[Transcription du webcast] Comprendre la gouvernance de l'information, la confidentialité des données et l'exposition aux violations de données

en flag
nl flag
fr flag
de flag
pt flag
ru flag
es flag

Note de l'éditeur : Le 1er décembre 2021, HayStackID a partagé une webémission éducative conçue pour présenter et décrire un cadre de déploiement et d'amélioration des programmes de gouvernance de l'information organisationnelle. La présentation, dirigée par un panel d'experts en cybersécurité, gouvernance de l'information et découverte électronique, a mis en évidence les programmes qui, lorsqu'ils sont correctement mis en œuvre, devraient garantir la préparation aux cyberincidents et aider les organisations à mettre en place des mesures de sécurité raisonnables pour les actifs sensibles.

Bien que l'intégralité de la présentation enregistrée soit disponible pour consultation à la demande, une transcription de la présentation est fournie pour votre commodité.

[Transcription du webcast] Comprendre la gouvernance de l'information, la confidentialité des données et l'exposition aux violations de données

Présentateurs experts

+ Matthew Miller — Vice-président principal de la gouvernance de l'information et de la confidentialité des données, HayStackID

+ Ashish Prasad — Vice-président et avocat général, HayStackID

+ Michael Sarlo — Directeur de l'innovation et Président de Global Investigation Services, HayStackID

+ John Wilson - Directeur de la sécurité des systèmes d'information et président de Forensics, HayStackID

Transcription de présentation

Présentation

Matthew Miller

Bonjour, et j'espère que vous passez une bonne semaine. Je m'appelle Matt Miller et, au nom de toute l'équipe de HayStackID, je tiens à vous remercier d'avoir assisté à la présentation et à la discussion d'aujourd'hui intitulée Gouvernance, confidentialité et exposition : gouvernance de l'information, confidentialité des données et exposition aux violations de données.

Le webcast d'aujourd'hui fait partie de la série régulière de présentations éducatives de HayStackID pour s'assurer que les auditeurs sont préparés de manière proactive à atteindre leurs objectifs en matière de cybersécurité, de gouvernance de l'information et de découverte électronique. Nos présentateurs pour le site Web d'aujourd'hui comprennent des personnes profondément impliquées dans le monde de la cyberdécouverte et de la découverte juridique, certains des plus grands experts en matière de gouvernance, de confidentialité et de découverte, et ils ont tous une vaste expérience actuelle dans la prise en charge de tous les types d'audits, les enquêtes et les litiges.

Permettez-moi donc tout d'abord de me présenter en tant que modérateur et responsable de la présentation d'aujourd'hui. Je m'appelle Matthew Miller et je suis actuellement vice-président principal de la gouvernance de l'information et de la confidentialité des données chez HayStackID. J'ai une formation juridique qui est passée à la découverte électronique. Et j'ai occupé de nombreux rôles centrés sur les IG, notamment en aidant à co-développer la pratique des services de gouvernance de l'information d'Ernst and Young et en tant que responsable du conseil en gouvernance de l'information à l'échelle mondiale chez Consilio avant de passer à HaystackID et d'établir notre principale pratique IG.

Ensuite, laissez-moi vous présenter Mike Sarlo. Mike est notre directeur de l'innovation et président des services Global Investigations et Cyber Discovery pour HayStackID. Dans son rôle, il facilite l'innovation et les opérations liées à la cybersécurité, à la criminalistique numérique et à la découverte électronique aux États-Unis et à l'étranger. Il dirige également le développement et la conception de processus, de protocoles et de services pour prendre en charge la découverte et l'examen post-violation de données centrés sur la cybersécurité.

Ensuite, je vais également présenter John Wilson. John est notre responsable de la sécurité des informations et président de Forensics chez HayStackID. Dans son rôle, John fournit une expertise et des services de témoins experts pour aider les entreprises à traiter diverses questions de criminalistique numérique et de découverte électronique, y compris la direction d'enquêtes, la garantie d'une bonne conservation des éléments de preuve et de la chaîne de possession. Il développe régulièrement des processus, crée des flux de travail et dirige des projets de mise en œuvre et des services de cartographie des données RGPD pour nos clients, notamment les grandes institutions financières, les entreprises du Fortune 100 et l'Am Law 100. Son travail couvre certaines des questions les plus importantes jamais enregistrées, littéralement, aux États-Unis et dans plusieurs des 39 pays différents où il a travaillé sur des affaires à l'intérieur.

Malheureusement, Ashish Prasad ne se joindra pas à nous, mais je voulais que vous sachiez qu'il est notre vice-président et avocat général pour HayStackID. Il est l'un des principaux experts en matière d'eDiscovery aux États-Unis. Il a été associé en litige, fondateur et président de la pratique Mayer Brown Electronic Discovery and Records Management. Il a été le fondateur et PDG de Discovery Services LLC, et le vice-président et directeur général d'eTera Consulting. Si vous voulez parler à Ashish, je peux absolument vous mettre en contact avec lui au cours de cette session.

Nous pouvons donc commencer. C'est l'ordre du jour. Nous avons huit sujets différents que nous allons essayer de couvrir et si le temps le permet, nous serons en mesure de les aborder tous.

Ainsi, sans plus attendre, équilibrer le risque et la valeur, les obligations et les opportunités.

Présentation de base

Matthew Miller

Ainsi, les entreprises d'aujourd'hui peuvent tirer une grande valeur de leurs actifs informationnels. Et ce qui est intéressant, c'est que la technologie et l'exploration de données ont rattrapé les quantités de données disponibles sur les réseaux. Et pour tirer parti de la valeur de vos données, vous devez équilibrer l'utilité de vos exigences en matière de sécurité et de confidentialité dans un paysage de normes et de réglementations en constante évolution. Ainsi, pour être capable de conserver et de conserver toutes vos données et de les exploiter à des fins commerciales où vous pouvez obtenir de la valeur, cela doit être équilibré avec le risque qu'elles peuvent représenter. Pour mettre en place les bons contrôles et cadres de contrôle, il est très important de satisfaire vos obligations de conformité avec les lois et réglementations qui sont en vigueur à l'échelle internationale et partout aux États-Unis.

Ainsi, l'une des choses sur lesquelles nous allons nous concentrer aujourd'hui est de nous assurer que vous concevez votre programme de cybersécurité centré sur le contrôle pour intégrer également les besoins de l'équipe de protection de la vie privée, de l'équipe juridique, tout en gardant à l'esprit la productivité de vos propres employés et l'accessibilité des données pour vos consommateurs et les clients.

