité que 10 examinateurs ont été retenus pour réaliser un exercice de caviardage.

Fusions & acquisitions : l’ediscovery sur le devant de la scène

Fusions & aquisitions

L’ ediscovery a longtemps été associé au contentieux. Il est  légitime de s’interroger sur le lien avec qu’il puisse y avoir avec les fusions & acquisitions, qui sont en général réservé aux négociateurs d’entreprise. Toutefois, étant donné que les contrôles réglementaires se sont accrus au niveau national et international, de plus en plus de cabinets d’avocats et de juristes d’entreprise utilisent l’ediscovery pour répondre rapidement à une demande de renseignements officielle. D’ailleurs, tout élément menaçant le bon dénouement d’une affaire, ou d’une fusion est souvent examiné grâce aux procédés d’ediscovery et de forensique. Nos clients font appel à nous pour les aider sur des questions émanant de la procédure de fusion & acquisition. Parmi les cas les plus fréquents, on retrouve les audits réalisés en amont ou en aval d’une fusion ainsi que les contrôles sous forme de demande de renseignements. Toutes ces procédures de contrôle proviennent de diverses autorités telles que la Commission Européenne, l’Autorité de la concurrence et des marchés britanniques, l’Autorité de la concurrence française, l’Office fédéral de lutte contre les cartels allemand (appelé « Bundeskartellamt ») ou encore le Département de la Justice des États-Unis.

Utiliser l’ ediscovery pour améliorer la due diligence

La période précédant la finalisation d’une transaction de fusion ou d’acquisition est cruciale. Dans le cadre des obligations d’audit préalable, les données des entités sur le point d’être absorbées ou acquises doivent être évaluées. Dans le passé, ces examens se focalisaient généralement sur les informations sous forme de rapports et comptes financiers, de documents juridiques (contrats, propriété intellectuelle…), d’évaluations d’actifs et des politiques d’entreprise.
Cependant, à l’ère du numérique, examiner des informations seulement en surface peut ne pas être suffisant pour être véritablement certain que l’affaire n’est pas risquée, ou alors que fusionner avec une autre entreprise ne constitue pas un risque.
Si l’entreprise sur le point d’être acquise exerce au sein de marchés avec des pratiques anti-concurrentielles, ou dans des pays où l’on recense de nombreux cas de corruption, il est plus prudent de mener une enquête plus approfondie concernant les activités de l’entreprise en examinant une sélection d’informations non structurées lors d’audits.

Que sont les données non structurées et pourquoi est-ce important en ce qui concerne les fusions et acquisitions ?

Les données non structurées représentent principalement les correspondances personnelles sous formes d’emails, SMS, répondeur, et des systèmes de messagerie passant par internet tels que whatsApp. Même au sein d’une organisation de taille moyenne, le nombre de données générées par ces applications est énorme. Pour une entreprise internationale, le volume de données est incroyablement immense. Un organisme réglementaire peut décider de mener une enquête relative à un abus de position dominante. Cela même juste après avoir découvert quelques mails incriminants qui contiennent des preuves d’une entente collusoire pouvant avoir des répercussions à l’avenir.
De la même façon, les informations structurées (généralement les données transactionnelles, les données sous forme de tableaux recensant les clients, les produits, les commandes et les paiements…) peuvent également être examinées dans le but de rechercher des anomalies signalant éventuellement un risque en matière de conformité. Cet examen est effectué grâce à des outils analytiques et des logiciels de visualisation.

La technologie de revue intelligente permet la prise de décision stratégique

L’ ediscovery permet de collecter, filtrer et analyser rapidement des ensembles importants de données pour obtenir les informations clés et ce, le plus tôt possible. Conscient des risques potentiels ou même après avoir obtenu le feu vert, des décisions éclairées peuvent être prises en ce qui concerne l’affaire. Celle-ci peut ensuite être réalisée conformément aux réglementations et dans les meilleurs délais.
Si ce type d’enquête n’a pas pu être réalisé avant la fusion ou si l’entreprise a des doutes sur une entité qu’elle a acquise ou avec laquelle elle est sur le point de fusionner, les clients peuvent nous contacter pour réaliser des enquêtes de conformité après fusion. Ces enquêtes peuvent être très ciblées ou au contraire très étendues. L’ ediscovery peut aussi vous assister d’un point de vue opérationnel en harmonisant les données des entreprises fusionnées.

