> Mobilité > Elaborez un plan d’E-DISCOVERY des courriers électroniques

Elaborez un plan d’E-DISCOVERY des courriers électroniques

Mobilité - Par David Sengupta - Publié le 24 juin 2010
email

Aujourd’hui, le concept « E-mail discovery » joue un rôle extrêmement important. Il désigne le processus consistant à satisfaire une demande légale de production de messages électroniques archivés, généralement en tant que preuve dans une affaire civile ou pénale.Les réglementations afférentes au principe de conformité, ainsi que la croissance formidable des échanges de courriers électroniques et l’augmentation correspondante du besoin de stockage de ceux-ci forcent les entreprises à passer à la loupe leurs processus d’e-discovery afin de vérifier qu’elles peuvent produire des messages archivés spécifiques sur demande. Au cours du premier semestre 2006, un consortium intersectoriel, intitulé Electronic Discovery Reference Model (EDRM) Project (http://www.edrm.net) a publié un document de travail proposant une norme pour le développement de produits et services d’e-discovery. L’EDRM comporte plusieurs sections qui décrivent les exigences afférentes à différentes étapes du processus d’e-discovery, comme l’illustre la figure 1. Nous allons, ici, examiner deux de ces sections, intitulées Identification et Gestion des documents (Records Management), et certaines idées qu’elles apportent aux administrateurs Exchange pour la mise en oeuvre d’un plan d’e-discovery dans un environnement Exchange Server.

Dans une enquête de conformité, tout tourne autour de votre capacité à produire des preuves, par exemple pour une demande relative à la loi américaine sur la liberté de l’information (FOIA, Freedom of Information Act), une enquête de l’autorité américaine des marchés financiers (SEC) ou un procès. Votre première étape dans la production de telles preuves consiste à identifier les personnes concernées par la requête (le détenteur dans le jargon juridique), avec tout concept pertinent, délai et événement d’entreprise présentant un intérêt. Ensuite, il vous faudra identifier les données sous-jacentes à examiner.

En tant qu’administrateur Exchange, vous pouvez faciliter l’identification des preuves liées aux courriers électroniques en établissant et gérant des versions courantes et historiques des inventaires Exchange suivants :

Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité

État des lieux de la réponse à incident de cybersécurité

Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.

Mobilité - Par David Sengupta - Publié le 24 juin 2010