Chapitre 1 : Mettre en place une stratégie
Pour chaque nouvelle investigation, il est nécessaire de déterminer une stratégie d’enquête adaptée à la nature de l’alerte investie et au pays dont elle émane. Trois points principaux sont à prendre en compte :
- Le but de l’investigation : statuer sur la réalisation – ou non – des éléments constitutifs – légal, matériel et intentionnel – de l’infraction signalée pour en tirer les conséquences ;
- Les moyens mobilisés : localiser les données nécessaires à la conduite de l’enquête, en prenant en compte la multiplicité des sources (e-mails, téléphone, etc.), puis s’assurer que les moyens mobilisés sont bien proportionnels aux faits signalés ;
- La constitution de l’équipe : l’équipe doit être composée d’un directeur d'enquête et de différents spécialistes travaillant en synergie.
L’enquête interne est un processus minutieux suivant des étapes précises :
- L’identification du “client” interne : Lors de la mise en place de la stratégie d'enquête, il est possible de subir des pressions ou de se retrouver dans des situations de conflit. Il est donc primordial d’identifier l’interlocuteur, en s’appuyant par exemple sur des ressources externes (cabinet d'avocats, forensic, comptable, etc.). Souvent, il est opportun de créer un comité ad hoc de plusieurs personnes aux profils différents, pour avoir toutes les compétences nécessaires.
- Le champ de l'enquête :S’il peut évoluer dans le temps, il est préalablement défini dans le plan d'enquête sur la base des informations à disposition.
- La définition du plan d'enquête : Définir les mesures et les étapes qui vont être prises est primordial, d’autant plus lorsqu’on s’appuie sur un travail fait par des cabinets externes. Cela passe par l’identification des parties prenantes et la détermination des objectifs avec le client.
- La chronologie de l’enquête : Pour chaque enquête, elle s’adapte en continu en fonction du contexte, des faits et du lieu.
La confidentialité de l’enquête est l’un des points essentiels à prendre en compte. La protection de la confidentialité du lanceur d’alerte, de la personne mise en cause ou tout simplement des faits qui auront été découverts est une obligation légale prévue par la loi Sapin 2. Au-delà de se conformer à la loi Sapin 2, la confidentialité de l’enquête est un impératif afin de se prémunir contre le risque de la disparition des preuves.
Dans le cadre de l’enquête, les échanges de données sont multiples, notamment à travers les entretiens des témoins mais également des personnes visées. L’enjeu est d’assurer la sécurité et la confidentialité de ces échanges. Un enjeu auquel EQS Group a répondu par la digitalisation de tous ces échanges afin de répondre au défi de la sécurité des données, sans pour autant perdre en fluidité.
Chapitre 2 : La collecte des données et leur analyse
Plusieurs outils peuvent être utilisés dans le cadre d’enquêtes internes, leurs utilisations et leurs apports dépendant de chaque cas.
La Data Analytics : dédiée à l’étude des données structurées, elle permet d’analyser l’ensemble des bases de données qui sont contenues dans le champ d’entreprise. Ce sont des outils ou moyens d’algorithmes créés spécialement pour faire remonter les données nécessaires à l’investigation.
Le Digital Forensic : dédié à l’étude des données non structurées, il permet d’analyser des supports comme des mails, des ordinateurs ou des téléphones. L’analyse de ces données dépend d’une intervention humaine. Il peut s’agir par exemple de :
- Données techniques ou metadata : elles comprennent énormément d'informations intéressantes comme, par exemple, les coordonnées GPS d’une photo ;
- Les données cachées ;
- Les données effacées : il est pratiquement impossible d'effacer complètement une donnée numérique sur ce type de support, des logiciels sont conçus pour pouvoir les remonter et permettre leur analyse.
L’OSINT (Open Source INTelligence) : Il s’agit de techniques de recherche sur des bases légales (ouvertes) situées sur Internet, dont les réseaux sociaux. L’OSINT permet d’accéder à des données extra-société, en dehors de l’entreprise .
L’ensemble de ces analyses doit, en tout temps, respecter les principes légaux suivants :
- Proportionnalité des moyens engagés : il faut réfléchir aux moyens mis en œuvre et leur proportion. Les saisies de données et leur analyse doivent correspondre au but recherché. L’idée est de structurer le travail, non pas de déstabiliser ou porter atteinte.
- Respect de la vie privée : les informations à caractère personnel doivent être exclues.
- Respect de propriété privée : la majorité des entreprises ont des règles générales qui permettent très largement d'avoir accès aux données informatiques, à quelques rares exceptions.
- La loyauté de la preuve : en dépit d’une évolution remarquée de la jurisprudence, recourir à des preuves déloyales reste illégal.
Chapitre 3 : Les stratégies et le déroulement des entretiens
La dimension technologique et l’exploitation des données importantes ne constituent que la phase de préparation de la phase clé : les entretiens. Ils sont centraux et concernent différentes catégories de personnes :
- Le lanceur d’alerte et les victimes potentielles : pour comprendre de manière précise les faits qui sont signalés ;
- Les témoins potentiels : certains seront communiqués par le lanceur d'alerte et d'autres vont se manifester au fur et à mesure de l'enquête ;
- Les personnes visées par l'enquête : vers qui l'enquête s’oriente.
Quelques grands principes doivent être respectés durant l’enquête. Les entretiens doivent être le plus objectif possible. Les interlocuteurs doivent avoir la possibilité de s’exprimer pleinement afin de mettre en relief les faits signalés. Celui ou celle qui conduit l’entretien doit être vigilant tant sur le fond – l’ensemble des faits relevés au cours de l’investigation – que sur la forme, le but étant de mettre la personne interrogée dans les meilleures positions afin qu’elle puisse nous donner l’entièreté des informations dont elle dispose.
Il est possible d’avoir une influence en jouant sur plusieurs critères :
- La personnalité de la personne visée par l'enquête : grâce aux témoignages et au forensic, il sera possible de déterminer son profil psychologique, dont il pourra être tenu compte pendant le déroulement de l’entretien ;
- L’effet halo (l'image que vous renvoyez à la personne en face de vous) : il est important de l’adapter à la personne interrogée, à travers par exemple son comportement, sa tenue, son langage, le vocabulaire utilisé, etc. ;
- L’effet Pygmalion (se comporter comme le souhaite l’interlocuteur) : dans l'énoncé des questions, il est nécessaire de ne pas suggérer de réponse pour ne pas l’influencer et rester objectif.
Concernant le lieu de l’entretien, il est fortement déconseillé d’entendre la personne concernée par l’enquête dans son bureau ou un environnement qui lui est habituel.
Chapitre 4 : Le rapport final
Le rapport final est une pièce essentielle dans le résultat de l’enquête, dont les finalités sont plurielles. Il faut être capable de conclure sur les faits signalés : sont-ils avérés ou non, même partiellement ? Les informations qu’il contient doivent être compréhensibles par d’autres acteurs, qui auront la charge de limiter les futurs dysfonctionnements et de déterminer des recommandations.
Enfin, concernant les enjeux de coopération, une personne morale qui souhaitent bénéficier d’une CJIP doit participer activement à la manifestation de la vérité au moyen d’une enquête. Une enquête interne sérieuse et professionnelle peut être une manifestation de la bonne foi.
Le replay de notre webinaire est accessible à partir de ce lien.
La protection des lanceurs d’alerte en entreprise :
Comment mettre en place un dispositif d’alerte interne efficace ?