Simplifier la procédure de Phase II en matière de demande de renseignements

 Si la Commission européenne a des doutes concernant les effets potentiels d’une fusion sur la concurrence, celle-ci peut mener une analyse approfondie sous forme d’une enquête de Phase II.
Cela exige un exercice de recueil d’informations plus important, dans des délais serrés, tout comme les procédures d’ ediscovery aux Etats-Unis et d’edisclosure au Royaume-Uni. De par l’analyse de l’affaire sous différents aspects (par exemple, si la fusion envisagée pourrait créer une situation de monopole, si cela aura un impact sur la chaine logistique, ou si au cela augmenterait le risque d’entente sur la fixation des prix entre les concurrents), les enquêtes de Phase II peuvent impliquer un volume intensif de données, nécessitant une expertise en ediscovery pour faciliter la transaction jusqu’à son achèvement.
Pour les parties, les services d’ ediscovery garantissent une meilleure efficacité de la procédure en :
– Evaluant les coûts et les complexités éventuelles d’une extraction de données, pour tenter de réduire l’étendue des recherches dans le cadre d’une demande de renseignements.
– Assistant les équipes informatiques internes pour la vérification et la collecte des données requises
– S’assurant que ces données sont stockées et traitées rapidement
– Fournissant des outils d’analyse pour vérifier que les documents sont pertinents quant à la demande et qu’ils ne soient pas considérés comme « privilégiés »
– Travaillant de façon à respecter la date limite imposée par la procédure.
Les enquêtes de Phase II imposent souvent des délais serrés qui peuvent menacer la conclusion d’une affaire. De ce fait il est important de s’assurer que toutes les équipes sont concentrées sur l’objectif général de la fusion prévue.
Travailler avec un prestataire de services d’ ediscovery facilite la production des documents requis, accélère toute prise de décision ou recours à des solutions et garantit la conclusion de l’affaire.

Combattre la fraude en France: Sapin II et ediscovery

Sapin II
James Farnell, KrolLDiscovery, Legaltech News
Note: article initialement rédigé pour Legaltech News

Fraude et corruption. A travers le monde, ces deux fléaux sont familiers aux professionnels juridique et informatique. Ceux-ci sont régulièrement sollicités pour collecter analyser et produire des données dans le cadre d’une investigation active ou d’un audit de conformité.
En France, une nouvelle loi vient changer la donne. Celle-ci a été mise en place pour renforcer les efforts en matière de lutte contre la corruption. Les entreprises étrangères exerçant à l’international doivent également s’y préparer. Les dispositions de cette nouvelle loi ont été introduites en mai 2017. Sapin II, adopté en novembre 2016, a pour modèle le « US Foreign Corrupt Practices Act (FCPA) » et le « UK Bribery Act ».

Sapin II: La clé pour combler les failles juridiques en France

En 2005, une première version de Sapin II a été proposée par Michel Sapin, politicien français et Ministre de l’Economie et des Finances. Comme beaucoup de pays, la France a tenté de lutter contre la corruption à travers diverses lois. Cependant, celles-ci comportaient quelques failles. L’objectif principal de Sapin II était de renforcer la législation actuelle en y ajoutant des dispositions qui combleraient les failles existantes dans les lois anti-corruption.
Sapin II est un ensemble de dispositions, certaines parties y sont plus importantes que d’autres en ce qui concerne la lutte contre la corruption.

1. Extension des compétences  juridictionnelles: Avant Sapin II, la juridiction des procureurs français était limitée concernant les affaires de corruption. Sapin II a supprimé les restrictions et a donné l’opportunité aux procureurs d’affaires pénales, de poursuivre plus de délinquants dans les cas de corruption.

2. Création de l’Agence Française Anti-corruption (AFA): Sapin II a créé une nouvelle agence administrative nommée AFA. Celle-ci a remplacé le Service Central de Prévention de la Corruption. L’agence est gérée par une personne désignée par la présidence et une commission de sanction. L’AFA a quatre responsabilités principales:
– Empêcher et détecter les cas de corruption dans les secteurs privé et publique.
– Aider les entreprises à mettre en place les programmes de conformité requis
– Rapporter aux procureurs toute violation de la loi
– Superviser les dispositifs de contrôle des entreprises

3. La mise en place de programmes de conformité : Sous Sapin II, une entreprise ayant plus de 500 employés et un chiffre d’affaires de plus de 100 millions d’euros, doit mettre en place un programme de conformité. Ceci est valable pour les filiales françaises et les entreprises étrangères. Il y a huit critères qui doivent être remplis pour que le programme de conformité soit jugé suffisant selon l’AFA. Le critère le plus important est la mise en place de mécanismes de prévention des risques en entreprise ainsi que des procédures disciplinaires. En cas de non-respect de la mise en place programmes de conformité, les directeurs et gérants peuvent être sanctionnés par l’AFA.

4. Protection des lanceurs d’alerte: Sapin II protège ceux qui, de bonne foi, dénoncent ceux qui auraient violé une loi française ou un traité international dans lequel la France est impliquée, ou encore qui auraient menacé l’intérêt public. Pour être protégé, le lanceur d’alerte doit informer, directement ou indirectement, un superviseur. Si le problème n’est pas résolu dans un délai raisonnable, des parties tierces doivent en être informées. Si au bout de trois mois le problème n’est pas résolu, le public peut être informé de l’affaire.

5. Accords français de poursuite différée: Les accords de poursuite différée (APD) instaurés par Sapin II sont inspirés du modèle américain. Les entreprises françaises sont obligées d’arguer sur les faits listés par l’APD. Une entreprise est punie ou non selon le jugement émis par un tribunal lors d’une audience publique.

6. Nouvelles infractions pénales et corruption: Désormais, est considéré comme infraction pénale lorsqu’une entreprise ou un individu offre de l’argent, un cadeau ou récompense un officier public pour l’influencer à abuser de son pourvoir auprès d’une autorité publique ou gouvernement. Cette nouvelle infraction s’inscrit dans le droit pénal français mais aussi dans les efforts de lutte anti-corruption combattre la fraude.

