Académique Documents
Professionnel Documents
Culture Documents
l’avocat de demain!
$
L’ASSOCIATION DU BARREAU CANADIEN
XIII
XIV DROIT ET TECHNOLOGIES DE L’INFORMATION
Marcel Naud...............................................................................l'^'^
Sunny Handa.............................................................................196
Patrice Morin..............................................................................207
Dan Pinnington...........................................................................225
Pierre TrudeP'
Table des matières
Sommaire..................................................................................... 2
Introduction.................................................................................. 2
1. De nouveaux enjeux et risques...............................................3
2. L’incapacité du modèle de protection hérité des
années 70-80 à assurer une protection adéquate
de la vie privée........................................................................ 5
2.1 Une portée démesurée.....................................................6
2.2 La négation de la légitimité des espaces publics.......... .9
2.3 La banalisation du consentement..................................11
3. La vie privée dans l’environnement en réseau........................12
3.1 Le droit à la vie privée...................................................12
3.2 Les zones d’intensité variables de la vie privée...............13
3.3 L’intérêt des autres à connaître.....................................16
4. Des protections à inscrire dans les logiques inhérents
au réseau..............................................................................18
4.1 Des finalités plurielles...................................................19
4.2 La gestion des risques...................................................20
4.3 L’obligation de rendre compte........................................22
*
Conclusion................................................................................ 25
* Professeur titulaire de la Chaire L,R. Wilson sur le droit des technologies de l’information et
du commerce électronique, Centre de recherche en droit public, Faculté de droit.
Université de Montréal, <pierre.trudel@umontreal.ca>.
IUthllo^êlKo iivaiii publication de Bibliothèque et Archives
nationales du i^ièbcc et lUbliotbèque et Archives Canada
VcdnUn principale au titre ;
I <cK<d l'I’ “ b(‘gul TI : droit et technologies de l’information : devenir, aujourd’hui,
l'avocat do domain !
“2008”
Textes présentés lors d’un colloque organisé par l’Association du jeune Barreau do
Montréal tenu le 21 avril 2008 au Centre Mont-Royal, Montréal, Québec.
Comprend des réf. bibliogr.
Textes en français et en anglais.
ISBN : 978-2-89635-215-9
1. Technologies et droit - Congrès. 2. Technologie de l’information - Congrès. 3. Droit
- Pratique - Congrès. I. Association du jeune Barreau de Montréal. II. Titre : Legal TI. III. Titre
: Droit et technologies de l’information.
He, or more likely she, will need to have high technical ability. [...]
They must be flexible and innovative to come up with creative and
practical solutions, to again set themselves apart from their
competitors. The new breed of 21st century lawyers will require
excellent risk and project management skills and need to be extremely
efficient to cater for increasingly demanding clients.2
1. Certaines portions de ce texte proviennent de l’un de mes propres éditoriaux, paru dans
l’Extrajudiciaire de décembre 2007, journal de l’AJBM.
2. J oy HARCUP, The future of the legal profession: a view from the practice, UK Center
for Legal Education, 2004, <http://www.ukcle.ac.uk/interact/lili/2004/Danprs/hai*-
cup.html>.
MANUTENTION DES INFORMATIONS ET
DOCUMENTS ÉLECTRONIQUES DANS LE
CADRE DE SAISIES AVANT JUGEMENT ET
INJONCTIONS DE TYPE « ANTON PILLER »
Mathieu Piché-Messier
INTRODUCTION.......................................................................123
PARTIE I : LA THÉORIE............................................................125
1. Quelles sont les étapes et la procédure à respecter
pour Tobtention d’une ordonnance d’injonction de
type Anton Piller ?...............................................................125
1.1 Origine et nature de l’ordonnance d’injonction
de type Anton Piller.....................................................125
1.1.1 Application en droit anglais.............................125
1.1.2 Application en droit canadien..........................126
1.1.3 Application en droit québécois.........................127
1.2 Conditions requises pour l’émission de
l’ordonnance..............................................................128
1.2.1 Un droit d’action prima fade et un commencement
de preuve très solide
ou très convaincant.........................................129
1.2.2 Un préjudice réel ou possible, très grave
pour le demandeur...........................................129
1.2.3 Une preuve manifeste que le défendeur a en sa
possession des documents ou des biens pouvant
servir de preuve et qu’il est réellement probable que
le défendeur détruise cette preuve avant que ne
puisse être introduite une demande inter partes
........................................................................ 130
122 DROIT ET TECHNOLOGIES DE L’INFORMATION
n^TRODUCTION
L Peter LYMAN et Hal R. VARIAN, « How Much Information », 2003, tel que présenté
sur le site <http://www2.sims.berkeley.edu/research/pro3ects/how-much-info-
2003>, lors d’une consultation le 29 novembre 2007.
