Considérant la Cyber Discovery ? Un cadre stratégique de HayStackID™

en flag
nl flag
fr flag
de flag
pt flag
ru flag
es flag

Note de l'éditeur : Développé sur la base du cadre de l'Agence européenne pour la cybersécurité (ENISA) pour les étapes du cycle de vie de l'intelligence artificielle et modifié à l'aide du modèle de référence de la découverte électronique (EDRM), le cadre HayStackID Cyber Discovery définit, dépeint et discute un qui peut être utile pour comprendre et appliquer la discipline des données et de la découverte juridique à l'appui des défis centrés sur la cybersécurité.

Les experts en cybersécurité, en données et en découvertes juridiques qui contribuent à la conception du modèle comprennent :

Michael Sarlo, EnCe, CBE, CCLO, RCA, CCPA — Michael est directeur de l'innovation et président des Services mondiaux d'enquête chez HayStackID.

John Brewer — En tant que chercheur en chef des données, John occupe le poste de chef des services technologiques avancés pour HayStackID.

Anya Korolyov, Esq. — En tant que directrice de la gestion de projet chez HayStackID, Anya possède 12 ans d'expérience en eDiscovery avec une vaste expertise dans des domaines complexes allant de la deuxième demande à la cyberdécouverte.

Un cadre stratégique de cyberdécouverte de HayStackID™

Pour votre examen et votre utilisation, vous trouverez un aperçu non exhaustif des définitions, des représentations (graphiques) et des descriptions qui peuvent être utiles pour envisager la conduite d'une cyberdécouverte. La présentation présentée* représente un cadre basé sur les étapes du cycle de vie de l'intelligence artificielle de haut niveau, telles que développées par l'Agence européenne pour la cybersécurité (ENISA) 1, modifiée dans le cadre de la planification et des pratiques traditionnelles de découverte électronique fondées sur le modèle de référence de la découverte électronique (EDRM) ) 2. La modification vise à combiner des modèles d'intelligence artificielle centrée sur l'ordinateur et d'apprentissage automatique avec des protocoles et outils élaborés pour la découverte juridique et des données afin de fournir un modèle de référence générique de haut niveau permettant de prendre en compte les étapes et les tâches de cyber-découverte.

Définir la cyberdécouverte : définitions, représentation et discussion

En discutant de l'encadrement des étapes et des tâches de la cyberdécouverte dans un modèle de référence générique, il est d'abord important de fournir plusieurs définitions qui pourraient être utiles pour comprendre les relations entre la cyberdécouverte, la découverte de données et la découverte juridique.

Définitions de référence

Cyber Discovery : Application d'une combinaison d'approches de découverte de données et de découverte juridique pour permettre l'exploration des modèles, des tendances et des relations au sein de données non structurées et structurées dans le but de découvrir des informations et des renseignements permettant de répondre de manière proactive ou réactive à Défis centrés sur la cybersécurité3

Discovery des données : Exploration des tendances et des tendances dans les données non structurées dans le but de découvrir l'intuité.4

Découverte juridique (eDiscovery) : Processus d'identification, de conservation, de collecte, de traitement, de recherche, d'examen et de production de renseignements stockés électroniquement qui peuvent être pertinents à une affaire civile, criminelle ou réglementaire dans le but de découvrir des renseignements.

Perspectives : Compréhension de la cause à effet basée sur l'identification des relations et des comportements dans un modèle, un contexte ou un scénario.

Intelligence : La capacité d'acquérir et d'appliquer des connaissances et des compétences.7

Considérer la cyberdécouverte - Représentation du modèle

Descriptions de référence (étapes et tâches)

Préparation : Lancement du processus de cyberdécouverte

Objectifs de la cyberdécouverte : Détermine le but des exigences en matière de cyberdécouverte. Lie l'objectif aux questions auxquelles répondre les modèles, protocoles et outils à utiliser dans le cadre de l'approche de la cyberdécouverte. Identifie les types de modèles, de protocoles et d'outils en fonction des questions auxquelles il faut répondre.

Collecte et ingestion de données : Identifie les données d'entrée à collecter et ingérer ainsi que les métadonnées de contexte correspondantes. Organise l'ingestion en fonction des exigences du modèle et du protocole, en important les données dans un flux, un lot ou un modèle multimodèle.

Exploration des données : Identifie les attributs des données recueillies et ingérées telles qu'elles ont été évaluées en vue de leur utilisation avec des modèles et protocoles potentiels. Étudier la pertinence des données pour répondre aux questions liées aux objectifs de cyberdécouverte.

Traitement des données : Convertit, intègre et normalise les données ingérées pour faciliter l'utilisation des données dans le cadre de modèles et protocoles sélectionnés avec les applications nécessaires pour répondre aux questions liées aux objectifs de cyberdécouverte.

Planification : Planification du modèle et du protocole

Planification des modèles et des protocoles (AI+experts) : identifie les dimensions des ensembles de données en fonction des efforts de préparation et détermine les modèles, protocoles et outils les plus efficaces à sélectionner, construire, tester, former et régler avant la cyberdécouverte.

Configuration : sélection, construction, test et formation

Sélection et construction de modèles et de protocoles : Sélection et construction (personnalisation) des modèles, protocoles et outils les mieux adaptés aux objectifs de cyberdécouverte identifiés.

Tests et formation sur les modèles et les protocoles : Applique les modèles, protocoles et outils sélectionnés à un ensemble de données de formation approprié afin de valider certaines approches de cyberdécouverte.