Sapin II et ediscovery

Les professionnels juridiques et IT au sein des cabinets d’avocats et des entreprises ont déjà commencé à travailler selon les dispositions de Sapin II. Dès lors, il leur sera très important de se tourner vers des solutions technologiques pour exécuter les programmes d’audits de conformité et enquêter sur des cas de fraude. Ce qui est d’autant plus intéressant avec Sapin II, c’est l’obligation pour les entreprises de mettre en place une procédure pour évaluer l’efficacité d’un programme de conformité. La revue des communications électroniques en entreprise est un moyen de s’assurer que les organisations se conforment aux lois anti-corruption. L’ediscovery peut donc être un élément essentiel lors d’un audit de conformité. Par exemple, les fonctionnalités de data analytics, que l’on retrouve dans de nombreuses plateformes ediscovery de pointe, peuvent aider à détecter des risques cachés ou émergents en matière de conformité aux lois anti-corruption.

En plus de l’aide lors des revues de conformité, les professionnels juridiques exploitent l’ediscovery pour faciliter les enquêtes et l’analyse d’affaires spécifiques de fraudes. A titre d’exemple, pour les enquêtes les plus sensibles, les entreprises peuvent faire appel à des experts en preuves informatiques pour collecter des données, mais aussi avoir recours au technologies ediscovery mobiles qui permet de traiter, d’héberger et de revoir les données dans l’enceinte même de l’entreprise en cas de besoin. Plus important, en France ou ailleurs, les entreprises ont besoin des conseils d’experts pour les assister à se conformer aux lois locales concernant la protection des données mais aussi pour la collecte, le traitement et l’analyse de preuves informatiques lors d’enquêtes ou de contentieux.

Qu’il s’agisse de combattre la fraude en France, enquêter sur le blanchiment d’argent au Brésil ou collecter les données d’une filiale chinoise pour un contentieux basé aux Etats-Unis, les entreprises peuvent gérer de nombreux défis commerciaux et juridiques en utilisant l’ediscovery.

Big data: Rendements financiers importants, risques réglementaires accrus ?

big data

Une enquête réalisée auprès de 400 entreprises par le cabinet de conseil en management Bain & Company a révélé que les entreprises utilisant le data analytics avaient:
– Deux fois plus de chances de se trouver dans le quartile supérieur de leur industrie en matière de rendement financier
– Trois fois plus de chances que les décisions prises se passent comme prévu
– Cinq fois plus de chances de prendre des décisions plus rapidement
Le data analytics s’est tellement implanté au sein des entreprises que cela a attiré l’attention des autorités de régulation. La Commission Européenne, l’Autorité de la Concurrence et des Marchés et l’Autorité de la Concurrence Française ont toutes déclaré que le Big data, plus et plus particulièrement  l’avantage concurrentiel qu’il peut procurer, est un sujet d’investigation prioritaire.

Comment le big data peut-il accorder un avantage compétitif déloyal ?

Le Big data,  une richesse
Margethe Vestager, commissaire européen en charge de la concurrence pense actuellement revoir le niveau de contrôle des fusions pour y inclure un point relatif aux banques de données à but non lucratif. La Commission a déjà intégré précédemment la notion de valeur des données aux enquêtes de contrôle des fusions, ceci a en grande partie impacté les entreprises où le big data génère des revenus significatifs. Toutefois une entreprise, peut acquérir une entreprise ayant un faible chiffre d’affaires mais possédant une base de données d’utilisateurs conséquente. Le nouveau propriétaire de la société pourrait exploiter ces données et réduire la compétitivité sur ce marché.

La centralisation des données
Bien que le partage de données ne soit pas formellement interdit, la façon dont le font les entreprises peut en revanche enfreindre les règles en matière de compétition. Les entreprises peuvent utiliser le big data pour se placer en situation de position dominante par rapport à leurs concurrents. Si une entreprise souhaite diversifier son offre et s’introduire dans d’autres marchés, celle-ci peut utiliser les données détenues sur les clients actuels afin de promouvoir la nouvelle entreprise. A titre d’exemple, l’accès aux données utilisateurs d’Uber de par son service collaboratif de transport, peut être utilisé afin de promouvoir d’autres activités telles qu’UberEats. Cela accorde à Uber un avantage déloyal par rapport aux autres prestataires offrant le même service de vente de nourriture à emporter. En effet, ces-derniers ne disposent pas d’une base de données clients aussi importante.Les autorités de régulation prennent sérieusement en considération ces violations et n’hésitent pas à imposer de fortes amendes. Par ailleurs, la Loterie Belge a écopé d’une amende d’1 million d’euros pour avoir utilisé une base de données de contacts clients afin de promouvoir un nouveau jeu de loterie sportif.

Vers une nouvelle norme de criminalité en col blanc ?