2. Peter Lyman (1940-2007) était professeur de sciences de l’information à l’Univer-
sité de Californie à Berkeley. Il a aussi été reconnu pour son apport aux systèmes de
gestion de bibliothèques.
3. Hal R. Varian est professeur à l’Université de Californie à Berkeley. Il est actuelle-
ment à l’emploi de Google à titre d’économiste en chef.
4. Selon le Petit Robert de la langue française, le préfixe « tera- » indique la multiplica-
tion par un million de millions (lO^^).
5. Un texte informatisé de 65 pages occupe 0,3 mo et la moyenne du volume d’une piste
musicale est de 4 mo.
124 DROIT ET TECHNOLOGIES DE L’INFORMATION
PARTIE I : LA THÉORIE
1. Quelles sont les étapes et la procédure à
respecter pour l’obtention d’une ordonnance
d’injonction de type Anton Piller ?
8. /6/d,p. 782-783.
9. /6ïU,p. 784.
10. [19831 2 C.F. 189.
MANUTENTION DES INFORMATIONS ET DOCUMENTS 127
Cela étant dit, j’admets qu’il n’existe pas dans le Code de procédure
civile de dispositions autorisant spécifiquement une mesure hybride
comme une ordonnance de type Anton Piller, qui tient à la fois de la
saisie et de l’injonction. J’admets aussi que les règles relatives aux
saisies avant jugement ne permettent pas d’aller recueillir de la
preuve par une telle saisie, comme l’a souligné notre Cour dans l’arrêt
Expo Foods Canada Ltd. c. Sogelco International Inc. Enfin, je
reconnais volontiers que, selon l’article 751 du Code de procédure
civile, une injonction consiste normalement en une ordonnance de
faire ou de ne pas faire et non en une ordonnance de laisser saisir des
biens.
[...]
21. Ontario Realty Corp. c. P. Gabriele & Sons Ltd. (2000), 50 O.R. (3d) 539 (Ont. S.C.J.
(Comm. List)), à la p. 546 : « Traditional judicial methods of discovery are incapable of
dealing with many modern cases of patent infringement, trade secret theft,
entertainment piracy, etc. Evidence of the infringement, such as computer records,
computer programs, and portable electronic circuitry, can easily be erased, destroyed,
or hidden, and suppliers of pirated material are both difficult to identify and highly
mobile. ».
22. Tel que cela a été retenu dans l’arrêt anglais Dunlop Holdings Limited c. Staravia
Limited^ [1982] 3 Can. L.R. : « it has certainly become customary to infer the
probability of disappearance or destruction of evidence where it is clearly established
on the evidence before the court that the defendant is engaged in a nefarious activity
which renders it likely that he is an untrustworthy person. It is seldom/^rarc,
rarement] that one can get cogent [convaincant, pertinent] or actual evidence of a
threat to destroy material or documents, so it is necessary for it to be inferred from the
evidence which is before the court. » (nos additions entre les crochets).
23. Précitée, note 11.
MANUTENTION DES INFORMATIONS ET DOCUMENTS 131
Le fait d'effacer des programmes non autorisés peut vouloir dire que
l'on ne souhaite plus continuer d'utiliser des objets contrefaits, mais
la contrefaçon dont se plaignent les demanderesses consistait à copier
leurs programmes et non à les utiliser.24
25. Julien inc. c. Québec Métal Recyclé (F.N.F.) inc., [2002] R.J.Q. 1079, 1085 (C.S.),
par. 10 ; Conciatori c. Dubreuil, EYB 2007-125439 (C.S.), par. 52 et Nadeau c.
Nadeau, EYB 2005-89307 (C.S.), par. 51 à 54.