Les données sont donc confrontées à de nombreux défis aujourd'hui. Et je vais demander à Mike de donner un petit avis sur la façon dont tous ces défis sont liés, et ensuite sur les véritables défis qui pourraient être rencontrés par les organisations qui essaient de donner un sens à toutes les données de leur réseau.

Michael Sarlo

Merci, Matt. Nous constatons certainement une croissance exponentielle des données partout où nous allons. Et nous sommes entièrement numériques, dans un monde numérique avec COVID, nous avons une forte interconnectivité entre les applications avec lesquelles nous interagissons au quotidien et qui peuvent être natives pour les ordinateurs de bureau, qui sont maintenant vraiment quelque peu stratifiées avec leurs points de données et la façon dont elles stockent les données dans votre entreprise, que ce soit partiellement dans le cloud , que ce soit en ligne ou hors ligne. Je pense que c'est un défi majeur pour les entreprises de vraiment comprendre quelle est leur empreinte de données. Et cela est particulièrement vrai lorsque nous touchons à certaines applications et à ce genre de choses.

De ce point de vue, il est certainement très important de vraiment regarder la conception des politiques et de s'assurer que, lorsque vous pensez à un programme de gouvernance de l'information, et simplement à votre posture de données, en général, vous le faites de manière à concevoir un système et un processus qui permettent à votre organisation d'obtenir tirer le meilleur parti de vos données, tout en respectant les principes fondamentaux de la cybersécurité.

De toute évidence, cette année a été incroyablement digne d'intérêt, je pense, étant donné les défis de cybersécurité auxquels chaque entreprise est confrontée et vraiment chaque individu. Combien d'entre vous reçoivent des textos étranges sur leurs téléphones ces jours-ci, tout le temps, vous demandant de cliquer sur des liens pour des choses que vous n'avez pas achetées ou pour des services que vous avez peut-être utilisés il y a plusieurs années dans un petit lien Bitly. Je pense que c'est probablement le prochain défi auquel beaucoup d'entre nous seront confrontés.

Il est certain que nous voyons tellement de types de données différents. Nous voyons des données non structurées, les données structurées sont incroyablement plus courantes, nous avons des référentiels cloud, nous avons des serveurs, nous avons vraiment une quantité importante de données — ce qui équivaut à une informatique parallèle ? De nos jours, il est si difficile de contrôler les référentiels que les employés peuvent utiliser, que ce soit à partir de réseaux domestiques ou de réseaux professionnels, la liste est longue. Et dès que vous arrivez à un point dans le temps où vous êtes en mesure d'élaborer une politique systématique qui verrouille les choses, quelqu'un trouve un moyen d'y échapper simplement par une nouvelle nature d'accès qui entre en jeu.

Donc, une gouvernance de l'information solide et essentielle à la mission va vraiment permettre à n'importe quelle organisation de vraiment commencer à comprendre... Je pense que c'est tellement important à l'ère du COVID - et je déteste parler de COVID, je déteste le dire, mais tout le monde est éloigné maintenant, et c'est vraiment le cas. Et il est très important de pouvoir avoir des politiques et des procédures qui gèrent ce travail à distance tout en vous permettant de rassembler les données, afin d'en tirer le meilleur parti. Et nous allons parler d'autres stratégies au fur et à mesure que nous avançons dans la présentation.

Merci, Matt.

Matthew Miller

Et avec cela à l'esprit, et tous ces défis liés au télétravail, John, c'est encore plus compliqué de nos jours avec toutes les différentes obligations en matière de confidentialité des données et de cybersécurité qui existent. Tout ce dont vous voulez parler avec les défis liés à l'équilibre dans la façon dont vous gérez toutes ces différentes obligations, qu'il s'agisse de réglementations ou de normes qui existent.

John Wilson

C'est donc vraiment un carrefour lorsque vous commencez à parler de l'intersection de la confidentialité des données et de vos obligations en matière de cybersécurité, où vous disposez de toutes ces données et des contraintes de confidentialité liées non seulement au RGPD dans l'UE, et aux nouvelles lois chinoises sur la protection de la vie privée. Il y a donc toutes ces contraintes et exigences internationales, mais maintenant, vous vous trouvez également dans les domaines où de nombreux États ont proposé des lois ou ont une législation en vigueur. Il comprendra la Californie avec la CCPA et plusieurs autres États qui proposent des règlements.

Vous devez donc vraiment en tenir compte dans l'ensemble de vos programmes de gouvernance pour faire face à la confidentialité et aux cybercontraintes. On parle donc beaucoup des États refuges à des fins de cybersécurité où les États « Hé, si vous répondez à tous ces critères, alors vous ne pouvez pas être responsable d'un incident de violation, d'amendes et d'une exposition ». Et cela revient en grande partie à la réduction de ces données de confidentialité, en veillant à ce que les informations de confidentialité soient sûrement segmentées et placées dans des endroits soumis à des contrôles plus stricts et à des exigences d'accès plus strictes.

Matthew Miller

On y va.

Michael Sarlo

Laisse-moi aussi passer une seconde. La protection de la vie privée dès la conception est quelque chose que nous avons entendu il y a de nombreuses années, et je lisais toute la blogosphère sur la préparation au RGPD, et en fait, la façon dont l'Europe fonctionne dans le domaine des technologies de l'information, c'est la confidentialité dès la conception, et même du point de vue des applications, la protection de la vie privée dès la conception. En ce qui concerne la gouvernance de l'information, la cybersécurité et vraiment pour les professionnels de l'eDiscovery sur appel, il est très important d'être parfaitement conscient des problèmes de confidentialité et de les amener à les traiter. Certaines des organisations les plus sophistiquées au monde ne comprennent pas bien quelles sont leurs obligations en matière de protection de la vie privée. En tant que processeur de données, la responsabilité est accrue.

Et pour les entreprises ici présentes, si vous recherchez un budget, pour prendre en compte le risque lié à la vie privée, c'est très facile lorsque vous commencez à quantifier cela dans le contexte d'une fuite de données potentielle, et je suis sûr que Matt parlera de certaines statistiques plus tard.

John Wilson

Et un ajout rapide à cela est que si beaucoup de ces sites et lieux ajoutent toutes ces politiques en matière de confidentialité et de sécurité des données, et que vous avez les États-Unis - les nouveaux États dotés d'une législation et du RGPD, ils ont de nombreux éléments similaires, mais ils ne sont pas identiques. Une grande partie est interprétée de manière légèrement différente et a des significations différentes et parfois même contradictoires dans le contexte de ces lois sur la protection de la vie privée.