La formation de «cartels numériques» est vue comme l’un des défis les plus importants que devront affronter les autorités de régulation. Ils sont mis en place par des entreprises qui utilisent des systèmes de fixation de prix automatisés. Ces outils numériques calculent automatiquement des prix selon un ensemble de critères tels que l’offre et la demande ou encore le profit visé entre autres. Ces systèmes utilisent de plus en plus la technologie d’apprentissage automatique. Cela peut conduire à une situation où deux concurrents utilisent la même technologie pour fixer leur prix. De ce fait, ces-derniers réagiront de façon identique aux évolutions du marché.

Tirer de profit du big data sans encourir d’amendes

Il est difficile de prévenir la formation de «cartels numériques». Les systèmes de fixation de prix automatisés se sont répandus tandis que les prix fixés manuellement semblent être moins courants. Pour les autorités de régulation, qui s’appuient sur les lois rédigées avant l’ère du numérique, l’application des règles est un véritable défi. Toutefois, Margethe Vestager a suggéré une nouvelle directive qui devrait être mise en place plus tard durant cette année 2017. Cette directive pourrait apporter des règles plus claires et une répression plus stricte. Les autres sources de revenue engendrées par la collecte et l’analyse de big data sont plus facilement contrôlables. Pour les entreprises qui s’appuient sur le partage d’informations à des fins de développement de produit, Vestager recommande de se référer au guide de la Commission Européenne concernant les accords horizontaux. Ce guide montre aux entreprises comment partager des données de façon à ne pas restreindre la concurrence. Aussi, cette-dernière a évoqué des moyens pour les entreprises permettant de partager anonymement des informations avec des concurrents de manière à ne pas porter préjudice à leurs propres intérêts professionnels. Par exemple, cela passerait par l’envoi anonyme d’informations à une plateforme. En retour, les entreprises recevraient un ensemble d’informations ne contenant aucune indication sur l’entreprise émettrice.

En conclusion, l’application des règles de concurrence évolue rapidement. Les entreprises qui utilisent le big data devraient être attentives aux annonces des commissions lors des prochains mois afin de se préparer en cas de changements. Restez connectés au blog !

Plateforme de revue: un service totalement modulable avec le format «texte»

volume des données

Ici, notre point de départ est une base de données remplie d’une dizaine de milliers de fichiers et dont la revue de documents est sur le point de commencer. Le traitement des données, représentant la majeure partie des coûts initiaux, a déjà eu lieu. Les prochaines dépenses auxquelles les clients sont confrontés sont les coûts d’hébergement des données. Même si ceux-ci semblent moins élevés que les coûts de traitement, ces frais ne doivent pas être sous-estimés. Si l’investigation dure un ou deux mois de plus que prévu, il est fort probable que les coûts d’hébergement deviennent plus élevés que les coûts de traitement initiaux.

Désormais, tout cela peut changer.

Dans une plateforme de données, chaque document peut-être chargé dans trois formats différents: texte, natif et TIF. Chaque format offre à l’examinateur un ensemble d’outils tels que la traduction automatique, le codage prédictif, le caviardage ou la capacité à produire des documents. Ces trois formats constituent tous au volume total de données hébergées, et par conséquent aux frais d’hébergement.

Comme indiqué précédemment, chaque format de documents comporte des avantages propres à chacun. Pourtant ces outils ne sont pas toujours indispensables, notamment lors des premières phases d’une revue de documents. Les clients doivent souvent collecter un très grand nombre de données pour s’assurer que des informations essentielles ne sont pas omises. L’étape suivante consiste à sélectionner autant d’informations que possible. A ce stade, le caviardage et la production ne sont pas requis. Ainsi le format «texte» fournira à l’examinateur toutes les informations et outils nécessaires pour déterminer si un document est pertinent ou pas. Lors de cette première phase de l’investigation, les documents en format TIFF ou natifs installés dans la base de données occupent de l’espace sur un serveur, et ainsi augmentent inutilement les coûts d’hébergements.

KrolLDiscovery offre à ses clients une approche plus modulable. Dans un premier temps, lors de la configuration de la base de données, les clients peuvent choisir de ne charger les documents qu’au format «texte». Cela réduira considérablement le volume d’hébergement, et ainsi, les coûts d’hébergement des données. Lors d’un stade plus avancé de la revue de documents, les formats natifs et TIFF sont requis et peuvent être obtenus instantanément au sein de la base de données. De ce fait, le client n’aura pas à payer pour les documents et les formats non utilisés.

Le danger des données dites «supprimées»

Keyboard Computer Laptop Security Data Portable

Ce à quoi nos experts forensiques font référence lorsqu’ils parlent de suppression de données

En tant que spécialistes en preuves informatiques, nous sommes souvent interrogés sur la question de la suppression de données. Des données peuvent-elles être récupérées? Que devons-nous faire des anciens ordinateurs portables? Nos équipes anglaises ont pensé que la meilleure façon de répondre à ces interrogations était de mener une expérience afin de démontrer qu’en matière de science informatique, la notion de «suppression de données» est bien plus complexe qu’on ne le pense. L’expérience montre aussi l’importance de protéger ses données, quand bien même le matériel n’est plus en service.