26. Ibid.
27. Selon l’article 733 du Code de procédure civile (L.R.Q., c. C-25, ci-après « C.p.c. »),
un demandeur peut faire saisir avant le jugement final les biens du défendeur s’il
craint que sa créance sera en péril s’il n’obtient pas la saisie ; l’autorisation du
juge est cependant requise. La Cour d’appel dans Vaxrèi Morton c. Vetemode Inter-
MANUTENTION DES INFORMATIONS ET DOCUMENTS 133
36 Par contre, comme le font voir les arrêts D. & G. Enviro-group Inc.
c. Bouchard et Alexis Jewellery & Accessories Inc. c. 3360652 Canada
Inc., pour pratiquer une saisie de produits informatiques sur des
supports où se trouve ces produits, il faut obtenir une autorisation
d’un juge qui fixe les modalités et conditions de l’exécution de la
saisie. (Nous soulignons.)
35. REJB 2001-24940 (C.S.) etProvigo Distribution inc. c. Le Groupe Érakis inc., C.S.
Montréal, 500-17-017140-032, j. Mass, 11 septembre 2003.
36. Routrac International inc. c. Sheldon Bloom, C.S. Montréal, n° 500-05-070305- 022, j.
Picard, 8 mai 2002.
37. Provigo Distribution inc., précité, note 35, au paragraphe 4 de l’ordonnance.
38. <www.thesedonaconference.org>.
136 DROIT ET TECHNOLOGIES DE L’INFORMATION
39. Les différents groupes composant actuellement les Working Group Series sont : WGl :
Electronic Document Retention and Production ; WG2 : Protective Orders,
Confidentiality & Public Access ; WG3 : The Role of Economies in Antitrust ; WG4 :
The Intersection of the Antitrust Laws and the Patent Law ; WG5 : The Markman
Process and Claim Construction ; WG 6 : International Electronic Information
Management, Discovery and Disclosure et finalement ; WG7 : Sedona Canada.
MANUTENTION DES INFORMATIONS ET DOCUMENTS 137
3.1.3 La pertinence
49. Northwest Mettech Corp. c. Metcon Service Ltd. y 1996 CanLII 1056 (B.C.S.C.).
50. L.Q. 1991, c. 64.
140 DROIT ET TECHNOLOGIES DE L’INFORMATION
les cas ou les montants en litiges seront inférieurs à tel ou tel mon-
tant^i.
51. Notamment, la règle 68 des B.-C. Supreme Court Rules, B.C. 221/90, la règle 76
des Rules of Civil Procedures de l’Ontario, R.R.O. 1990. Reg 194 et l’article 396.1
du Code de procédure civile du Québec.
52. Code de procedure civile, L.R.Q., c. C-25, art. 4.2.
53. Pharmascience inc. c. Option Consomateurs, EYB 2005-89683 (C.A.) ; M. (S.) c.
N. (P.E.), EYB 2007-124753 (C.S.) ; 9103-3647 Québec inc. c. Rock Couët, J.E.
2003-1963 (C.S.) ; Gyptek 98 enr. c. Stylex 3D inc., J.E. 2003-2091 (C.Q.).
54. Sous réserve de la protection des informations confidentielles, voir le principe 9 de
Sedona Canada, section 3.9 du présent ouvrage.
MANUTENTION DES INFORMATIONS ET DOCUMENTS 141
55. Sedona Canada Principles, Public Comment Draft 2007, February 2007, The
Sedona Conference Working Group Series (WG7) comment 3.b.
142 DROIT ET TECHNOLOGIES DE L’INFORMATION
56. Peter Kiewit Sons Co. c. B.C. Hydro, (1982) 36 B.C.L.R. 58 (S.C.) et B.C. Milk
Marketing Board c.Aquilini, (1996) BCSC 67 (CanLII).
57. Sedona Canada Principles, Public Comment Draft 2007, February 2007, The Sedona
Conference Working Group Series (WG7) comment 5.a.
144 DROIT ET TECHNOLOGIES DE L’INFORMATION
58. Voir Reichmann c. Toronto Life Publishing Co., (1988) 66 O.R. (2d) 65 (H.G.J.) ;
Nicolardi c. Daley, [2002] O.J. No. 595 (Ont. Sup. Ct.) et Prism Hospital Software
Inc. c. Hospital Medical Records Institute, (1991) 62 B.C.L.R. (2d) 393 (S.C.).
