SlideShare une entreprise Scribd logo
Standards, Security, and Audit
Enquêtes Technologiques et
intégrité de la preuve
Me Dominic Jaar, Ad.E.
Canadian Leader, Advisory Clients & Markets
National Leader, Forensic Technology Services
Dominic dirige l’équipe d’enquêtes informatiques (Gestion de l’information,
preuve électronique, cyber-enquête et analyse de données). Il agit à titre
d’expert en matière informatique et de preuve électronique, de même que
comme conseiller dans le domaine des technologies juridiques et judiciaires.
Il est reconnu comme l’un des 10 meilleurs enquêteurs informatiques au
Canada et des avocats en commerce électronique les plus réputés.
Contact Information
514 212 9348
djaar@kpmg.ca
www.kpmg.com
linkedin.com/in/dominicjaar
twitter.com/dominicjaar
Really?!
2
Certains descommentairesémisdans lecadre dela présentationquevous vous
apprêtezà subir constituentdes élémentsdedivertissement.Les pointsdevueet
opinionsexpriméssont ceux del’auteuretnereprésententpas nécessairementceux, ni
nesauraient engagerla responsabilitédes organisateursdela présenteConférence,de
PECB, duBarreau du Québec,deKPMG oudequiconque. Touteressemblanceavec
des personnesou desfaits existantsou ayant existésest purementfortuite.Cette
présentationpeutheurterla sensibilitéet l’orgueildecertaines personnesn’ayant
jamais étéassujetties à uneremiseenquestiondeleurgrilled’analysedel’audit, dela
sécurité, dessystèmes juridiqueset judiciaires,oudu mondeengénéral.
3
4
LCCJTI
5
Spoliation
Toute personne doit,
pendant la période où elle
est tenue de conserver un
document, assurer le
maintien de son intégrité
[…]
• 19, LCCJTI
6
Intégrité
Le document dont
l'intégrité est assurée a la
même valeur juridique,
qu'il soit sur support
papier ou sur un autre
support, dans la mesure
où, s'il s'agit d'un
document technologique,
il respecte par ailleurs les
mêmes règles de droit.
• 5. al.2, LCCJTI
7
Commencement de preuve
Le document dont le
support ou la technologie ne
permettent ni d'affirmer, ni
de dénier que l'intégrité en
est assurée peut, selon les
circonstances, être admis à
titre de témoignage ou
d'élément matériel de
preuve et servir de
commencement de preuve,
comme prévu à l'article
2865 du Code civil.
• 5. al.3, LCCJTI
8
Transfert
vs Copie
L'information d'un
document qui doit être
conservé pour constituer
une preuve, qu'il s'agisse
d'un original ou d'une
copie, peut faire l'objet
d'un transfert vers un
support faisant appel à
une technologie
différente.
• 17, LCCJTI
9
Destruction +
Documentation
Toutefois, sous réserve de l'article
20, pour que le document source
puisse être détruit et remplacé
par le document qui résulte du
transfert tout en conservant sa
valeur juridique, le transfert doit
être documenté de sorte qu'il
puisse être démontré, au besoin,
que le document résultant du
transfert comporte la même
information que le document
source et que son intégrité est
assurée.
• 17. al. 2
10
Documentation
La documentation comporte au
moins la mention du format
d'origine du document dont
l'information fait l'objet du
transfert, du procédé de transfert
utilisé ainsi que des garanties
qu'il est censé offrir, selon les
indications fournies avec le
produit, quant à la préservation
de l'intégrité, tant du document
devant être transféré, s'il n'est
pas détruit, que du document
résultant du transfert.
• 17. al. 3
11
12
Code de Procédure Civile
20. Les parties se doivent de coopérer notamment en s’informant
mutuellement, en tout temps, des faits et des éléments susceptibles de
favoriser un débat loyal et en s’assurant de préserver les éléments de preuve
pertinents.
251. La partie en possession d’un élément matériel de preuve est tenue, sur
demande, de le présenter aux autres parties ou de le soumettre à une
expertise dans les conditions convenues avec celles-ci; elle est aussi tenue de
préserver l’élément matériel de preuve ou, le cas échéant, une représentation
adéquate de celui-ci qui permette d’en constater l’état jusqu’à la fin de
l’instruction.
Le tiers qui détient un document se rapportant au litige ou est en possession
d’un élément matériel de preuve est tenu, si le tribunal l’ordonne, d’en
donner communication, de le présenter aux parties, de le soumettre à une
expertise ou de le préserver.
14
15
Collecte
Inforensiqu
e
17
Pré-Traitement
• Copie de travail
• Antivirus
• Environnement hors réseau
• DeNISTage
19
20
Déduplication
• Doublons
• Fichiers identiques
• Valeur de hachage
• Quasi-doublons
• Documents identiques
en formats/supports
différents
• Documents similaires
• Versions et sous-versions
• Chaine de courriels
21
Filtrage par métadonnées
• Type de fichier
• Volume
• Localisation
• Émetteur
• Récipiendaires (à, cc, cci)
• Dates
• Création
• Modification
• Accès
• …
22
23
‘97
Documents
Exemplaires
(Training Set)
Liste de Mots
Clés et
Concepts
26
Liste de
Mots Clés
et Concepts
100,000
documents
Documents
Pertinents
100,000
documents
100,000
documents
100,000
documents
Échantill
on
27
Échantillonage
Échantillonage
Révision automatisée
Échantillonage 500 documents
Pertinent
100,000
Non-Pertinent
300,000
?
100,000
Pertinent
765
Non-Pertinent
767
?
250
Pertinent
130,000
Non-Pertinent
330,000
?
40,000
Pertinent
765
Non-Pertinent
767
?
250
4,061
révisés
495,939 catégorisés
automatiquement
500,000 documents
Révision automatisée
28
Merci!
?
514 212 9348
djaar@kpmg.ca
www.kpmg.com
linkedin.com/in/dominicjaar
twitter.com/dominicjaar
Really?!
29