Il devient donc très difficile d'obtenir une couverture complète.

Matthew Miller

C'est pourquoi vous devez adopter une approche programmatique du programme de gouvernance de l'information, qui doit vraiment prendre en compte tout ce dont John et Mike venaient de parler du point de vue de la confidentialité et de la cybersécurité.

Au fil du temps, le NIST a présenté un contenu assez solide sur la manière dont ces différents problèmes entrent en jeu et les risques associés à la cybersécurité et les risques qui se chevauchent pour la vie privée. Maintenant, cette partie centrale de ce diagramme de Venn, c'est ce que nous essayons tous d'éviter, un événement de confidentialité lié à la cybersécurité, où il y a une violation ou l'accès à des données par un attaquant non autorisé, ou même quelque chose pourrait être fait sans intention malveillante qui compromet toujours l'intégrité du données sur le réseau, et si elles sont exposées sur le Web et qu'il contient des données privées, des informations personnelles, des PCI, des PHI, cela déclenchera toutes ces règles et réglementations différentes dont les gars venaient de parler.

Donc, une façon de passer à travers cela est de rassembler les différents groupes, les secteurs d'activité au sein de votre organisation. C'est une interprétation que nous avons du document NIST 800-53 de 492 pages, qui est vraiment devenu une ligne directrice clé du NIST sur laquelle même les compagnies d'assurance cybernésiennes s'appuient lorsque ils passent en revue et mènent leurs enquêtes et tentent de déterminer où vous vous situez et quelles devraient être vos primes.

Mike ou John, un commentaire sur 800-53 et s'assurer que vous associez le droit, la sécurité informatique, la confidentialité des données et la gestion des dossiers alors que vous travaillez à l'élaboration de votre propre programme ?

John Wilson

Je pense que c'est impératif. Dans l'écosphère actuelle du monde avec la confidentialité et la sécurité, les différents défis et l'escalade rapide des coûts d'assurance, je pense qu'il est essentiel que nous commencions à réunir les différentes entités, l'équipe de confidentialité, l'équipe juridique, l'équipe de sécurité, la gestion des dossiers et l'IG au sein du organisation. Il est tout à fait essentiel qu'ils commencent réellement à coopérer et à travailler à un meilleur sens de la conformité afin d'avoir la possibilité de réduire ou de contrôler la hausse des coûts et des coûts de mise en conformité, mais les risques de non-conformité, et les coûts qui s'y rattachent sont assez extrêmes. Et contrôler les coûts de l'assurance, contrôler les coûts — le simple fait de pouvoir faire des affaires devient essentiel pour qu'ils commencent tous à coopérer.

Matthew Miller

Maintenant, parlons un peu de la mise en place des commandes.

Michael Sarlo

Vite, je veux m'y mettre. Je voudrais juste dire une chose. La raison pour laquelle ces personnes doivent également se réunir est que s'il y a un incident, c'est vraiment, je pense, pour les organisations qui n'ont pas eu d'incident majeur, et qui ont vraiment un problème de confidentialité, c'est un incident de sécurité, c'est une violation. Perdre un ordinateur portable, les données d'un employé contenant des données clients, c'est une violation. Ce sont tous des violations de données d'une certaine manière. Tout le monde au-delà de l'informatique va se faire jeter par-dessus les charbons. Et ayant mis en place un manuel pour cela, tant d'organisations en font défaut que lorsque quelque chose se produit, c'est le chaos total. Et ce sera un véritable chaos de toute façon si vous obtenez une rançon sur l'ensemble de votre réseau, mais au moins savoir qui est responsable de quoi et quels pourraient être les flux de travail potentiels vous placera dans une bien meilleure position.

Et pour les avocats de l'appel, je ne peux pas dire combien de personnes viennent travailler chez nous, ils ne savent pas ce qu'est un accord de traitement des données. Lorsque vous commencez à examiner les règles éthiques, l'une en particulier, en ce qui concerne la compétence, il est si important que vous ayez une bonne compréhension du processus de découverte électronique et des risques pour la vie privée d'un point de vue réglementaire lorsque vous traitez ce type de données. si critique chaque fois que vous effectuez une découverte électronique générale. Et je sais que nous parlons de gouvernance de l'information et de cybersécurité, mais en ce qui concerne le traitement des données, en général, les avocats ne peuvent plus vraiment détourner le regard de cela. Je pense que c'est vraiment ce que c'était quand les gens avaient besoin d'en savoir plus sur l'eDiscovery. Maintenant, il y a une prise de conscience générale et la plupart des gens sont assez compétents, ou du moins savent où s'adresser pour assurer une surveillance appropriée. Il est donc très important, même d'un point de vue éthique, de maintenir cela et d'en être conscient.

Matthew Miller

C'est vraiment un bon point, Mike. Le droit intervient vraiment et a beaucoup d'attrait dans cet espace de développement des contrôles et ils doivent vraiment avoir une compréhension, comme Mike l'a dit, de tous ces différents domaines, et c'est le défi que les avocats n'avaient pas eu quand — il y a 15 ou 20 ans.

Parlons donc un peu du cœur de la situation, à savoir les données d'entreprise, le défi logistique que représente la protection de l'organisation et de ses données elles-mêmes.

Donc, nous savons où se trouvent nos données, j'espère que vous savez où se trouvent vos données. Cela commencerait par un exercice de cartographie des données si ce n'est déjà fait. Et une fois que nous savons où se trouvent nos données, nous avons les systèmes, les applications, les unités commerciales, tous ces processus et politiques différents concernant la façon dont les données sont gérées et les lieux où elles circulent en interne au sein de l'organisation. Ainsi, une fois la carte de données en place, vous devriez avoir une idée de la façon dont les données circulent entre tous ces différents groupes.

En plus de cela, vous disposez d'un réseau de tiers accédant à ces mêmes données. Par conséquent, la responsabilité s'étend désormais au-delà de votre organisation, à ceux qui accèdent ou interagissent avec les données de votre réseau, aux sous-traitants, aux clients, etc. Il est donc très important de mettre en place les contrôles qui constituent la base de votre programme de cybersécurité et de les mettre en correspondance avec la façon dont sont vos actifs pris en charge par les commandes. C'est là que le cadre de contrôle entre réellement en jeu. Et cela devrait permettre à votre organisation de voir que tout fonctionne ensemble, que les contrôles peuvent être mappés en aval ou en amont aux normes et réglementations en fonction des modifications, et d'être flexibles. Vos commandes doivent pouvoir s'adapter à tout ce qui se passe dans le monde extérieur.

