Les techniques évoluées de traitement informatique, conjuguées au traitement du langage naturel et au deep learning, verront leur utilisation élargie à d’autres disciplines relevant de la sphère « Legal GRC », comme le Digital Forensics (informatique légale). Ces processus sont très proches des étapes de traitement des preuves et de revue documentaire pour examen que l’on retrouve dans l’investigation numérique, communément appelée e-discovery.
Dans le processus de Forensics, l’IA est actuellement utilisée pour des opérations telles que la catégorisation des images, et ainsi optimiser le temps consacré aux tâches répétitives, mais nous pensons qu’elle donnera naissance à une technologie véritablement intelligente durant l’année 2022. L’émergence d’un « partenaire virtuel » capable de seconder l’expert en investigation numérique augure d’une transformation des méthodes de travail. Bien davantage qu’un simple accélérateur de tâches, ce partenaire virtuel aura pour rôle de livrer un éclairage contextuel sur les données. Il sera même capable de guider l’investigation, contribuant ainsi à alléger significativement les charges de travail et à accélérer la résolution des dossiers.
Plus « intelligente », la gestion des incidents post-intrusion gagnera en efficacité, ce qui permettra de démontrer plus facilement sa légitimité
Grâce aux processus de revue intelligente, les équipes seront en mesure de localiser en un clin d’œil les données Personnelles (PII) parmi les données compromises. Axés sur l’auto-apprentissage, ces processus parviendront progressivement à reconnaître les types de données spécifiques. Leur analyse intelligente permettra également de visualiser le flux des données réelles en direct sur le poste de travail. S’ensuivront des investigations plus rapides et mieux ciblées qui apporteront aux équipes tous les éléments nécessaires pour prendre la juste mesure des intrusions et remédier même aux plus vastes d’entre elles.
Un mécanisme de réponse post-intrusion très rapide, robuste et efficace, est aujourd’hui devenu nécessaire pour se conformer aux diverses réglementations internationales sur la protection des données, notamment le RGPD en Europe. Disposer des technologies appropriées peut permettre de devancer les risques avant que ne se produise l’incident et de les classer selon différents degrés d’analyse et d’actions envisageables. L’automatisation fera également en sorte que la gestion des intrusions suive le rythme des changements réglementaires, tels que ceux qui ont été apportés, post-Brexit, au RGPD sous la forme d’un nouveau Data Protection Act.
Le « Legal GRC » a le vent en poupe
Avec la multiplication des réglementations en matière de confidentialité et de conformité et l’intensification des risques afférents, la demande de processus de type GRC (gouvernance, risques, conformité) s’est développée. Par conséquent, la gestion d’une palette d’actions GRC aussi diverses a véritablement gagné en complexité, et la stratégie comme la démarche adoptées ont énormément évolué.
Si la plupart des entreprises sont rompues à la discipline GRC au travers de leurs services RH, IT et Finances, nous observons à l’heure actuelle une progression de la demande dans la sphère « Legal GRC » : les responsables juridiques se retrouvent à gérer l’essentiel de l’orchestration et des interconnexions complexes entre les opérations juridiques, l’informatique légale, la confidentialité des données et l’intégration de la cybersécurité dans les programmes de conformité.
La gestion de la complexité opérationnelle au plan juridique, couplée au souci de préserver en permanence la synchronisation des évolutions commerciales et juridiques, représente un enjeu de taille pour les conseils d’administration, les directions, mais aussi les professionnels du droit dans les services juridiques. Nous pensons que la nécessité du « Legal GRC » va s’accentuer, et que les entreprises devront définir clairement et développer le cadre et les spécifications de leur stratégie et de leurs processus dans ce domaine. Voilà qui supposera d’adopter une stratégie d’intégration des processus, informations et architecture technologique pour régir l’application du droit, remplir ses obligations juridiques, et gérer les incertitudes et risques juridiques avec efficience, efficacité et agilité.
L’informatique légale dans le cloud
Le cloud apporte son lot d’opportunités et de difficultés à l’informatique légale. Si les experts en investigation numérique savent que le cloud regorge d’informations pour les aider à lutter contre la criminalité, à fournir des preuves et à résoudre des affaires, ce n’est vrai que s’ils peuvent avoir accès aux données à analyser. Dans notre étude « The Future of the Public Sector », il ressort que la collecte des données est le premier obstacle aux investigations dans le cloud; viennent ensuite la coopération avec les prestataires cloud (65 %), la préservation des données (49 %), la chaîne de traçabilité (37 %) et l’identification (40 %).
Alors que la collecte de données sur de multiples plateformes cloud continue d’avoir le vent en poupe, nous pensons que les experts en informatique légale n’auront d’autre choix que de poursuivre sans relâche leurs efforts, avec diligence et exhaustivité, pour collecter, sélectionner, analyser, catégoriser et dégager des tendances à partir de données qui constitueront des preuves irréfutables dans la résolution de fraudes. Alors que des volumes croissants de données sont stockés un peu partout, les technologues en criminalistique informatique doivent posséder les outils capables d’assurer davantage de stabilité, de gérer des volumes quasi-illimités et de gérer la collaboration en temps réel dans le cloud.