Contenu connexe

Similaire à Enquêtes Technologiques et intégrité de la preuve

AAPI gestion courriel
AAPI gestion courrielAAPI gestion courriel
AAPI gestion courriel
gautrais
 
De la signature électronique à l’archivage : gérer vos contrats de bout en bout
De la signature électronique à l’archivage : gérer vos contrats de bout en boutDe la signature électronique à l’archivage : gérer vos contrats de bout en bout
De la signature électronique à l’archivage : gérer vos contrats de bout en bout
Michael Lakhal
 

Similaire à Enquêtes Technologiques et intégrité de la preuve (17)

AAPI gestion courriel
AAPI gestion courrielAAPI gestion courriel
AAPI gestion courriel
 
Preuve2015
Preuve2015Preuve2015
Preuve2015
 
L'administration de la preuve électronique - présnentation à CAP
L'administration de la preuve électronique - présnentation à CAPL'administration de la preuve électronique - présnentation à CAP
L'administration de la preuve électronique - présnentation à CAP
 
L'administration de la preuve électronique
L'administration de la preuve électroniqueL'administration de la preuve électronique
L'administration de la preuve électronique
 
De la signature électronique à l’archivage : gérer vos contrats de bout en bout
De la signature électronique à l’archivage : gérer vos contrats de bout en boutDe la signature électronique à l’archivage : gérer vos contrats de bout en bout
De la signature électronique à l’archivage : gérer vos contrats de bout en bout
 
Preuve électronique + Procédure
Preuve électronique + ProcédurePreuve électronique + Procédure
Preuve électronique + Procédure
 
2011.02.09 - Cloud, enjeux juridiques - Impact de la Dematerialisation - Foru...
2011.02.09 - Cloud, enjeux juridiques - Impact de la Dematerialisation - Foru...2011.02.09 - Cloud, enjeux juridiques - Impact de la Dematerialisation - Foru...
2011.02.09 - Cloud, enjeux juridiques - Impact de la Dematerialisation - Foru...
 
Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02
 
Banque Digitale : Dictao presentation pendant la conférence CCM Benchmark « B...
Banque Digitale : Dictao presentation pendant la conférence CCM Benchmark « B...Banque Digitale : Dictao presentation pendant la conférence CCM Benchmark « B...
Banque Digitale : Dictao presentation pendant la conférence CCM Benchmark « B...
 
Quelle réglementation en matière d'archivage et de stockage des dossiers médi...
Quelle réglementation en matière d'archivage et de stockage des dossiers médi...Quelle réglementation en matière d'archivage et de stockage des dossiers médi...
Quelle réglementation en matière d'archivage et de stockage des dossiers médi...
 
Avocats 2.0: Survol du record management de vos documents technologiques
Avocats 2.0: Survol du record management de vos documents technologiquesAvocats 2.0: Survol du record management de vos documents technologiques
Avocats 2.0: Survol du record management de vos documents technologiques
 
Technologie
TechnologieTechnologie
Technologie
 
Gestion De L’Information - Obligations et responsabilités du conseiller jurid...
Gestion De L’Information - Obligations et responsabilités du conseiller jurid...Gestion De L’Information - Obligations et responsabilités du conseiller jurid...
Gestion De L’Information - Obligations et responsabilités du conseiller jurid...
 
2010 12 09 maîtrisez vos documents électroniques by competitic
2010 12 09 maîtrisez vos documents électroniques by competitic2010 12 09 maîtrisez vos documents électroniques by competitic
2010 12 09 maîtrisez vos documents électroniques by competitic
 
Les aspects légaux de la gestion d’un bureau d’assurances Paperless
Les aspects légaux de la gestion d’un bureau d’assurances PaperlessLes aspects légaux de la gestion d’un bureau d’assurances Paperless
Les aspects légaux de la gestion d’un bureau d’assurances Paperless
 
Cour de cassation chambre criminelle arrêt du 29 juin 2011
Cour de cassation chambre criminelle arrêt du 29 juin 2011Cour de cassation chambre criminelle arrêt du 29 juin 2011
Cour de cassation chambre criminelle arrêt du 29 juin 2011
 
Cour de cassation chambre criminelle arrêt du 29 juin 2011
Cour de cassation chambre criminelle arrêt du 29 juin 2011Cour de cassation chambre criminelle arrêt du 29 juin 2011
Cour de cassation chambre criminelle arrêt du 29 juin 2011
 

Plus de PECB

Beyond the EU: DORA and NIS 2 Directive's Global Impact
Beyond the EU: DORA and NIS 2 Directive's Global ImpactBeyond the EU: DORA and NIS 2 Directive's Global Impact
Beyond the EU: DORA and NIS 2 Directive's Global Impact
PECB
 
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of CybersecurityDORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
PECB
 
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI GovernanceSecuring the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
PECB
 
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
PECB
 
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
PECB
 
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks EffectivelyISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
PECB
 
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
PECB
 
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital TransformationISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
PECB
 
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulationsManaging ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulations
PECB
 
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
PECB
 
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
PECB
 
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
PECB
 
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
PECB
 
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
PECB
 
IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?
PECB
 
Student Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptxStudent Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptx
PECB
 
Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023
PECB
 

Plus de PECB (20)

Beyond the EU: DORA and NIS 2 Directive's Global Impact
Beyond the EU: DORA and NIS 2 Directive's Global ImpactBeyond the EU: DORA and NIS 2 Directive's Global Impact
Beyond the EU: DORA and NIS 2 Directive's Global Impact
 
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of CybersecurityDORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
 
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI GovernanceSecuring the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
 
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
 
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
 
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks EffectivelyISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
 
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
 
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital TransformationISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
 
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulationsManaging ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulations
 
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
 
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
 
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
 
Student Information Session University KTMC
Student Information Session University KTMC Student Information Session University KTMC
Student Information Session University KTMC
 
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
 
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
 
Student Information Session University CREST ADVISORY AFRICA
Student Information Session University CREST ADVISORY AFRICA Student Information Session University CREST ADVISORY AFRICA
Student Information Session University CREST ADVISORY AFRICA
 
IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?
 