Le projet Gumtree

Munis de tout juste 20£, nous avons répondu à une annonce sur la plateforme anglaise de vente communautaire nommée « Gumtree ». Nous y avons acheté quatre disques durs prétendument effacés par le vendeur, qui lui-même nous les annoncé qu’ils provenaient d’une vieille famille de PC portables. Après paiement et réception, nous avons transmis ces disques durs à notre équipe d’experts.
La première étape de toute investigation informatique est d’entreprendre une procédure nommée «imagerie». L’imagerie informatique consiste à créer une copie exacte du disque dur, ce qui permet de mener des enquêtes sans compromettre ou falsifier les données originales contenues dans le disque dur. Une fois que nous avons copié les disques durs Gumtree, la vraie investigation a pu commencer.
Après une première vérification, trois des disques durs semblaient être vides, comme promis par le vendeur. Quant au quatrième, il a seulement affiché le menu d’installation de base de Windows. Pour un utilisateur lambda, la vie privée du vendeur semble protégée. Toutefois la règle numéro d’un investigateur est que « supprimé » ne signifie pas toujours « supprimé ». Nous avons donc pensé que nous serions capables d’extraire des données provenant de ses soi-disant disques vides.

Des données perdues et retrouvées
Une fois que nous avons examiné attentivement les disques durs copiés, nous avons découvert une quantité incroyable d’informations. Voici ci-dessous l’ensemble de ce que nous avons trouvé sur chaque disque dur :

Données récupérées du disque n°1 :
– 1400 documents PDF
– 500 fichiers Excel
– 200 documents Word
– 8 présentations Powerpoint
– 40,000 fichiers image

Bien qu’à l’origine, le vendeur nous ait présenté les disques comme ayant servi à un usage familial, les informations récupérées suggèrent autre chose. En effet, celui-ci contenait de nombreux documents de factures détaillées de plus de 120,000 livres pour des fenêtres de toit, ainsi que de 17,000 livres pour la pose de revêtement sur une passerelle. Le disque dur contenait aussi des factures de dizaines de milliers de livres sterling, ainsi qu’un cache contenant des documents en langue étrangère. Tout cela laisse à penser que le disque dur n’était pas utilisé pour un usage domestique.

Données récupérées du disque n°2

Le disque n°2 est celui où on y retrouvait la base d’installation Windows. Cependant, encore une fois nous avons été capables d’y récupérer de nombreuses données. La majorité d’entre elles provenaient du système interne de partage, Sharepoint. Les fichiers contenus sur Sharepoint sont uniquement destinés à un visionnage interne et par conséquent, n’auraient pas dû être enregistrés sur le PC. Ceci prouve que le vendeur des disques se les soit procuré par des moyens douteux.

Données récupérées du disque n°3
Le disque n°3 a lui aussi a délivré des données intéressantes. Nous avons trouvé 3,800 termes de recherche Google qui nous donnent une idée de la vie du précédent propriétaire. Par exemple, nous avons pu voir que ce dernier a fait des recherches sur les enseignes Pâtisserie Valérie, suivi d’une recherche sur les salles de sports d’un secteur donné. Plus intriguant, voire même dérangeant, nous avons retrouvé, cachés parmi les documents de travail usuels, un ensemble de fichiers sur la philosophie et les sciences occultes.

Données récupérées du disque n°4

De toutes les données retrouvées au sein des disques, le disque n°4 est celui qui contenait les informations les plus sensibles. Malheureusement, notre conseiller juridique nous a informés que nous ne pouvions pas entrer en détails sur le contenu du disque étant donné que celui-ci contenait des informations relatives au gouvernement britannique ainsi que des enregistrements de vidéosurveillance.
A la fin de l’expérience, il était clair que les disques ne provenaient pas d’ordinateurs à usage familial. Au total, nous avons récupéré environ 10,000 documents officiels. Il est évident que ceux-ci provenaient du même département gouvernemental.

Comment disparaitre complètement ?

Supprimer véritablement des données d’un support demeure une action délicate. En effet, même si des données semblent perdues, les chances sont qu’avec l’assistance d’un technicien forensique expérimenté, celles-ci peuvent être récupérées. Toutefois, si une entreprise dispose de supports capables de sauvegarder des données (GPS, téléphones mobiles ou encore clés USB entre autres…), les informations ainsi stockées peuvent rester accessibles à n’importe quel tiers. Ceci, même si des mesures sont prises pour effacer les données conformément aux procédures forensiques.
Nous recommandons aux entreprises qui disposent de supports permettant de sauvegarder des données de contacter un prestataire de services forensiques afin de s’assurer que toutes les données confidentielles soient irrécupérables.

Ce que vous devez savoir sur la nouvelle loi chinoise relative à la cyber-securite

Drapeau Chine

En ce mois de juin 2017, la République Populaire de Chine a mis en place sa loi controversée en matière de cyber-sécurité. Le Gouvernement s’implique davantage quant à la protection des données et le renforcement de la législation. Une attention particulière est portée aux opérateurs réseaux qui ont à gérer des données.

Ci-dessous, quelques idées-clés de cette nouvelle législation.

1. Les données stockées sur le territoire. La loi stipule que les « informations personnelles » et les « données importantes » des citoyens chinois doivent être stockées sur des serveurs au sein du pays. Toute entreprise qui réclame une dérogation pour raison dite «vraiment nécessaire» doit se soumettre à une évaluation de sécurité avant que les informations en question ne puissent être communiquées.