MANUTENTION DES INFORMATIONS ET DOCUMENTS 145
les données à forte valeur probante ; 2) les t}^es et les modalités des
critères de recherche qui seront utilisés ; 3) la méthodologie générale
d’application de ces critères ; et 4) les mots-clés qui seront utilisés.
Sedona Canada dresse une liste des modes de filtrage qui peuvent
s’avérer efficaces lors d’une recherche :
59. Sedona Canada Principles, Public Comment Draft 2007, February 2007, The
Sedona Conference Working Group Series (WG7) comment 7.b.
146 DROIT ET TECHNOLOGIES DE L’INFORMATION
De plus, mettre sur papier des documents qui ont été créés et
modifiés par des moyens électroniques ne rend pas toute l’information y
contenue -* les métadonnées ne sont pas retenues sur papier alors leur
consultation par la partie requérante peut être critique. De surcroît, les
documents traditionnels s’apprêtent mal à la recherche ; par exemple,
l’utilisation de commande de recherche telle « Ctrl-F » n’est évidemment
pas possible. Finalement, les coûts sont nettement réduits et «
l’environnement est protégé ».
60. Celanese Canada Inc. c. Murray Demolition Corp., (2006) 269 D.L.R. (4th) 193
(C.S.C.).
61. Sedona Canada Principles, Public Comment Draft 2007, February 2007, The Sedona
Conference Working Group Series (WG7) comments 4.d. et 4.e. Toutefois, au Québec,
cette obligation devrait pouvoir naître, à tout le moins, suite à l’envoi d’une mise en
demeure de « préservation documentaire » visant les données sur support électronique
(et toutes autres formes de support) en vue d’un litige » et ce, même si à ce moment,
aucune procedure judiciaire n’est encore instituée.
148 DROIT ET TECHNOLOGIES DE L’INFORMATION
Toutefois, il est à noter que ce ne sont pas tous les cas de non-
production ou de non-communication qui sont le fait d’actes de
mauvaise foi ou de négligence. Manifestement, le caractère volatil et
dynamique des ISE rend la tâche de production et de communication
plus difficile.
62. Tout comme cela se fait par le tribunal pour Toctroi des frais judiciaires au bénéfice de
Tune ou l’autre des parties, dans le cadre d’un jugement final sur le fond d’un litige.
150 DROIT ET TECHNOLOGIES DE ^INFORMATION
PARTIE II : LA PRATIQUE
70. D’ailleurs, il semblerait que les dernières méthodes de copies miroir peuvent être
effectuées sans interrompre la session d’utilisation du système d’opération (i.e.
Windows). Cette méthode réduit le temps d’intrusion de la partie saisissante et
brusque le moins possible les opérations d’un milieu d’affaire ou d’une entreprise.
156 DROIT ET TECHNOLOGIES DE L’INFORMATION
3.1.2 Vinformaticien
72. Par exemple, les ordonnances d’injonction de type Anton Piller sont accordées ex
parte. Les parties n’auront donc jamais l’occasion de se rencontrer avant l’exécu-
tion.
73. Ici, le commentaire 9.f. des principes de Sedona Canada, précité note 54 : « Com-
ment 9.f. Protection of Confidentiality. Confidentiality concerns can arise
when there is sensitive or proprietary business information that maybe disclosed
through an electronic discovery. The confidentiality concerns are greatest where
an opposing party seeks access to the other party’s computer systems for the
purpose of conducting searches or analysis. This should not be permitted where
158 DROIT ET TECHNOLOGIES DE ^INFORMATION
tel que les bureaux des ASI, des huissiers instrumentaux ou des
experts-informaticiens. Il s’agit dès lors de déterminer du lieu neutre le
plus propice au travail devant être fait en regard de l’identité des
gardiens des items saisis et des moyens technologiques nécessaires.
CONCLUSION
Dans les commentaires introduisant cet article, nous avons
exprimé notre constat de l’important changement qui s’opère dans notre
société, plus précisément dans la manière que nous avons de
communiquer. Un changement qui se présente comme une explosion
des moyens de communication, des technologies de l’information et de la
gestion des données électroniques. Cela dit, plusieurs autres
constatations s’en sont suivies, notamment, l’impact que ce changement
a sur la sphère juridique.