Information Session University Egybyte.pptx
Information Session University Egybyte.pptxInformation Session University Egybyte.pptx
Information Session University Egybyte.pptx
 
Student Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptxStudent Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptx
 
Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023
 

Dernier

Decret-n°19-10-du-23-janvier-2019-reglementant-lexportation-des-déchets-spéci...
Decret-n°19-10-du-23-janvier-2019-reglementant-lexportation-des-déchets-spéci...Decret-n°19-10-du-23-janvier-2019-reglementant-lexportation-des-déchets-spéci...
Decret-n°19-10-du-23-janvier-2019-reglementant-lexportation-des-déchets-spéci...
zidani2
 

Dernier (12)

Présentation sur les Risques Électriques et Leur Prévention en Algérie
Présentation sur les Risques Électriques et Leur Prévention en AlgériePrésentation sur les Risques Électriques et Leur Prévention en Algérie
Présentation sur les Risques Électriques et Leur Prévention en Algérie
 
Webinaire Technologia | DAX : nouvelles fonctions
Webinaire Technologia | DAX : nouvelles fonctionsWebinaire Technologia | DAX : nouvelles fonctions
Webinaire Technologia | DAX : nouvelles fonctions
 
MARTYRS DE TURQUIE – une histoire de persécution chrétienne en Anatolie.pptx
MARTYRS DE TURQUIE – une histoire de persécution chrétienne en Anatolie.pptxMARTYRS DE TURQUIE – une histoire de persécution chrétienne en Anatolie.pptx
MARTYRS DE TURQUIE – une histoire de persécution chrétienne en Anatolie.pptx
 
Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...
Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...
Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...
 
EL KATRY Reem: Proposition de Programme Artistique et Exposition pour les Écoles
EL KATRY Reem: Proposition de Programme Artistique et Exposition pour les ÉcolesEL KATRY Reem: Proposition de Programme Artistique et Exposition pour les Écoles
EL KATRY Reem: Proposition de Programme Artistique et Exposition pour les Écoles
 
Comment enseigner la langue française en Colombie?
Comment enseigner la langue française en Colombie?Comment enseigner la langue française en Colombie?
Comment enseigner la langue française en Colombie?
 
Gestion des flux de trésorerie dans les entreprises
Gestion des flux de trésorerie dans les entreprisesGestion des flux de trésorerie dans les entreprises
Gestion des flux de trésorerie dans les entreprises
 
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...
 
Système National de Santé au- Maroc-(2017)."pdf"
Système National de Santé au- Maroc-(2017)."pdf"Système National de Santé au- Maroc-(2017)."pdf"
Système National de Santé au- Maroc-(2017)."pdf"
 
Decret-n°19-10-du-23-janvier-2019-reglementant-lexportation-des-déchets-spéci...
Decret-n°19-10-du-23-janvier-2019-reglementant-lexportation-des-déchets-spéci...Decret-n°19-10-du-23-janvier-2019-reglementant-lexportation-des-déchets-spéci...
Decret-n°19-10-du-23-janvier-2019-reglementant-lexportation-des-déchets-spéci...
 