2. La loi s’applique aux produits réseaux et aux prestataires de services. La majorité des dispositions de la nouvelle loi s’applique aux «opérateurs d’infrastructures critiques ». En effet, ceux-ci possèdent des données essentielles à la sécurité du pays. Les secteurs principalement visés par ce changement sont la finance, le transport, la santé, les services publics et les télécommunications.

3. Des dispositions plus fortes concernant la protection des données. Compléter les directives existantes sur la protection des données personnelles en Chine, obtenir l’accord des clients avant que les opérateurs réseaux puissent collecter et divulguer leurs informations personnelles, préciser la raison de la divulgation en question, ainsi que de prendre des mesures pour assurer la sécurité des informations personnelles font partie des nouvelles dispositions.

4. Examens de sécurité: Tous les fournisseurs de réseau doivent passer un «examen sécurité réseau ». Cela inclut des exigences spécifiques que les opérateurs réseaux doivent respecter lorsque ceux-ci acquièrent de nouveaux systèmes réseau.

5. Des conséquences importantes en cas de non-conformité.  Les pénalités encourues restent floues. Toutefois, l’annulation d’une licence commerciale fait partie des pénalités déjà appliquées à ce jour par la législation. De plus, la nouvelle loi exige que les « opérateurs d’infrastructures critiques » mettent en place des procédures de signalement en cas de violation.

Alors que les professionnels juridiques et de technologies des cabinets d’avocats et des entreprises se préparent aux conséquences induites par la directive européenne RGPD, il est nécessaire de ne pas ignorer les changements importants qui se produisent actuellement en Asie.

Mais surtout, demander conseil localement, avoir des experts dans les pays qui vous aident à collecter, héberger et transporter des données dans le cadre d’investigations, de contentieux ou d’affaire réglementaires est capital.

Request for information – Les autorités de concurrence poussent-elles le bouchon un peu trop loin ?

Pour mener leurs enquêtes, les autorités de concurrence disposent de moyens variés parmi lesquels les demandes de renseignements (« RFI »). Intéressons-nous plus particulièrement ici à l’impact de ces demandes en terme technique et logistique. Les questions peuvent porter sur des chiffres et des éléments de marché mais certaines RFI peuvent couvrir un champ bien plus large et nécessiter la communication de certains documents, y compris sous format électronique, en possession de l’entreprise visée. Pourront, par exemple, être demandés tous les documents internes, emails compris, portant sur tels ou tels sujets ou mots-clés et couvrant une période de plusieurs années.

En pratique, une telle demande peut s’apparenter à un véritable exercice de discovery à l’américaine obligeant l’entreprise et ses conseils à identifier, collecter, trier et revoir un volume important de données afin d’en écarter certaines (échanges couverts par la confidentialité avocats-clients notamment) et identifier les pièces pertinentes à produire. Une gestion artisanale est devenue difficilement tenable compte tenu des volumes de données en jeu et des délais à respecter. Il n’est donc pas étonnant de voir les méthodologies et les technologies issues de l’e-discovery appelées à la rescousse pour répondre aux RFI les plus massives.

Un workshop a été organisé par la revue Concurrences le 4 février dernier sur ce sujet. Nous avons pu contribuer aux discussions en apportant notre vision technique. La synthèse des débats ainsi que les présentations complètes sont disponibles sur le site internet de Concurrences.

Comment répondre de manière plus efficace à une RFI massive ?

Une RFI massive peut être assez déstabilisante pour une entreprise qui devra mettre en branle des ressources importantes, tant en interne qu’en externe, pour rassembler les informations pertinentes, s’assurer qu’elles soient exactes, complètes et les communiquer dans le format requis et dans les délais impartis sous peine de sanction. Mieux vaut alors être bien organisé si l’on souhaite éviter d’y passer trop de temps et limiter les coûts directs et indirects.

Une des clés consiste à gérer cette logistique afférente aux données électroniques selon l’Electronic Discovery Reference Model (EDRM) qui modélise les différentes étapes d’une procédure d’e-discovery, ceci afin de permettre aux équipes juridiques internes et externes de se concentrer sur les aspects purement juridiques de la situation. L’intervention d’un prestataire technique spécialisé dans l’e-discovery pour se charger de la gestion des données électroniques permettra alors à chacun de se recentrer sur sa valeur ajoutée.

 

  • La 1ère phase de la réponse consiste à identifier en interne les sources susceptibles de contenir les données concernées (messageries électroniques, répertoires réseau ou stockés en local sur un ordinateur, logiciels divers utilisés au sein de l’entreprise).
  • Les données identifiées doivent ensuite être copiées hors de leur support. Ces opérations peuvent être réalisées par les équipes IT internes ou par un prestataire spécialisé, notamment s’il est nécessaire d’adopter une démarche forensic (respect de l’intégrité des données et maintien d’une certaine traçabilité).
  • Les données pourront être confiées à un spécialiste de l’e-discovery qui saura les traiter, les préparer et les charger sur une plateforme de revue de documents en ligne, sorte de data room collaborative dotées de fonctionnalités spécifiques permettant aux données d’être plus facilement analysées, recherchées et triées par les équipes juridiques (internes et/ou externes) au regard de l’objet de l’enquête et des risques que pourrait représenter la communication de tel ou tel document à l’autorité.
  • Les documents concernés seront exportés hors de la plateforme et communiqués à l’autorité dans le format convenu.