La loi peut parfois être plus lente à s’adapter aux réalités qui
affectent la pratique du droit. Cependant, la pratique vigilante et avant-
gardiste des avocats et des tribunaux est le fondement de l’adoption de
lois adaptées à notre temps qui consacrent de tels principes.
LE SUPPORT INFORMATIQUE
EN MATIÈRE DE LITIGE : UN OUTIL
ESSENTIEL À LA PRATIQUE DU PLAIDEUR
Patrice Morin^
Table des matières
I. INTRODUCTION.................................................................208
1. Qu’est-ce que le système de support informatique
de litige?.....................................................................209
2. Les coûts d’implantation d’un SSIL.............................210
3. Avantages de l’utilisation d’un SSIL.............................210
IL L’ORGANISATION DU DOSSIER SUR SSIL..........................211
1. L’indexation objective..................................................211
2. L’indexation subjective................................................212
III. QUELQUES CONSEILS LIÉS À L’UTILISATION
DU SSIL............................................................................ 213
1. L’apprentissage du SSIL..............................................213
2. Amorcer l’utilisation du SSIL dès le début
du dossier...................................................................214
3. Sélectionner un logiciel de support de litige qui
est approprié............................................................. 215
4. Identifier tous les documents qui peuvent être
pertinents...................................................................215
5. Déterminer une méthode de traitement de
documents . ..............................................................216
6. Sélectionner un fournisseur de service de
support de litige..........................................................217
7. Obtenir la documentation sur un support
compatible avec le SSIL.............................................217 *
207
208 DROIT ET TECHNOLOGIES DE L’INFORMATION
V.
I. INTRODUCTION
1. Using Litigation Support Software in the Courtroom - Better Lawyer, Better Judge.
Better Justice - The Need for Judicial Leadership, 2005 Lawyers’ Professional
Indemnity Company. Get article a d’abord été publié dans le magazine LAWPRO « e-
Discovery », septembre 2005. Il est disponible aussi sur <www.lawpro.ca/maga
zinearchices>.
LE SUPPORT INFORMATIQUE EN MATIÈRE DE LITIGE 209
2. Afin de ne pas alourdir le texte, l’expression « avocat » sera utilisée pour identifier le
masculin et le féminin.
3. Summation, Concordance, Ringtail.
210 DROIT ET TECHNOLOGIES DE L’INFORMATION
Or, l’un des principaux atouts des SSIL est de réduire de façon
substantielle la durée de cet exercice puisque l’organisation objective
du dossier ne se fait qu’une seule fois, et ce, de façon permanente.
SSIL offrent des licences mobiles à cette fin). Un SSIL permet ainsi de
mieux organiser votre temps et le travail à effectuer par les membres de
Féquipe.
1. L’indexation objective
Cette indexation se fait par l’entrée des données objectives
contenues dans un document sur support informatique. Ces
informations se résument au nom de l’auteur du document, à l’entité
dont il émane, à la date de son émission, à l’identité du destinataire et
des récipiendaires de copies, au type de document dont il s’agit, de
même qu’à sa provenance.
2, L’indexation subjective
C’est à cette étape que le juriste transposera sur support
informatique l’organisation « mentale » de son dossier.
1. L’apprentissage du SSIL
Or, un dossier s’organise dès qu’il est confié à l’avocat qui en est
responsable. L’utilisation tardive du SSIL alors que le dossier est déjà
organisé sur un mode traditionnel aura pour effet d’effacer une partie
des économies qu’il permettrait normalement de réaliser, puisqu’il
forcera le juriste à adapter l’organisation initiale de son dossier aux
exigences du SSIL. Il est donc plus profitable de procéder à
l’organisation initiale du dossier directement sur le SSIL.
LE SUPPORT INFORMATIQUE EN MATIÈRE DE LITIGE 215
4. Support de litige le plus populaire et ce rapport fera souvent référence à des cas de
Summation.
216 DROIT ET TECHNOLOGIES DE ^INFORMATION
- Est-ce que les documents devront être reliés une fois traités ?
- Est-il important d’entrer tous les commentaires qu’ils contiennent
(ex. : surlignage de couleur) ?
- l’apparence de droit ;
- le préjudice irréparable ;
- la balance des inconvénients ; et
- l’urgence.
220 DROIT ET TECHNOLOGIES DE L’INFORMATION
- choix du produit ;
- recommandation du fabricant ;
- instructions du propriétaire ;
- approbation du produit par le professionnel ;
- installation du produit ;
- raccords électriques ;
- explosion du transformateur ; et
- coûts de réparation.