Ainsi, lorsque vous développez votre programme, vous devez tenir compte de la gouvernance, des risques et de la conformité alors que ce paysage réglementaire évolue au quotidien. Le résultat final est un bon équilibre entre conformité et efficacité. Vous souhaitez connaître l'efficacité de votre couverture et de vos contrôles tout en maintenant la conformité. Et si le paysage change, vous pouvez affiner certains contrôles, plutôt que de recommencer l'ensemble du processus pour l'ensemble de l'organisation. C'est un problème courant pour les entreprises, car elles jonglent avec tant de cadres différents avec toutes ces réglementations et normes.

Donc, l'une des façons de résoudre le problème, et nous l'avons en quelque sorte abordé un peu dans la diapositive précédente, est qu'il y a cette idée que Google utilise et qu'Apple utilise, c'est cette approche de hub. Et avec un programme de gouvernance des informations, et pour la gestion de vos données et la gestion des enregistrements, et la cybersécurité, pour que tout fonctionne ensemble, c'est également une excellente approche pour votre organisation, cette approche de hub. Vous avez besoin d'un comité de pilotage qui représente l'ensemble de ces différents groupes, ces différents secteurs d'activité au sein de votre organisation, qui tienne compte de toutes les obligations de ces différents secteurs d'activité, du CIO à la gestion des enregistrements, en passant par votre responsable de la conformité, maintenant vos données responsable de la protection de la vie privée, et évidemment, le bureau de l'avocat général.

Parlons maintenant un peu de la vulnérabilité du réseau et de ce qui se passe aujourd'hui. Donc, Mike, John, vous les gars, dans votre pratique quotidienne, toutes les enquêtes, toutes les enquêtes médico-légales dans lesquelles vous êtes impliqué, COVID c'est ce terme dont nous ne voulons pas parler, mais qu'avons-nous vu avec l'attaquant.

Michael Sarlo

Je peux commencer une minute ici. À l'extérieur, l'écosystème des ransomwares et les acteurs menaçants qui opèrent à l'intérieur de celui-ci sont devenus beaucoup plus sophistiqués du point de vue commercial. Il y a des partenariats, de vastes cartels se forment entre gangs. Et ce qui était autrefois un processus qui était en fait une sorte d'approche mitrailleuse pour infiltrer les réseaux pour les acteurs menaçants, les tentatives de phishing massives et les attaques non ciblées de masse est devenu une entreprise beaucoup plus sophistiquée, au sens de « chasse à la baleine ». Et ce que nous voyons, ce sont des groupes qui travaillent, en fait, comme des courtiers qui peuvent être simplement du côté de l'infiltration, qui peuvent travailler avec un courtier qui va ensuite tendre la main à un autre groupe qui peut être mieux à même de pénétrer davantage dans un réseau. Il y a d'autres personnes qui travaillent avec eux et qui sont juste assez sophistiquées pour mener à bien des négociations plus solides. Il y a des tireurs impliqués qui travaillent en tant que pigistes. Et il existe des plateformes Web robustes qui sont littéralement très propres et agréables pour déployer des ransomwares ou acheter des charges utiles de rançon qui seront analysée sur le réseau d'une victime.

Cela signifie en fait une sophistication incroyablement accrue, et lorsqu'une menace survient pour une entreprise de grande taille, elle se manifeste généralement dans la mesure où elle va abattre une grande partie de votre réseau.

En général, les acteurs de la menace sont également devenus un peu plus intelligents, je pense, à ce que les entreprises s'améliorent tellement en matière de sauvegarde, qu'il s'agisse de la reprise après sinistre et de la sécurisation de leurs sauvegardes. Ce que l'on trouve habituellement dans un événement de rançon à grande échelle, et je parle de rançons, mais les rançons peuvent parfois aussi être une tactique de détournement lorsqu'un groupe essaie de voler de la propriété intellectuelle. C'est aussi quelque chose que nous rencontrons maintenant. La biotechnologie pose différents problèmes. Dans certains des plus grands oléoducs, différentes industries ont des problèmes différents. Les cabinets d'avocats sont une cible énorme de nos jours. Les cabinets de conseil constituent une cible énorme. Et l'effet net global est une approche beaucoup plus coordonnée et sophistiquée, qui tire souvent parti des malwares zero-day. Et cela signifie des logiciels malveillants qu'il n'existe aucune méthode pour détecter dans la nature. Et c'est pour les grandes entreprises.

Ce qui reste la principale façon dont les gens s'abaissent, ce sont les tentatives d'hameçonnage. Et ceux-ci sont de plus en plus sophistiqués et lorsque nous parlons de phishing, nous entendons les liens e-mail que vous obtenez, l'usurpation d'un Amazon, mais il y a aussi des choses lorsque quelqu'un veut vous appeler pour vous demander votre mot de passe, et c'est très embarrassant d'être cette personne dans votre entreprise qui prend affaires.

Ainsi, de plus en plus de formation est totalement, totalement, totalement l'une des choses les plus importantes et s'entraîner encore et encore, en simulant des attaques de phishing afin de protéger votre environnement de l'élément humain, devenu tellement plus ciblé et tellement plus sophistiqué.

John, tu as quelque chose à ajouter ?

John Wilson

Oui, juste quelques trucs rapides. Premièrement, vous parlez simplement de la croissance du volume d'attaques. Je pense que l'un des facteurs intéressants est que nous commençons à voir que certaines des organisations les plus prospères agissent en quelque sorte comme des investisseurs en capital-risque pour les acteurs de la menace. Hey, si tu peux y entrer, nous te financerons. Ils fournissent donc une grande partie de ce financement et aident vraiment beaucoup de ces attaques à se développer. Mais au-delà de cela, ce qui devient vraiment effrayant, c'est que souvent une organisation peut décider qu'elle veut cibler quelqu'un, elle y entre. Afin de les aider à couvrir leurs traces et à monétiser davantage l'événement, ils sortent et disent : « Hé, nous avons violé la société X et nous vous vendrons l'accès à cette brèche ». Et donc, maintenant, ce ne sont pas simplement des attaques en un seul coup, ils capturent des données ou chiffrent vos données et espèrent obtenir une rançon ou quelle que soit leur trajectoire, ils disent maintenant : « Je suis entré, j'ai obtenu ce que je voulais, maintenant je veux que cinq autres pirates entrent et fassent ce qu'ils veulent pour enterrer ce que je l'a fait, donc personne n'arrive jamais aussi loin ».