Réglage : Qualification et évaluation

Qualification du modèle et du protocole : Applique les modèles, protocoles et outils sélectionnés par rapport à un ensemble de données de validation approprié pour qualifier les approches choisies de cyberdécouverte.

Évaluation des modèles et des protocoles : Applique les modèles, protocoles et outils sélectionnés par rapport à un ensemble de données de validation approprié pour évaluer certaines approches de cyberdécouverte.

Découverte : adaptation, déploiement et maintenance

Adaptation des modèles et des protocoles (ajustement) : Tirer parti de modèles, de protocoles et d'outils préformés et préréglés pour servir de point de départ pour atteindre plus rapidement et plus efficacement les objectifs de cyberdécouverte tels que définis par les questions relatives aux objectifs de cyberdécouverte.

Déploiement de modèles et de protocoles (exécution) : prend des modèles, protocoles et outils formés et les met à la disposition des scientifiques des données, des fournisseurs de données et des réviseurs de données pour répondre aux questions définies dans les questions objectives de la cyberdécouverte.

Maintenance des modèles et des protocoles (surveillance) : Surveille les modèles, les protocoles et les outils ainsi que leur impact sur l'atteinte des objectifs de cyberdécouverte définis.

Réponse : Compréhension de la cyberdécouverte

Cyber Discovery Action : Évalue la proposition de valeur des modèles, protocoles et outils déployés. Estime (avant le déploiement) et vérifie (après le déploiement) la réalisation des objectifs d'information et d'intelligence qui peuvent répondre à des questions définies sur les objectifs de cyberdécouverte et générer une réponse commerciale, juridique ou réglementaire appropriée.

Ce modèle de référence non inclusif peut être utile pour visualiser une approche potentielle de la cyberdécouverte. Il peut également s'avérer utile pour encadrer des discussions approfondies dans la conduite d'actions spécifiques de cyberdécouverte, allant des évaluations proactives de la cybersécurité à la découverte réactive après la violation de données et aux efforts d'examen à l'appui des interventions en cas d'incident.

Références

1 Agence de l'Union européenne pour la cybersécurité, 2020. Intelligence artificielle Défis de cybersécurité [en ligne] Agence de l'Union européenne pour la cybersécurité. Disponible à l'adresse : intelligence-cybersecurity-challenges [consulté le 2 mai 2021].

2 EDRM | Autonomiser les leaders mondiaux de la découverte électronique. 2021. EDRM. [en ligne] Disponible à : [Consulté le 2 mai 2021]

3 Robinson, R., 2021. Considérant la Cyber Discovery ? Un cadre stratégique. [en ligne] ComplexDiscovery. Disponible à l'adresse suivante : [Consulté le 2 mai 2021].

4 Tous, A., 2014. La découverte des données change la Business Intelligence. [en ligne] Applications d'entreprise aujourd'hui. Disponible à l'adresse suivante : http ://www.enterpriseappstoday.com/business-intelligence/data-discovery-is-changing-business-intelligence.html [Consulté le 2 mai 2021].

5 Grossman, M. et Cormack, G., 2013. Le glossaire Grossman-Cormack de la revue assistée par la technologie. Revue du droit des Cours fédérales, [en ligne] 7 (1). Disponible à l'adresse suivante : [Consulté le 2 mai 2021].

6 Wikipédia. 2021. Perspicacité. [en ligne] Disponible à : [Consulté le 2 mai 2021].

7 In : Lexico (Oxford). 2021. Intelligence. [en ligne] Disponible à : [Consulté le 2 mai 2021].

*Modifié et partagé avec autorisation sous licence Creative Commons — Attribution 4.0 International (CC BY 4.0) — licence.

En savoir plus. Aujourd'hui.

Contactez-nous dès aujourd'hui pour en savoir plus sur la façon dont HayStackID peut aider à résoudre des défis spécifiques et critiques en matière de cyberdécouverte grâce à des offres incluant nos services ReviewRight® Protect™ de découverte et d'examen après les violations de données. Pour en savoir plus sur ReviewRight Protect, consultez le site com/backgrounder-reviewright-protect/.

À propos de HayStackID

HayStackID™ est un cabinet spécialisé de services de découverte électronique qui aide les entreprises et les cabinets d'avocats à trouver et à comprendre les données en toute sécurité lorsqu'elles font face à des enquêtes et à des litiges complexes et gourmands en données. HayStackID mobilise des experts de pointe en criminalistique, en eDiscovery et en révision de documents d'avocats pour servir plus de 500 sociétés et cabinets d'avocats leaders mondiaux en Amérique du Nord et en Europe. Destinant près de la moitié du classement Fortune 100, HayStackID est un fournisseur alternatif de services juridiques qui allie expertise et excellence technique à une culture de service à la clientèle à gant blanc. L'entreprise a récemment été nommée leader mondial des services de découverte électronique par IDC MarketScape et a été incluse en tant que fournisseur représentatif dans le Market Guide for E-Discovery Solutions de Gartner. Pour plus d'informations sur sa suite de services, y compris les programmes et les solutions pour les besoins uniques de l'entreprise juridique, rendez-vous sur Haystackid.com.

Lecture supplémentaire

Fiche d'information : ReviewRight Protect - Découverte de violation de données, PII, PHI et examen de la divulgation

Communiqué de presse : HayStackID lance ReviewRight Protect

Webdiffusion à la demande : seulement une question de temps ? De la découverte d'une violation de données aux réponses justifiables en cas d'incident

Transcription de la webdiffusion : Seulement une question de temps ? De la découverte d'une violation de données aux réponses justifiables en cas d'incident

Source : HayStackID