5. Note : OCR est un processus automatique qui convertit une image en son format texte
équivalent.
222 DROIT ET TECHNOLOGIES DE L’INFORMATION
V, CONCLUSION
L’utilisation d’un SSIL permet de rendre facilement accessible aux
avocats et à la Cour, les références précises qui sont pertinentes à la
présentation du dossier des justiciables.
6. L.R.Q., c. C-l.l.
WHAT YOU NEED TO KNOW ABOUT
SAFEGUARDING YOUR PRACTICE'S
TECHNOLOGY: FIREWALLS, BACKUPS,
VIRUSES AND SECURITY ALERTS
David J. Bilinsky^
Table of contents
1. Introduction......................................................................240
2. Essential Security Steps....................................................242
3. Learn and Test..................................................................242
4. Security Updates...............................................................243
5. 3
Passwords and Encr ^tion...............................................245
6. Antivirus, Anti-Malware Protection....................................248
7. Firewalls...........................................................................249
8. Email Dangers..................................................................249
9. Metadata.......................................................................... 251
10. Harden your Internet Connections.....................................252
11. Surfing the Web - the dangers...........................................253
12. Changing Default Settings for Better Security....................253
13. Backups........................................................................... 254
14. Identity Theft and Fraud on Lawyers.................................255
15. Conclusions......................................................................256
**
16. Resources...................................................................... 257
239
240 DROIT ET TECHNOLOGIES DE L’INFORMATION
1. Introduction
Definition of Security.
And last but not least, a Special Section devoted to Zero Day
Attacks and Prevention Strategies.
4. Security Updates
Internet Explorer and Microsoft Windows are complex programs.
While Vista has increased security as compared to prior Windows
versions, there are still millions of computers running older versions of
Windows. And it stands to reason that there will always be
vulnerabilities, no matter how recent the software, including Vista.
Accordingly, it is important to install the latest security updates,
patches and service updates to ensure that your system is as ‘hardened’
against attacks as possible.
Within any Microsoft program you will find "Check for Updates”
imder the "Help” menu to ensure that you have the latest updates for
your software. This will take you to a Microsoft web site that will check
for the latest updates and patches (note that you need to do this using
Microsoft Internet Explorer...Firefox will not work). Follow the prompts
from Microsoft to install the updates.
If you are hit with malware that your anti-virus software cannot
remove (and unfortunately there is a large body of such threats out
there), then you may be able to find a specific malware uninstaller
(along with a host of other useful applications) at: <http://www.spy
warewarrior.com/uiuc/soft6.htm>.
The SANS organization has many hints on their web page on how
to harden your system against different types of threats - you can check
the software on your system against their lists and follow their
instructions. For example, here is an excerpt on how to configure the
security settings on Internet Explorer:
There are other settings in browsers and the like that reduce your
vulnerabilities by restricting automatic downloads and the like.
On the other hand, if the lawyer could tell those clients that all
the information on that stolen computer had been encrypted using a
“whole disk encryption” application - imagine the reassurance felt by
everyone concerned! I emphasize “all” because there are certainly ways
to encrypt single files and discrete folders on computers. However, in the
words of Bruce Schneier, founder and CTO of BT Counterpane Security:
The reason you encrypt your entire disk, and not just key files, is so
you don’t have to worry about swap files, temp files, hibernation files,
erased files, browser cookies or whatever. You don’t need to enforce a
complex policy about which files are important enough to be
encrypted. And you have an easy answer to your boss or to the press
if the computer is stolen: no problem; the laptop is encrypted.
246 DROIT ET TECHNOLOGIES DE L’INFORMATION
These applications will record your passwords and will also record
your common form info (name, address etc) and populate web forms for
you on the fly. Some of them even allow you to store your passwords on
a USB flash drive, so you can carry them with you.
the USB key, then the data on your computer is unreadable to anyone
without the USB key (needless to say, don’t travel with the USB key in
the same luggage as the computer...).
At the office we have RSA key fob tokens that have a 6 digit
number display that changes every minute. To log onto the computer,
you need a 4 digit code in addition to the 6 digit number on the RSA
token. Only you know that 4 digit code so even if someone manages to
steal both the laptop and the RSA token, they would have to know or
guess the extra 4 digit code...and how it is used together with the token
to gain access to your computer - which only increases the security.