Et donc, en l'utilisant comme une sorte de camouflage. Et donc, c'est un tout nouveau type de chose post-COVID qui commence vraiment à se produire et qui a vraiment aidé beaucoup de ces attaques à augmenter en volume. Et souvent, les organisations découvrent le dernier événement qui s'est produit mais peuvent manquer les événements qui se sont produits avant cela qui ont ensuite vendu l'accès pour que d'autres personnes piétinent leurs preuves et cachent ce qu'elles ont fait.

Matthew Miller

Pour le rendre encore plus personnel, il n'y a pas que les grandes entreprises qui sont attaquées plus fréquemment aujourd'hui. Je parlais à un de mes amis pas plus tard qu'hier, il n'a pas reçu de colis Amazon, il disait qu'il avait été livré. Et donc, il passe sur Google tapez « service client Amazon », car sur son téléphone, il n'y avait aucun moyen de dire que mon colis n'a pas été livré. Et le lien supérieur qui vient avec un numéro de téléphone pour le service client Amazon, il l'appelle, et ils lui disent, « Oh monsieur, nous sommes vraiment désolés, bien sûr nous allons vous rembourser, il suffit d'installer cette application sur votre téléphone », il s'avère que c'est une application de mise en miroir d'écran. Ils ont pu entrer dans sa Coinbase et mettre en place un dépôt automatique de mille dollars par jour, ce qui est le maximum de Wells à Coinbase, puis le transformer en bitcoin et l'envoyer à eux-mêmes. C'est littéralement arrivé cette semaine à un de mes potes jusqu'à ce qu'il comprenne ce qui se passait.

C'est donc devenu individuel : des personnes sont attaquées en plus des grandes entreprises, ce qui est vraiment effrayant.

Maintenant, comment cela se passe ?

John Wilson

Et Matt, c'est exactement là que se trouve le concept de capital-risque maintenant, hé, n'importe qui, vous pouvez aller là-bas et avoir accès à quelque chose, nous allons vous financer. Ces cibles sont passées à des cibles beaucoup plus faibles et plus petites pour cette raison.

Matthew Miller

Et le coût de la récupération ne cesse d'augmenter. Le coût moyen des violations de données aux États-Unis a augmenté. À l'échelle mondiale, ça monte, pas vrai John ?

John Wilson

Absolument, en hausse substantielle. Et je pense que les estimations pour 2021 sont probablement encore faibles, car elles ne concernent que début 2021. Il a continué de s'intensifier tout au long de l'année.

Matthew Miller

C'est ça. Ce rapport de Ponemon ne couvre que jusqu'à, je pense que c'était en avril. Ainsi, comme vous pouvez le constater, le coût d'une violation de données, en particulier lorsqu'elle inclut des informations personnellement identifiables, et plus encore dans le domaine de la santé, ce coût par dossier — et lorsque l'on pense à ces violations qui ont des centaines de milliers, voire des millions d'enregistrements qui sont affichés sur le Web, ces chiffres s'additionnent vraiment rapides et renversants. C'est pourquoi nous parlons de mettre en place ces contrôles à l'avance, d'être un peu plus proactif dans vos efforts en matière de cybersécurité et de confidentialité et de lier tout cela afin de ne pas vous retrouver dans l'une de ces situations.

Michael Sarlo

Et je pense qu'il est important de simplement comprendre pourquoi les atteintes aux soins de santé coûtent tellement plus cher. En particulier, aux États-Unis, si un établissement de santé est violé, juste son nom seul, une entité, un patient, un partenaire, souvent, les gens ne réalisent pas non plus que tous les fichiers que vous recevez sont entrants sur votre réseau en fonction de vos obligations contractuelles avec vos clients. peut certainement avoir à les avertir. Et avec les entités médicales, le simple fait d'y aller — en gros, quelque chose qui dit que vous avez été traité quelque part suffit à déclencher une situation vraiment néfaste. Et c'est ce qui qualifie vraiment la plupart des notifications de violation de données, c'est leur préjudice, et pour les entreprises de santé, un seul nom suffit pour nécessiter un exercice complet d'exploration de données.

Et pour tous ceux qui ne savent pas ce qu'est l'exploration de données, c'est essentiellement le terme utilisé dans le secteur de la réponse aux incidents pour désigner l'examen de documents, l'extraction d'informations personnelles sensibles.

Pour les autres entreprises, qui ne sont généralement pas du secteur de la santé, et ce n'est pas des PHI, ou il n'y a pas de mineurs, changent d'un État à l'autre, généralement, vous devez avoir un type de caractéristique identifiable, un nom plus un nom social ou un social général, un numéro de compte bancaire et un nom pour constituer un préjudice.

Maintenant, ce qui est si important, et lorsque vous rencontrez une violation, si les données prises sont cryptées et que vous pouvez prouver que ces clés de chiffrement n'ont pas été prises, vous n'avez pas à en informer. Et d'un point de vue optique, d'un point de vue commercial, il est très important d'y réfléchir, car ce n'est qu'une question de temps pour tous ceux qui sont sur cet appel avant de rencontrer un scénario de brèche.

Matthew Miller

Nous espérons que les membres des organisations de soins de santé accordent une attention particulière, car les impacts sont tellement, si dramatiques.

Nous avons maintenant ce concept d'architecture Zero Trust, et le NIST 800-207 fournit des détails très, très particuliers sur les différents types d'architectures Zero Trust que vous pouvez configurer au sein de votre réseau. Et ce que nous avons actuellement, c'est un parcours plutôt qu'un remplacement complet de l'infrastructure et des processus. L'organisation doit réellement mettre en œuvre progressivement les principes Zero Trust, les changements de processus et différentes solutions technologiques qui protègent ses actifs de données de la plus haute valeur. La plupart des entreprises peuvent continuer à fonctionner selon un mode hybride Zero Trust/basé sur le périmètre pendant une période indifférente pendant qu'elles investissent dans la modernisation de leurs initiatives informatiques.

Les organisations doivent donc connaître leurs données et savoir qui peut et doit y avoir accès. Voici le lien entre la gouvernance de l'information et Zero Trust, c'est le concept d'accès minimal ou moindre privilège. Seules les personnes qui ont besoin d'accéder à certains types de données critiques, ou de données protégées, de données sensibles sur le réseau, sont les seules personnes qui devraient vraiment y accéder. Afin de savoir qui doit avoir accès à quoi, nous devons également savoir quelles sont toutes nos données disponibles.

Alors, John ou Mike, avec les clients avec lesquels vous avez travaillé, parlent-ils de la mise en œuvre du Zero Trust et de la réduction des droits d'accès et des autorisations pour différents groupes sur leur réseau ?