Dans le processus de Forensics, l’IA est actuellement utilisée pour des opérations telles que la catégorisation des images, et ainsi optimiser le temps consacré aux tâches répétitives, mais nous pensons qu’elle donnera naissance à une technologie véritablement intelligente durant l’année 2022. L’émergence d’un « partenaire virtuel » capable de seconder l’expert en investigation numérique augure d’une transformation des méthodes de travail. Bien davantage qu’un simple accélérateur de tâches, ce partenaire virtuel aura pour rôle de livrer un éclairage contextuel sur les données. Il sera même capable de guider l’investigation, contribuant ainsi à alléger significativement les charges de travail et à accélérer la résolution des dossiers.
Plus « intelligente », la gestion des incidents post-intrusion gagnera en efficacité, ce qui permettra de démontrer plus facilement sa légitimité
Grâce aux processus de revue intelligente, les équipes seront en mesure de localiser en un clin d’œil les données Personnelles (PII) parmi les données compromises. Axés sur l’auto-apprentissage, ces processus parviendront progressivement à reconnaître les types de données spécifiques. Leur analyse intelligente permettra également de visualiser le flux des données réelles en direct sur le poste de travail. S’ensuivront des investigations plus rapides et mieux ciblées qui apporteront aux équipes tous les éléments nécessaires pour prendre la juste mesure des intrusions et remédier même aux plus vastes d’entre elles.
Un mécanisme de réponse post-intrusion très rapide, robuste et efficace, est aujourd’hui devenu nécessaire pour se conformer aux diverses réglementations internationales sur la protection des données, notamment le RGPD en Europe. Disposer des technologies appropriées peut permettre de devancer les risques avant que ne se produise l’incident et de les classer selon différents degrés d’analyse et d’actions envisageables. L’automatisation fera également en sorte que la gestion des intrusions suive le rythme des changements réglementaires, tels que ceux qui ont été apportés, post-Brexit, au RGPD sous la forme d’un nouveau Data Protection Act.
Le « Legal GRC » a le vent en poupe
Avec la multiplication des réglementations en matière de confidentialité et de conformité et l’intensification des risques afférents, la demande de processus de type GRC (gouvernance, risques, conformité) s’est développée. Par conséquent, la gestion d’une palette d’actions GRC aussi diverses a véritablement gagné en complexité, et la stratégie comme la démarche adoptées ont énormément évolué.
Si la plupart des entreprises sont rompues à la discipline GRC au travers de leurs services RH, IT et Finances, nous observons à l’heure actuelle une progression de la demande dans la sphère « Legal GRC » : les responsables juridiques se retrouvent à gérer l’essentiel de l’orchestration et des interconnexions complexes entre les opérations juridiques, l’informatique légale, la confidentialité des données et l’intégration de la cybersécurité dans les programmes de conformité.
La gestion de la complexité opérationnelle au plan juridique, couplée au souci de préserver en permanence la synchronisation des évolutions commerciales et juridiques, représente un enjeu de taille pour les conseils d’administration, les directions, mais aussi les professionnels du droit dans les services juridiques. Nous pensons que la nécessité du « Legal GRC » va s’accentuer, et que les entreprises devront définir clairement et développer le cadre et les spécifications de leur stratégie et de leurs processus dans ce domaine. Voilà qui supposera d’adopter une stratégie d’intégration des processus, informations et architecture technologique pour régir l’application du droit, remplir ses obligations juridiques, et gérer les incertitudes et risques juridiques avec efficience, efficacité et agilité.
L’informatique légale dans le cloud
Le cloud apporte son lot d’opportunités et de difficultés à l’informatique légale. Si les experts en investigation numérique savent que le cloud regorge d’informations pour les aider à lutter contre la criminalité, à fournir des preuves et à résoudre des affaires, ce n’est vrai que s’ils peuvent avoir accès aux données à analyser. Dans notre étude « The Future of the Public Sector », il ressort que la collecte des données est le premier obstacle aux investigations dans le cloud; viennent ensuite la coopération avec les prestataires cloud (65 %), la préservation des données (49 %), la chaîne de traçabilité (37 %) et l’identification (40 %).
Alors que la collecte de données sur de multiples plateformes cloud continue d’avoir le vent en poupe, nous pensons que les experts en informatique légale n’auront d’autre choix que de poursuivre sans relâche leurs efforts, avec diligence et exhaustivité, pour collecter, sélectionner, analyser, catégoriser et dégager des tendances à partir de données qui constitueront des preuves irréfutables dans la résolution de fraudes. Alors que des volumes croissants de données sont stockés un peu partout, les technologues en criminalistique informatique doivent posséder les outils capables d’assurer davantage de stabilité, de gérer des volumes quasi-illimités et de gérer la collaboration en temps réel dans le cloud.