Peut-on anticiper et mieux se préparer à répondre aux RFI ?

Si l’on s’en réfère à l’EDRM ci-dessus, une bonne gouvernance de l’information est une étape préliminaire indispensable pour pouvoir répondre à une RFI, ou toute autre situation apparentée à une discovery, de manière plus efficiente. Si la plupart des aspects couverts par la gouvernance de l’information relève plutôt du bon sens, voici quelques conseils pratiques qui pourront servir de base de réflexion pour les juristes, leurs collègues internes (service informatique et autres) et leurs conseils externes :

  • Réaliser un data mapping (Quelles données ? Où sont-elles stockées ? Qui a accès ?) et le garder à jour, notamment suite à une opération de fusion/acquisition.
  • Adapter sa politique de rétention de données à ses enjeux réglementaires.
  • Lors des départs de salariés, s’assurer que leurs données pourront être facilement et légalement accessibles en cas de besoin ultérieur.
  • Rédiger un plan de réponse (étapes, délais, personnes/prestataires impliqués, circuit de validation, …). Une telle approche documentée permettra de se justifier auprès des autorités si besoin.
  • Organiser ses archives en permettant une identification et une restauration rapide des données (notamment pour les bandes de sauvegarde magnétique).

 

Saisies informatiques & e-Discovery : quoi de neuf ?

Jeudi 2 juillet, Paris, autour d’un buffet, commençait le séminaire organisé par la revue Concurrences en partenariat avec le cabinet DLA Piper et l’entreprise Kroll Ontrack.

La salle remplie d’avocats et de directeurs juridiques était impatiente et attendait beaucoup de ce rendez-vous, et surtout de l’intervention des représentants de l’Autorité de la Concurrence et de la DGCCRF qui allaient annoncer pour la première fois leur nouvelle procédure en matière d’opération de visite et de saisie pour les documents et supports d’information numériques.

Jusqu’à présent, l’approche des autorités était contestée par les entreprises et leurs avocats car elle ne permettait pas une protection suffisante des documents relevant de secret des correspondances entre avocat-client. En effet, les saisies informatiques (notamment celles des boîtes de messagerie) étaient relativement globales et les éventuels échanges confidentiels étaient restitués a posteriori, après être passés entre les mains (et sous les yeux ?) des enquêteurs.

Dorénavant, la nouvelle procédure met en place une protection renforcée des documents relevant du secret des correspondances entre avocat-client, en prévoyant un scellé provisoire. Une liste des fichiers saisis est alors laissée à l’entreprise qui a quinze jours pour identifier les échanges confidentiels qu’elle souhaite voir retirer du scellé.

 

Sur le papier, cette procédure semble répondre aux attentes des entreprises et de leurs avocats. Toutefois dans la pratique, les experts de Kroll Ontrack ont déjà pu noter quelques difficultés d’ordre pratique, sur la base de leur expérience.

En effet, aucune copie du scellé provisoire n’est communiquée immédiatement à l’entreprise. Conséquence : une fois que l’Autorité a terminé son intervention, c’est à l’entreprise elle-même de copier les données afin de pouvoir identifier les pièces pertinentes qui seront ultérieurement communiquées à l’Autorité. C’est d’abord une perte de temps mais surtout un inconvénient dans la mesure où la base de travail ne sera pas la même pour les enquêteurs et l’entreprise. Pourquoi ? Toute utilisation d’un ordinateur modifie potentiellement les métadonnées des fichiers et de la boîte de messagerie. Il peut être alors compliqué de retrouver à l’identique les fichiers désignés dans la liste du scellé provisoire communiqué par l’Autorité.

Il a donc été suggéré qu’une copie du scellé soit fournie dans la foulée à l’entreprise et que le délai de quinze jours puisse être prolongé en fonction du volume des données saisies.

Pour les entreprises, il est plus que nécessaire qu’elles intègrent ces changements dans leur plan de réponse aux saisies informatiques et qu’elles se fassent assister par des spécialistes en e-Discovery afin de répondre aux problématiques de volume et de délai.

La nouvelle procédure semble être une avancée appréciable : il ne reste plus qu’à voir ce que la pratique révèlera…

 

Intervenants :

  • Autorité de la concurrence : Virginie BEAUMEUNIER et Catherine GONZALEZ, Rapporteure générale et Chef du service investigations
  • DGCCRF : André MARIE, Sous-Directeur adjoint et Chef du bureau Politique de la concurrence
  • DLA Piper : Marie HINDRE, Avocate associée
  • Kroll Ontrack : Thomas SELY, Consultant e-Discovery et Emmanuel LAURENTIN, Directeur du laboratoire forensic et Expert judiciaire de KROLL ONTRACK

 

Lien vers les présentations :

http://www.concurrences.com/Photos/saisies-informatiques/

E-discovery : Les pièges à éviter.

ediscovery

Si vous envisagez de vous marier, d’acheter une maison ou d‘entreprendre quoique ce soit pour lequel vous êtes peu ou pas expérimenté, il est préférable de consulter des personnes qui sont déjà passées par là et qui peuvent partager avec vous leur expérience. De la même manière, nous nous adressons à des experts lorsque nous avons besoin de conseils juridiques ou professionnels. Lorsqu’il s’agit du E-discovery, la discussion avec des experts techniques apporte de nombreux avantages.