Michael Sarlo

Absolument. C'est l'opérandum de mode ici chez HayStackID. Je pense que cela peut être difficile car certains des principes ici concernent la centralisation des données. Afin de vraiment mettre en œuvre une architecture et des politiques Zero Trust fluides, il s'agit vraiment d'une conception de politiques plus, d'une certaine manière, que d'une conception technologique. Il y a certaines choses avec la mise en place de certains types de surfaces d'attaque et des choses comme ça à partir d'un périmètre fort.

Mais vous devez comprendre ce qui se trouve sur votre réseau, vous devez les obtenir sur une copie unique et vous devez avoir une gouvernance des informations solide, point final, à la fois de ce qui s'y trouve, mais aussi de la façon dont les données sont générées et de l'endroit où elles sont enregistrées. Cela peut certainement être une entreprise, c'est certain.

Certaines choses rendent les choses plus faciles que d'autres, mais bien entendu, à mesure que la sécurité augmente, dans n'importe quelle entreprise, la productivité diminue. Et c'est le genre de choses qui doivent être équilibrées, que chaque organisation cherche à équilibrer. Et vous pouvez certainement atteindre un endroit où la productivité augmente réellement, cela demande juste un peu de travail, un certain budget et une certaine planification. Parfois, il est presque logique de repartir de zéro vers une architecture Zero Trust, d'une certaine manière, autour de vos joyaux de la couronne, auxquels Matt, je crois que vous avez fait allusion.

John Wilson

Je pense que l'une des choses clés que vous avez dites ici est probablement d'avoir cette carte de données et l'instance singulière de données particulières. L'étalement des données est bien réel et la plupart des entreprises en ont souffert parce qu'il était tellement moins coûteux de simplement y ajouter plus de stockage, puis vous vous retrouvez avec des dizaines et des dizaines de copies de divers ensembles de données dans votre entreprise. Et c'est là que l'ensemble de l'exercice de gouvernance de l'information, les exercices politiques dont nous parlons ici, jouent un rôle essentiel pour amener l'organisation à se rendre à l'instance unique d'un ensemble de données particulier et à mettre en place les contrôles appropriés et l'accès au moindre privilège. Il est vraiment très fortement motivé par la politique et en se remettant à ce cas singulier.

Matthew Miller

Ainsi, il semblerait que l'un des moyens d'accéder à cette instance consolidée et plus singulière du contrôle consiste à éliminer les données dont vous n'avez pas vraiment besoin sur le réseau, tout en identifiant et en classant les joyaux de la couronne qui se trouvent sur le réseau. Peu importe, au sein de cet ensemble de données, de s'assurer que les informations sensibles sont également corrigées de manière appropriée. Tant que vous le pouvez... si vous avez un objectif commercial de conserver des informations personnelles sur le réseau, il existe des méthodes pour protéger ces informations qui, en cas de violation, ne seront pas responsables si - au point de vue de Mike sur le cryptage si les clés de décryptage ne sortent pas. Vous pouvez faire des formes de désidentification et de masquage des numéros de sécurité sociale, des numéros de compte bancaire, etc. sur le réseau.

Mais ce concept de minimisation des données de l'autre côté, je pense que c'est ce que vous voulez dire, non, John ?

John Wilson

Absolument, ça l'est. Il s'agit en fait de minimiser ces données, de garantir que vous stockez les données dont vous avez besoin, que vous devez avoir soit pour gérer votre entreprise, soit pour des raisons réglementaires, etc., et de vous assurer que vous ne stockez que ce dont vous avez besoin, et uniquement les informations nécessaires pour être conforme, et puis vous ne les stockez pas dans huit emplacements différents avec des contrôles de privilèges et des contrôles d'accès différents, différentes personnes de l'organisation ont accès aux mêmes informations depuis tous ces emplacements différents.

Matthew Miller

C'est clairement lié à cette architecture Zero Trust...

Michael Sarlo

Et comment trouvons-nous ces données ?

Matthew Miller

Comment le trouvons-nous ?

John Wilson

Cela se résume à la cartographie des données et à la compréhension de votre organisation à l'aide d'outils. Chez HaystackID, nous faisons beaucoup de choses, où nous utilisons des outils basés sur l'IA pour cartographier les données ou extraire les données d'une organisation, et commencer à identifier : « Hé, où se trouvent les données sensibles ? À quoi cela ressemble-t-il et comment est-il stocké ? » Et identifier ces compartiments afin que nous puissions ensuite prendre les mesures appropriées pour commencer à mettre en place les politiques appropriées et commencer à mettre en œuvre ce processus de minimisation des données.

Michael Sarlo

Je pense que pour les entreprises aussi, il y a tellement d'outils pour les grandes organisations. Il existe déjà de nombreux outils qui vous permettent, probablement dans votre entreprise dont vous n'êtes pas au courant, d'identifier les données sensibles, les informations de santé protégées, les informations personnelles et les données contextuelles GDPR natives d'Office 365, natives de G Suite, natives d'AWS. Et la possibilité de travailler avec ces boîtes à outils peut être très efficace pour les personnes qui se trouvent déjà dans le cloud ou qui migrent vers le cloud. Mais il y a aussi une multitude d'excellents outils, ils nécessitent tous une expertise, ce qui est — évidemment, nous sommes les experts, n'hésitez pas à nous appeler — pour tirer parti efficacement, mais il n'a pas besoin d'être un exercice parfait pour commencer non plus, car rien n'est jamais parfait et vous n'aurez jamais chaque goutte à goutte à moins que vous vraiment commencer à revoir manuellement. Mais un échantillonnage efficace, IA, en regardant les résultats des mécanismes d'identification. Cela peut être un excellent moyen de trouver ces poches de données ultra-riches qui peuvent facilement être purgées ou sécurisées.

Et nous avons une excellente question de la part d'un panéliste qui demande les meilleures pratiques d'un acquéreur lors d'acquisitions et d'intégrations d'entreprises.

