Fermer

juin 16, 2023

Une, deux, trois… étapes pour améliorer la sécurité de votre base de données de révision eDiscovery

Une, deux, trois… étapes pour améliorer la sécurité de votre base de données de révision eDiscovery


Il existe de nombreuses bonnes raisons d’être proactif lorsqu’il s’agit de sécuriser nos données partout où elles se trouvent. En matière juridique, nous passons de la conservation légale, de la collecte, du traitement, de la publication, à une plateforme de révision eDiscovery, puis à la révision et à la production de documents. Chaque étape de cette transition pose des risques de sécurité potentiels. L’idéal est de conserver une protection solide de bout en bout tout au long de ce processus.

Il existe des options pour conserver les données en attente légale dans le même cadre de sécurité. Et il existe des options pour sécuriser les données pendant la phase de collecte. Par exemple, des logiciels comme OpenText Encase eDiscoveryMT offre plusieurs options de sécurité pour ce processus. Lorsqu’il s’agit de recréer cette sécurité dans votre base de données de révision de documents, certaines étapes supplémentaires doivent être envisagées.

Avant de commencer, assurez-vous d’avoir pré-identifié tous les ensembles de données qui nécessitent une sécurité supplémentaire. Cela peut inclure des données avec des informations personnelles identifiables (PII), des secrets commerciaux et/ou des informations exclusives, des exigences légales concernant l’accès, etc. Si vous ne pouvez pas tout identifier par ensemble de données, ne vous inquiétez pas. Troisième étape ci-dessous vous a couvert.

Première étape – Staging des données

Vous pouvez facilement avoir plus d’une zone de transit à des fins d’ingestion/chargement de données. Par exemple, il peut y avoir une zone de transfert générale où la plupart des données sont stockées et une autre zone de stockage pour les données nécessitant plus de sécurité. Ce dernier limiterait l’accès à un plus petit groupe de personnes dédiées nécessaires à la gestion des données. D’autres éléments de sécurité peuvent également être appliqués, tels que la citoyenneté de l’utilisateur ou l’emplacement géographique.

Conseil de pro : si les données se trouvent dans un conteneur chiffré ou une image médico-légale, stockez-les sans extraction. Le conteneur/l’image offre une sécurité supplémentaire et la plupart des logiciels de traitement de données peuvent gérer le déchiffrement et le montage dans le cadre du processus.

Deuxième étape – Traitement des données et publication pour révision

Lorsque les données de votre zone de transit sécurisée sont ingérées ou traitées, votre logiciel de traitement/d’ingestion doit avoir des options pour créer automatiquement une valeur de métadonnées spéciale qui signale ces enregistrements comme « Données sensibles » ou un identifiant similaire. Ensuite, sachant à l’avance quelle sera cette valeur, vous pouvez créer des paramètres de sécurité supplémentaires dans la base de données en fonction d’une recherche de ces enregistrements. Si vous utilisez à la fois une base de données de traitement/ingestion et une base de données de révision, les mêmes paramètres de sécurité peuvent être appliqués à la base de données de révision. Cette sécurité au niveau de la base de données peut être utilisée pour limiter les utilisateurs qui ont accès à ces enregistrements ainsi que ce qui peut être fait avec eux (par exemple, impression, téléchargement, etc.).

Par exemple, dans OpenTextMT Accélérer l’ingestionMT le champ Charger le lot peut être utilisé pour appliquer une valeur de champ (par exemple, « Données sensibles ») qui identifie ces enregistrements restreints lors de l’ingestion. Alternativement, le chemin du dossier vers cette zone de transit sécurisée peut également être utilisé pour identifier ces enregistrements particuliers. Une fois la méthode d’identification de ces enregistrements déterminée, un paramètre de sécurité basé sur la recherche peut être créé qui sera appliqué automatiquement au fur et à mesure que les données sont chargées/ingérées. Ensuite, les mêmes paramètres de sécurité basés sur la recherche peuvent être appliqués à l’un/aux deux OpenTextMT Enquête AxcelerateMT et OpenTextMT Examen et analyse AxcelerateMT ainsi, les publications ultérieures d’enregistrements entraîneront la même application de sécurité automatique.

Troisième étape – Processus d’examen

Avant de commencer le processus d’examen des documents où de nombreux autres utilisateurs auront accès à ces enregistrements, des mesures de sécurité supplémentaires peuvent être appliquées pour limiter davantage l’exposition des données.

Tout d’abord, envisagez d’appliquer des caviardages en masse avant l’examen. Certains systèmes de base de données Review permettent la rédaction en masse sur la base de nombreux critères qui peuvent être utilisés pour pré-censurer les enregistrements avec un contenu privilégié, des PII, des informations exclusives, etc. à l’aide d’expressions régulières ou d’une recherche de modèles RegEx. Ces expurgations peuvent être vérifiées par les membres de l’équipe appropriés pour garantir l’exactitude. Un autre cas d’utilisation pour appliquer des suppressions en masse consiste à créer des versions épurées des enregistrements. Une fois les suppressions marquées, ces images peuvent être exportées pour d’autres utilisations (par exemple, exportées pour examen dans un autre pays ou pour être insérées dans une base de données distincte nécessitant moins de sécurité).

Deuxièmement, utilisez l’IA de votre plateforme d’examen pour identifier d’autres enregistrements potentiellement sensibles. Par exemple, Axcelerate Investigation et Axcelerate Review & Analysis utilisent à la fois Magellan Text MiningMT et RegEx Pattern Search pour capturer les valeurs PII courantes. Et la recherche de modèles RegEx est entièrement personnalisable pour une meilleure précision qui convient le mieux à votre ensemble de données. Cette fonctionnalité peut être utilisée pour compléter l’identification des données sensibles et pour appliquer automatiquement une sécurité supplémentaire similaire aux paramètres de base de données décrits à l’étape 2. Et, mieux encore, les résultats de RegEx Pattern Search peuvent être utilisés dans la fonction de rédaction globale d’Axcelerate.

La pré-planification est la clé

La sécurisation de nos données est devenue un besoin fondamental dans tous les secteurs. Une petite planification préalable dans notre processus de configuration et de révision de la base de données eDiscovery fournira les garanties supplémentaires dont nous avons besoin au bon moment. Soyez créatif et utilisez toutes les fonctionnalités de votre outil de révision pour développer ces une, deux, trois étapes.




Source link