Lorsque j’ai rejoint Kroll Ontrack en qualité de stagiaire il y a trois semaines, ma connaissance du E-discovery était limitée. Désirant en apprendre autant que possible, j’ai pensé qu’il serait utile de demander aux experts autour de moi à Kroll Ontrack des conseils sur les meilleures pratiques en matière de E-discovery et comment d’éviter les erreurs. Voici donc leurs conseils techniques pour gérer efficacement les projets de E-discovery. Dans ce premier billet, je mets l’accent sur ce qu’il ne faut pas faire. Dans un prochain billet, je proposerai quelques meilleures pratiques supplémentaires.

Chercher à l’aveugle

Ne sous-estimez pas l’importance d’un examen attentif qui vise à déterminer quelles sont les détenteurs d’information et les sources de données que vous allez pouvoir collecter et traiter. Les entreprises qui ont pour vocation de gérer les processus de E-Discovery, peuvent proposer des services et des technologies remarquables pour réduire la quantité de données à examiner (par exemple, en fournissant des services d’évaluation préliminaire des données ou en utilisant des filtres par mots-clés). Ils peuvent également optimiser le processus de revue (avec des technologies de codage prédictif, par exemple), MAIS il est très probable que plus vous collecterez de données, plus vous aurez de documents à revoir. Vous devez donc procéder à des sélections minutieuses en fonction des éléments dont vous avez besoin pour gérer votre dossier et veillez à divulguer les informations qui sont absolument nécessaires, tout en gardant à l’esprit le budget que vous allez consacrer à cette opération.

Réduire les coûts de la collecte de données

Tout en réfléchissant bien au processus de collecte des données, vous devez également être le plus exhaustif possible lors de cette opération et éviter la tentation d’exclure des détenteurs d’information simplement par souci d’économie. Il peut être onéreux et chronophage de revenir en arrière pour collecter des données qui seront requises plus tard.

S’efforcer de limiter à tout prix les documents à revoir

Lorsque vous vous préparez à traiter d’importants volumes de données issues de multiples détenteurs d‘information, vous pouvez être tenté de choisir la déduplication globale plutôt que la déduplication de détenteurs, simplement parce qu’elle produit généralement moins de documents à revoir.

Le choix de la déduplication globale signifie que les séries de données de certains détenteurs d’information seront incomplets. En effet, les doublons sont retirés d’un ensemble données d’un détenteur d’informations parce qu’ils apparaissent déjà ailleurs.

Il est donc important de choisir l’approche appropriée en fonction des besoins du dossier et des impératifs de production envisagés, et pas simplement parce que l’on souhaite limiter l’ensemble de documents à revoir à une taille minimale.

S’appuyer sur des hypothèses

Évitez tout malentendu ! On ne sait que ce que l’on nous dit, alors ne prenez pas de raccourcis. Les avocats ou les entreprises qui ont recours à un expert externe doivent veiller à lui communiquer tous les détails nécessaires de l’affaire (échéances, étapes de la procédure, faits et problématiques clés, types de données/documents importants, enjeux financiers ou autres) dès qu’ils en ont connaissance.

De même, les experts doivent clarifier les hypothèses utilisées pour évaluer les volumes de données et le coût de traitement. Personne ne doit sous-estimer ou surestimer les attentes relatives aux volumes de données et au coût. Travaillez autant que possible avec des métrologies réelles extraites des données proprement dites.

Compliquer à outrance le processus de revue

Lorsque vous concevez votre processus de revue de documents, simplifiez autant que possible votre arborescence des catégories (la liste des sujets ou questions qui peuvent être associés à un document donné). Cela aura directement un impact sur la réussite, la rapidité et la qualité de la revue.

Baliser des familles de documents entières de la même manière

Lorsque vous classez des familles de documents, il peut paraître sensé de classer tous les membres de la famille de la même manière. Si un message électronique est pertinent, la logique veut que toutes ses pièces jointes soient également pertinentes, non ? C’est faux. Il y a des chances pour que seuls certains membres de la famille aient un contenu pertinent et qui peut d’ailleurs n’être pertinent que pour un sujet donné. Lorsque vous balisez tous les membres de la même famille de la même manière, vous perdez en clarté quant au contenu de chaque document individuel. Il devient alors difficile de rassembler précisément les documents relatifs à un sujet spécifique sans passer de nouveau en revue les documents.

Je ne pense pas que le e-discovery soit facile, mais en avec l’aide appropriée, vous pourrez échapper avec plus de facilité à ses complexités ! À l’instar de la plupart des relations, le succès d’un projet d’e-discovery et d’une affaire dans son ensemble, tient à une bonne communication et une totale confiance entre toutes les parties concernées.