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
 
Quitter la nuit. pptx
Quitter        la             nuit.   pptxQuitter        la             nuit.   pptx
Quitter la nuit. pptx
 

Enquêtes Technologiques et intégrité de la preuve

  • 1. Standards, Security, and Audit Enquêtes Technologiques et intégrité de la preuve
  • 2. Me Dominic Jaar, Ad.E. Canadian Leader, Advisory Clients & Markets National Leader, Forensic Technology Services Dominic dirige l’équipe d’enquêtes informatiques (Gestion de l’information, preuve électronique, cyber-enquête et analyse de données). Il agit à titre d’expert en matière informatique et de preuve électronique, de même que comme conseiller dans le domaine des technologies juridiques et judiciaires. Il est reconnu comme l’un des 10 meilleurs enquêteurs informatiques au Canada et des avocats en commerce électronique les plus réputés. Contact Information 514 212 9348 djaar@kpmg.ca www.kpmg.com linkedin.com/in/dominicjaar twitter.com/dominicjaar Really?! 2
  • 3. Certains descommentairesémisdans lecadre dela présentationquevous vous apprêtezà subir constituentdes élémentsdedivertissement.Les pointsdevueet opinionsexpriméssont ceux del’auteuretnereprésententpas nécessairementceux, ni nesauraient engagerla responsabilitédes organisateursdela présenteConférence,de PECB, duBarreau du Québec,deKPMG oudequiconque. Touteressemblanceavec des personnesou desfaits existantsou ayant existésest purementfortuite.Cette présentationpeutheurterla sensibilitéet l’orgueildecertaines personnesn’ayant jamais étéassujetties à uneremiseenquestiondeleurgrilled’analysedel’audit, dela sécurité, dessystèmes juridiqueset judiciaires,oudu mondeengénéral. 3
  • 4. 4
  • 6. Spoliation Toute personne doit, pendant la période où elle est tenue de conserver un document, assurer le maintien de son intégrité […] • 19, LCCJTI 6
  • 7. Intégrité Le document dont l'intégrité est assurée a la même valeur juridique, qu'il soit sur support papier ou sur un autre support, dans la mesure où, s'il s'agit d'un document technologique, il respecte par ailleurs les mêmes règles de droit. • 5. al.2, LCCJTI 7
  • 8. Commencement de preuve Le document dont le support ou la technologie ne permettent ni d'affirmer, ni de dénier que l'intégrité en est assurée peut, selon les circonstances, être admis à titre de témoignage ou d'élément matériel de preuve et servir de commencement de preuve, comme prévu à l'article 2865 du Code civil. • 5. al.3, LCCJTI 8
  • 9. Transfert vs Copie L'information d'un document qui doit être conservé pour constituer une preuve, qu'il s'agisse d'un original ou d'une copie, peut faire l'objet d'un transfert vers un support faisant appel à une technologie différente. • 17, LCCJTI 9
  • 10. Destruction + Documentation Toutefois, sous réserve de l'article 20, pour que le document source puisse être détruit et remplacé par le document qui résulte du transfert tout en conservant sa valeur juridique, le transfert doit être documenté de sorte qu'il puisse être démontré, au besoin, que le document résultant du transfert comporte la même information que le document source et que son intégrité est assurée. • 17. al. 2 10
  • 11. Documentation La documentation comporte au moins la mention du format d'origine du document dont l'information fait l'objet du transfert, du procédé de transfert utilisé ainsi que des garanties qu'il est censé offrir, selon les indications fournies avec le produit, quant à la préservation de l'intégrité, tant du document devant être transféré, s'il n'est pas détruit, que du document résultant du transfert. • 17. al. 3 11
  • 12. 12
  • 13.
  • 14. Code de Procédure Civile 20. Les parties se doivent de coopérer notamment en s’informant mutuellement, en tout temps, des faits et des éléments susceptibles de favoriser un débat loyal et en s’assurant de préserver les éléments de preuve pertinents. 251. La partie en possession d’un élément matériel de preuve est tenue, sur demande, de le présenter aux autres parties ou de le soumettre à une expertise dans les conditions convenues avec celles-ci; elle est aussi tenue de préserver l’élément matériel de preuve ou, le cas échéant, une représentation adéquate de celui-ci qui permette d’en constater l’état jusqu’à la fin de l’instruction. Le tiers qui détient un document se rapportant au litige ou est en possession d’un élément matériel de preuve est tenu, si le tribunal l’ordonne, d’en donner communication, de le présenter aux parties, de le soumettre à une expertise ou de le préserver. 14
  • 15. 15
  • 17. 17
  • 18.
  • 19. Pré-Traitement • Copie de travail • Antivirus • Environnement hors réseau • DeNISTage 19
  • 20. 20
  • 21. Déduplication • Doublons • Fichiers identiques • Valeur de hachage • Quasi-doublons • Documents identiques en formats/supports différents • Documents similaires • Versions et sous-versions • Chaine de courriels 21
  • 22. Filtrage par métadonnées • Type de fichier • Volume • Localisation • Émetteur • Récipiendaires (à, cc, cci) • Dates • Création • Modification • Accès • … 22
  • 23. 23
  • 24. ‘97
  • 25.
  • 27. Liste de Mots Clés et Concepts 100,000 documents Documents Pertinents 100,000 documents 100,000 documents 100,000 documents Échantill on 27
  • 28. Échantillonage Échantillonage Révision automatisée Échantillonage 500 documents Pertinent 100,000 Non-Pertinent 300,000 ? 100,000 Pertinent 765 Non-Pertinent 767 ? 250 Pertinent 130,000 Non-Pertinent 330,000 ? 40,000 Pertinent 765 Non-Pertinent 767 ? 250 4,061 révisés 495,939 catégorisés automatiquement 500,000 documents Révision automatisée 28