Et HayStackID a fait de nombreuses acquisitions et, certainement, je pense que c'est une approche progressive. Ce que vous trouvez généralement n'est peut-être pas le portrait initial qui vous a été présenté du point de vue de l'infrastructure réseau. Bien entendu, la réalisation d'une carte de données réseau matérielle, qui, à mon avis, est un peu différente d'une carte de données générale issue d'une découverte électronique, dans un contexte de gouvernance de l'information, bien qu'elles se chevauchent complètement, est vraiment votre première étape. Identifier les employés défunts qui sont peut-être assis là et commencer par amener les responsables informatiques les plus compétents sur le pont pour commencer par l'historique de la migration. C'est là que nous constatons qu'il y a toujours une perte systématique de connaissances institutionnelles pour toute entreprise dans laquelle nous entrons, qu'il s'agisse d'un client que nous assistons qui a réalisé une acquisition ou de ce qui doit fusionner une infrastructure informatique, qui souhaite migrer vers une infrastructure unique. Ou même dans les entreprises qui vendent une unité commerciale et qui souhaitent procéder à un dessaisissement, ce qui peut également être un exercice complexe, la mise en sangle, certains types de bagues de contrôle autour des unités commerciales et des produits de travail, etc. et, souvent, le transfert à un acquéreur.

C'est l'historique des migrations qui pose toujours problème. Ce sont les anciens ordinateurs de bureau, ordinateurs portables dont personne n'est au courant qui posent toujours problème. Nous avons fait des choses où c'est un peu comme une journée de retour de votre équipement, même si nous ne demandons pas aux gens de le retourner officiellement, et nous savons que nous avons des stocks, nous leur demanderons simplement de l'apporter pour l'enregistrement dans ces situations. Et cela a été très efficace pour obtenir ces appareils qui peuvent se trouver dans la boîte à chaussures de quelqu'un.

Je travaille chez HayStackID depuis la nuit des temps et j'ai récemment retourné des téléphones portables qui retenaient à l'époque où nous étions une entreprise différente d'il y a de nombreuses années.

Donc, tout le monde, en particulier les employés à long terme, ce sont ceux que vous voudrez poursuivre, et c'est l'historique de la migration.

John, je sais que vous avez reçu de nombreux conseils, notamment en ce qui concerne le traitement des différentes certifications de sécurité et leur gestion, et la mise en conformité rapide avec certaines organisations. Et pour la personne qui a posé la question, il s'agit parfois simplement d'un effet d'étanchéité et vous la faites migrer vers une meilleure posture de sécurité et une meilleure posture d'hygiène, selon la gravité de la situation. Mais vas-y, John.

John Wilson

Je pense que tu as touché les notes élevées là-bas. Cela devient certainement une question de compréhension. Encore une fois, je crois que Matt a dit tout à l'heure, que nous ne voulons pas essayer de faire bouillir l'océan ici. Vous allez devoir choisir : « OK, je vais obtenir 80 % des données et je vais les déplacer, maintenir l'activité opérationnelle, les mettre dans des compartiments sécurisés ».

Cela devient vraiment difficile et intéressant, par exemple, votre organisation a obtenu certaines certifications et certaines exigences ou obligations réglementaires que l'entreprise que vous acquérez n'a peut-être pas eues. Et donc, maintenant, tout à coup, vous devez trouver comment intégrer leurs données dans nos compartiments, fusionner les organisations tout en maintenant mes certifications.

Il adopte donc une approche intelligente et, généralement, il faudra tirer parti des outils déjà en place, dans de nombreux cas, et parfois il faut faire appel à un outil tiers ou à une expertise tierce pour vraiment aider à rationaliser le processus d'identification des informations.

De toute évidence, dans une situation de type M et A, la diligence raisonnable est vraiment importante pour vous assurer de bien comprendre si vous devez respecter des obligations réglementaires différentes de celles auxquelles la société existante que vous acquérez a pu être soumise, la diligence raisonnable sera la clé pour comprendre vos risques. là.

Matthew Miller

C'est ça. Et donc, si nous avons une idée, même dans ce scénario d'acquisition, si vous avez la possibilité, au cours de cette phase de diligence raisonnable, d'effectuer une analyse de haut niveau, d'indexer les différents référentiels de ce que vous êtes sur le point d'intégrer, afin que vous ayez une idée de ce qui s'y trouve avant de passer par commencer à essayer de fusionner ces réseaux, ce sera beaucoup plus facile pour toutes ces autres situations en aval. Et vous pouvez gérer ces données vraiment à leur point sur le réseau, plutôt que d'attendre que quelque chose se produise. Adopter cette approche proactive de la gestion des données semble être la clé pour résoudre un grand nombre de ces différents problèmes, qu'il s'agisse de la cybersécurité, d'une situation de M et A, de tous les défis liés aux données qui se trouvaient au début de la présentation, y compris la découverte électronique en aval, etc.

Donc, si vous vous trouvez sur la voie de la disposition des données et que vous avez finalement atteint un point où la loi dit : « Nous pouvons appuyer sur la gâchette et potentiellement éliminer certains des risques auxquels nous sommes assis avec nos données diffusées sur le réseau », le NIST a également mis en place différentes directives pour la désinfection des médias, être capable de purger, de détruire ou d'effacer différents types de données.

Vous avez donc ces différents flux de travail pour la fin de vie de vos données qui doivent être mis en œuvre, qui peuvent réellement affecter et réduire considérablement le risque pour votre organisation dans son ensemble, et vous assurer de disposer de cette piste d'audit. Vous voulez comprendre d'où proviennent toutes vos données, nous devons également être en mesure de revenir en arrière et de rendre compte de leur destination lorsque nous en avons fini avec elles.

Donc, au point de John de ne pas vraiment essayer de faire bouillir tout l'océan en même temps, mais plutôt d'avoir une approche de la gouvernance de l'information, de la posture et de l'augmentation de votre niveau de maturité.

Chez HayStackID, nous avons cette méthodologie en six étapes pour être en mesure de vraiment changer la façon dont votre entreprise fonctionne d'un point de vue programmatique, mais qui se résume au niveau granulaire de fichier par fichier, e-mail par e-mail, référentiel par dépôt, en sachant ce qui existe et en étant capable de le contrôler.

Comme il reste quelques minutes, nous avons quelques questions à vous poser. Je vais lire un article ponctuel et peut-être pourrons-nous y répondre à la volée.

« Comment allez-vous naviguer et faire face à de nombreux défis en matière d'environnement d'appareils mobiles pour les demandes de découverte électronique ? Par exemple, tout le monde travaille à distance et doit faire des acquisitions à distance à partir de tels appareils ? »

John Wilson

Je peux certainement en parler. Les appareils mobiles sont confrontés à de nombreux défis, en particulier lorsque l'on commence à envisager l'environnement distant du monde actuel. Nous utilisons des boîtes à outils de collecte à distance pour effectuer une grande partie de cela. Vous pouvez utiliser les solutions de gestion des appareils mobiles (MDM) au sein de votre organisation pour vous assurer que les données de l'organisation sur ces appareils mobiles sont gardées sous contrôle.

