Connexion

OVS et perquisitions : la place de l’analyse forensic

Par Laura Dray

Outil clé dans la résolution des enquêtes, l’analyse forensic permet d’examiner des volumes importants de données numériques pour en extraire des éléments essentiels à la compréhension des faits. Karl Payeur, responsable des activités Forensic et Technology et Thomas Sely, expert en eDiscovery chez FTI Consulting, partagent leurs perspectives sur les défis liés à l’analyse des données durant une enquête.

Quels sont les principaux défis auxquels vous êtes confrontés lors de l’analyse de données numériques dans ces contextes de perquisition ?

Thomas Sely : Tout d’abord, notre travail consiste à reconstituer le périmètre des données appréhendées par les enquêteurs lors de la perquisition ou de l’OVS. Le principal défi réside dans l’accès aux données après l’opération. Nous intervenons en effet après que les enquêteurs aient quitté les lieux et, bien souvent, l’inventaire des saisies lorsqu’il y en a un est peu détaillé. Dans certains cas, comme les enquêtes de concurrence, une copie des saisies est remise à l’entreprise mais qu’une fois les scellés fermés provisoires expurgés.

L’autre défi majeur auquel nous sommes confrontés réside dans le volume des données. Les saisies informatiques effectuées par les autorités peuvent atteindre plusieurs centaines de gigaoctets, voire plusieurs téraoctets, représentant ainsi plusieurs millions d’e-mails et documents qu’il faut être capable de trier, rechercher, organiser et exploiter.

Le développement des nouvelles technologies
rend-il votre mission plus complexe ?

Karl Payeur : Le défi technologique réside principalement dans l’évolution des moyens de communication. Nous n’avons pas la même data qu’il y a vingt ans. L’émergence du cloud, ou des messageries instantanées comme Teams, Discord ou WhatsApp, mais aussi le télétravail, rendent de plus en plus ténue la dichotomie entre vie privée et vie professionnelle. Sans oublier la difficulté d’accès à certaines données ou informations notamment à cause des mesures de sécurité renforcées et du chiffrement des données.

Comment adaptez-vous vos méthodes face à l’évolution rapide des technologies ?

Thomas Sely : Nous nous adaptons à ces sources de données émergeantes en mettant à jour nos protocoles et nos outils de collecte et de traitement de données. S’agissant de la recherche et l’analyse des données, les technologies avancées telles que le predictive coding et la recherche par concept sont couramment utilisées pour compléter la traditionnelle recherche par mots-clés. L’IA générative ouvre aujourd’hui de nouvelles perspectives et son adoption devrait s’accélérer dans les enquêtes en facilitant l’analyse et l’exploitation des données, aussi bien par les enquêteurs que par les entreprises et leurs conseils. Nous avons intégré ces outils au sein de notre arsenal technologique.

Karl Payeur : Même si l’IA est un atout indéniable, il reste essentiel de maintenir une expertise humaine dans l’analyse et l’interprétation des données. La technologie ne doit pas remplacer le savoir-faire de nos équipes, mais plutôt la compléter pour assurer une approche défendable et conforme aux exigences légales.

Comment protéger les correspondances avocat-client ?

Thomas Sely : L’une des questions qui se pose rapidement après une descente des autorités est de savoir si des correspondances protégées ont été saisies, et comment les identifier afin de les exclure du dossier. Par exemple, lors des OVS menées par l’Autorité de la concurrence, les boites de messagerie sont saisies dans leur globalité en vertu du principe d’indivisibilité. L’entreprise et ses conseils peuvent identifier et lister les e-mails considérés comme couverts par la confidentialité afin d’en obtenir le retrait. Notre rôle consiste alors à effectuer ce tri et à établir cette liste de la manière la plus rapide, précise et exhaustive possible grâce aux outils dont nous disposons. L’AMF, quant à elle, demande généralement à l’entreprise d’effectuer ce tri en amont et de fournir les boites de messageries expurgées, accompagnées d’une documentation détaillant chaque étape du process de tri et présentant les éléments de preuve numérique.

Karl Payeur : Ces phases de tri ne sont qu’un aspect de notre travail. L’analyse et l’exploitation des données sur le fond de l’enquête restent naturellement les préoccupations principales de nos clients. T