Notes de l'éditeur

  1. Que ce soit dans le cadre d’un bris de sécurité ou d’une fraude, la preuve technologique se retrouve au cœur de toutes les enquêtes. Malheureusement, l’empressement de certains à remédier ou leur ignorance des procédures d’enquête à suivre ou des règles de preuve à respecter a fréquemment pour effet de détruire ou d’irrémédiablement altérer des éléments de preuve pertinents et nécessaires afin, par exemple, de : découvrir la source ou la portée du méfait ou de l’incident, démontrer l’assurabilité des dommages ou le caractère raisonnable ou défendable des mesures prises ­administrer en preuve des faits démontrant ou infirmant une quelconque responsabilité. C’est dans ce contexte que Me Dominic Jaar, Ad.E., abordera la recherche, la collecte, le traitement et l’administration de la preuve. Vous ressortirez de cette séance avec les connaissances et réflexes requis afin d’aider clients et employeurs en cas d’enquête ou de litige, et d’éviter de vous retrouver malgré vous au centre d’allégation de spoliation
  2. Quid de l’obligation de l’avocat?
  3. Logiciel et matériel
  4. Antivirus; hors réseau (re email confirmation) DeNISTing : National Institute of Standards and Technology , OS, etc. File extraction PST, OST, NSF Zip, Rar Parent-Child relations: Embedded hyperlink to documents, internet, etc. Tape restoration Metadata Extraction Archiving Culling Deduplication Near dedup Filtering File extension Metadata: from, to, date, etc. Keyword, concept search: data clustering software Be careful about Chain of custody at file level... Extraction Indexation Déduplication Filtre Tri Recherche Mots clés Concepts Motif Organisation
  5. Extraction File extraction PST, OST, NSF Zip, Rar Parent-Child relations: Embedded hyperlink to documents, internet, etc. Tape restoration OCR Metadata Relations Parent-Enfant Hyperliens enchassés Images intégrées Restauration de cassette de sauvegarde Craquage de mots de passe Déchiffrement Metadonnées Reconnaissance Optique de Caractères
  6. Karsparov was beatten by Deep Blue en 1997 (15 ans!) Vous direz: c’est facile, c’est un environnement structuré limité (calcul de possibilités) La technologie n’a pas cessé de s’améliorer …et récemment, Watson a battu les champions historiques de Jeopardy
  7. et récemment, Watson a battu les champions historiques de Jeopardy Les questions sont plus complexes et générales Elles contiennent même de l’humour et des jeux de mots! …Pour terminer, il faut tuer l’heure facturable