7. Firewalls
8. Email Dangers
Using the Junk E-mail Filter, you are provided with the following
Phishing Protection:
9. Metadata
With this add-in you can permanently remove hidden data and
collaboration data, such as change tracking and comments, from
Microsoft
Word, Microsoft Excel, and Microsoft PowerPoint files.
But that is only part of the problem. Most laptops today come
equipped with a wireless card built-in as part of the system. If they are
in the office and connected to the network, these laptops may
unwittingly be a wireless “hole” into the office network. Ensure that
your office has a policy to turn off all wireless connections when
connected to the office network.
13. Backups
We have all been told about the need for backups. Certainly 911
and Katrina have brought home the fact that backups are essential to
get your business up and operating again in the event of a disaster. And
a disaster can take many forms, from a terrorist attack to a hurricane
or other storm to the toilet that overflows on the floor above you,
causing a cascade of water to come down right on top of your computer
equipment (this actually happened to a law firm that I know). And of
course, hard drives fail all the time....
This part of the paper deals more with the tips and practices that
lead to having a good backup available when you need it:
• At the very least, buy an external hard drive that you can
connect to your office and use it to backup your data on a
periodic basis. While not optimal, you will have *something* in
the event of a loss or disaster.
There are many internal controls that you can put into place to
reduce the incidence of fraud against you. Certainly the separation of
powers is a major one in this regard...having a different person go
through the cheques and do the bank reconciliation from the person
who draws up and enters the accounting information into the computer
system is but one example. It is always good to have the person who
checks or verifies if something is done properly to be different from the
person who actually does the work.
256 DROIT ET TECHNOLOGIES DE L’INFORMATION
15. Conclusions
16. Resources
Account Logon (www.accountlogon.com)
Ad-Aware (www.lavasoftusa.com)
Adobe Acrobat (www.adobe.com)
Authorized Use Policy (www.lawsociety.bc.ca/practice_support/
articles/policy-internet.html)
Backup software Reviews (www.backup-software-reviews.com) Bruce
Schneier (www.schneier.com/crypto-gram.html)
Firefox (www.firefox.com)
Gibson Research Corporation (www.grc.com)
LawPro (www.practicepro.ca/practice/default.asp)
Logon King (www.loginking.com)
Microsoft Hidden Data Removal Tool (http://www.microsoft.com/
downloads)
PGP (www.pgp.com/products/wholediskencryption/index.html)
3
Pa me Consulting (www.payneconsulting.com)
RoboForm Pro (www.roboform.com)
Safari from Apple (www.apple.com)
SpyBot Search and Destroy (www.safer-networking.org/en/
index.html)
SpywareBlaster (www.javacoolsoftware.com/sp3wareblaster.html)
3
Sp ware Warrior (www.sp3rwarewarrior.com/uiuc/soft6.htm)
Symantec Corporation (http://security.s3nnantec.e0m)
The Sans Organization (www.sans.org)
Trend Micro (www.trendmicro.com)
DOCUMENT MANAGEMENT
FUNDAMENTALS
Jason Mervyn^
Table of contents
Components of a DM System.....................................................275
Functionality............................................................................. 276
Other Considerations................................................................277
More information.......................................................................277
Over the last decade, law firms in Canada (and around the world)
have become leaders in the adoption and effective use of document
management technologies. A Document Management System (DM
System or DMS) is designed to simplify the creation, drafting and
collaboration process within document intensive organizations. The
systems are gaining popularity as corporate law departments follow the
lead of law firms and begin to introduce and extend DM within the
enterprise. In fact, DMS vendors have recently adopted the term
‘‘Enterprise Content Management’’ to describe and promote products in
this growing segment of the enterprise software market.
Components of a DM System
Document Profiles - In a DM environment, metadata about each
document is captured in the document profile. The profile is linked to
the document to provide data fields that define and categorize the
document.
275
276 DROIT ET TECHNOLOGIES DE L’INFORMATION
overlay some form of database. Most leading products today use a SQL
database.
Functionality
Other Considerations
Records Management - Often, the corporate records retention
schedule is incorporated into the DM System to ensure that documents
are retained and purged according to the corporate Records
Management/Retention Policy.
More information