Les appareils mobiles sont certainement de plus en plus compliqués. De nombreuses plateformes et solutions sur les appareils mobiles ajoutent leurs propres niveaux de cryptage. Ils ajoutent des solutions de stockage basées sur le cloud. Ainsi, les objets ne sont pas nécessairement stockés localement sur l'appareil, ils sont stockés dans le cloud. Ainsi, les appareils mobiles commencent à devenir assez compliqués. Parfois, nous devons faire deux, trois, voire quatre choses différentes pour collecter des informations pour une question de découverte électronique à partir d'un seul appareil mobile. Et gérer tout cela va devenir quelque chose dont vous devrez être conscient et commencer à trouver des solutions, car certaines de ces plateformes stockent les données uniquement dans le cloud. Il n'est plus sur l'appareil.

WhatsApp, par exemple, possède une nouvelle interface en version bêta qui, en gros, si vous voulez collecter les données WhatsApp, vous devrez vous rendre sur le cloud pour les obtenir. Les données stockées localement ne seront que des données très récentes et actives, et elles seront cryptées de telle sorte qu'elles seront très difficiles à collecter et à utiliser.

Les appareils mobiles ont donc certainement leurs défis, mais il existe certainement des moyens de les gérer et de se tenir au courant. Discuter avec des experts qui ont une expérience quotidienne et régulière en la matière, des connaissances et du savoir-faire sera la clé, ainsi que l'information, les politiques au sein de votre organisation. Mettez-vous en œuvre une solution MDM qui contrôlera la façon dont cet appareil est utilisé ou quelles applications peuvent être exécutées sur l'appareil et les éléments de cette nature pour maintenir un contrôle positif sur l'emplacement des données et la façon dont vous devrez les collecter ?

Matthew Miller

C'est génial. Alors, attachons tout cela ensemble.

En fin de compte, il y a tous ces défis, la conformité réglementaire, la prévention des violations de données et la réponse lorsqu'un incident se produit, la gestion des enregistrements à un niveau et à une échelle sans précédent jusqu'à présent. Certaines statistiques indiquent que 90 % de toutes les données disponibles dans le monde aujourd'hui ont été créées au cours des deux dernières années, c'est-à-dire à partir d'IDC, et que 90 % de ces 90 % sont non structurées et les plus difficiles à gérer.

Ainsi, l'identification, la classification, l'inventaire et la correction des données peuvent aider à relever tous ces défis, à la conformité réglementaire, à la prévention des violations de données, à la gestion des enregistrements, à la découverte électronique et aux enquêtes. Si nous connaissons mieux nos données, nous pouvons gérer tous ces éléments de manière beaucoup plus efficace afin d'atténuer les risques et de réduire les coûts globaux pour votre organisation.

Des derniers commentaires de John ou Mike avant que je ne finaisse ? Et je dirai au public que le diaporama finira par être disponible. Je crois qu'il va être envoyé par e-mail. Il sera également sur le site Web HayStackID sous peu et dans... nous aurons également la transcription disponible.

John ou Mike, un dernier commentaire ?

John Wilson

J'apprécie le temps que chacun a passé. L'essentiel ici est la planification et l'organisation afin de minimiser les risques et de minimiser l'étalement des données. Il y en a beaucoup là-bas.

Michael Sarlo

Mes remarques finales portent simplement sur les défis liés à la protection de la vie privée, c'est le mode opératoire qui entoure tout cela pour les avocats, les professionnels de la découverte électronique, les entreprises. Le risque pour la vie privée et la gouvernance de l'information, et même en ce qui concerne votre cybersécurité, la gestion de vos appareils, juste la façon dont vous gérez une acquisition, le type de données que vous pouvez emporter qui sont résidents et soumis à une réglementation juridictionnelle d'un autre pays dont vous n'êtes peut-être pas au courant. C'est ainsi que l'on peut y penser et aller de l'avant.

Matthew Miller

C'est génial. Mike et John, merci beaucoup pour vos informations et votre point de vue. Nous tenons également à remercier tous ceux qui ont pris le temps de participer à la webémission d'aujourd'hui. Nous savons que votre temps est précieux et nous vous remercions de le partager avec nous aujourd'hui. J'espère également que vous aurez l'occasion d'assister à la webémission du mois prochain. Il est actuellement prévu pour le 12 janvier. Ce webcast mettra en vedette Protect Analytics. Il s'agit d'un ensemble exclusif de technologies et de processus qui permettent aux clients, à leurs ensembles de données et à l'analyse d'informations sensibles, allant des informations personnelles et des informations de santé personnelles aux anomalies de code de violation de données, grâce à un ensemble de flux de travail propriétaires et d'outils éprouvés. Notre solution Protect Analytics est un moyen proactif ou réactif d'aider à déterminer les concentrations, les emplacements et les relations de données sensibles afin d'éclairer les listes de notifications, les évaluations de l'exposition et les cibles de découverte.

Vous pouvez trouver toutes les informations pour toutes les webémissions sur le site Web, Haystackid.com.

Merci encore de votre présence et j'espère que vous passerez une bonne journée. Ceci conclut la webdiffusion d'aujourd'hui. Merci beaucoup.

À propos de HayStackID®

HayStackID est un cabinet de services de découverte électronique spécialisé qui aide les entreprises et les cabinets d'avocats à trouver, comprendre et apprendre des données en toute sécurité lorsqu'ils font face à des enquêtes et à des litiges complexes et gourmands en données. HayStackID mobilise des services de cyberdécouverte, des solutions d'entreprise et des offres de découverte juridique de pointe pour servir plus de 500 des plus grandes sociétés et cabinets d'avocats du monde en Amérique du Nord et en Europe. Au service de près de la moitié des entreprises du Fortune 100, HaystackID est un fournisseur alternatif de services cybernétiques et juridiques qui allie expertise et excellence technique à une culture de service client en gants blancs. En plus d'être régulièrement classée par Chambers USA, la société a récemment été nommée leader mondial des services de découverte électronique par IDC MarketScape et fournisseur représentatif dans le Gartner Market Guide for E-Discovery Solutions 2021. En outre, HayStackID a obtenu l'attestation SOC 2 Type II dans les cinq domaines de service de confiance que sont la sécurité, la disponibilité, l'intégrité du traitement, la confidentialité et la confidentialité. Pour plus d'informations sur sa gamme de services, y compris les programmes et les solutions répondant aux besoins juridiques uniques des entreprises, rendez-vous sur Haystackid.com.