Aujourd’hui, le concept « E-mail discovery » joue un rôle extrêmement important. Il désigne le processus consistant à satisfaire une demande légale de production de messages électroniques archivés, généralement en tant que preuve dans une affaire civile ou pénale.Les réglementations afférentes au principe de conformité, ainsi que la croissance formidable des échanges de courriers électroniques et l’augmentation correspondante du besoin de stockage de ceux-ci forcent les entreprises à passer à la loupe leurs processus d’e-discovery afin de vérifier qu’elles peuvent produire des messages archivés spécifiques sur demande. Au cours du premier semestre 2006, un consortium intersectoriel, intitulé Electronic Discovery Reference Model (EDRM) Project (http://www.edrm.net) a publié un document de travail proposant une norme pour le développement de produits et services d’e-discovery. L’EDRM comporte plusieurs sections qui décrivent les exigences afférentes à différentes étapes du processus d’e-discovery, comme l’illustre la figure 1. Nous allons, ici, examiner deux de ces sections, intitulées Identification et Gestion des documents (Records Management), et certaines idées qu’elles apportent aux administrateurs Exchange pour la mise en oeuvre d’un plan d’e-discovery dans un environnement Exchange Server.
Elaborez un plan d’E-DISCOVERY des courriers électroniques
Dans une enquête de conformité, tout tourne autour de votre capacité à produire des preuves, par exemple pour une demande relative à la loi américaine sur la liberté de l’information (FOIA, Freedom of Information Act), une enquête de l’autorité américaine des marchés financiers (SEC) ou un procès. Votre première étape dans la production de telles preuves consiste à identifier les personnes concernées par la requête (le détenteur dans le jargon juridique), avec tout concept pertinent, délai et événement d’entreprise présentant un intérêt. Ensuite, il vous faudra identifier les données sous-jacentes à examiner.
En tant qu’administrateur Exchange, vous pouvez faciliter l’identification des preuves liées aux courriers électroniques en établissant et gérant des versions courantes et historiques des inventaires Exchange suivants :
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.