Skip to main content
claude tutorialClaude tutorial

Tutorial 11: Litigation Support & E-Discovery

Master AI-assisted discovery document review, deposition analysis, ESI management, cross-examination preparation, and case timeline creation for litigation

Assistance contentieuse et e-discovery

Ce tutoriel vous guide à travers les workflows de litigation et e-discovery assistés par l'IA avec Claude. Vous apprendrez la révision des documents de discovery, l'analyse des dépositions, la revue du privilège et la création de chronologies de dossier—le tout avec un chemin étape par étape clair.

Workflow principal (Claude) : Utilisez des prompts de discovery structurés et des modèles d'analyse réutilisables. Gardez les points de contrôle privilège et d'escalade explicites dans vos sorties.

Niveau avancé | 90 minutes | Confort technique requis

Objectifs d'apprentissage

À la fin de ce tutoriel, vous serez capable de :

  • Maîtriser la révision et le codage des documents de discovery assistés par l'IA
  • Comprendre les workflows de gestion des ESI (informations électroniquement stockées)
  • Extraire et analyser efficacement les transcriptions de dépositions
  • Générer des questions de contre-interrogatoire ciblées à partir des témoignages
  • Créer des chronologies de dossier complètes à partir des ensembles documentaires
  • Analyser les déclarations de témoins pour les incohérences
  • Effectuer des recherches et récupérations de preuves avancées
  • Gérer les revues de privilège avec assistance de l'IA
  • Construire des workflows de codage de documents réactifs
  • Visualiser les fils d'emails et de communications
  • Exécuter des requêtes de discovery en langage naturel
  • Identifier les modèles de regroupement de documents pour la stratégie de dossier

Partie 1 : Workflow de révision des documents de discovery

Le défi de l'échelle

Les vitesses de révision traditionnelle et assistée par l'IA varient selon le type de dossier, la qualité des documents, la conception du workflow et les normes QC. Traitez les hypothèses de débit comme des métriques pilotes à valider en interne.

Étapes clés de la révision assistée par l'IA

Étape 1 : Définir les catégories de documents — Avant le téléchargement, établissez vos catégories : Responsive, Non-responsive, Privileged, Relevance (Key/Peripheral/Not Relevant).

Étape 2 : Télécharger un ensemble d'échantillons — Commencez avec 100-200 documents pour établir les modèles.

Étape 3 : Construire un modèle de codage — Claude crée des décisions de codage cohérentes.

Établissez toujours les protocoles de codage AVANT de télécharger les documents. Changer les normes en cours de route crée un travail de révision incohérent et contestable.

Exercice pratique 1.1 : Construire votre protocole de revue

Créez votre protocole de revue : définissez cinq catégories clés, les critères de réactivité, les drapeaux de privilège, les points de contrôle QC et un arbre de décision pour les documents limites.


Partie 2 : Gestion des informations électroniquement stockées (ESI)

Fondements ESI

Fondements ESI : e-mails et pièces jointes, Word et tableurs, bases de données et données structurées, métadonnées, données d'appareils mobiles, bandes de sauvegarde, stockage cloud.

Workflow d'étiquetage par lots

Déduplication, identification des dépositaires, étiquetage par lots. Appliquer des métadonnées cohérentes par document (dépositaire, pertinence, marqueurs discussion financière, sécurité produit, etc.).

Exercice pratique 2.1 : Plan de préservation ESI

Élaborez un avis de litige et un plan de préservation ESI pour plusieurs dépositaires et systèmes (messagerie, DMS, bases de données, stockage cloud, appareils mobiles).


Partie 3 : Analyse des transcriptions de dépositions

Analyse des patterns de témoignage

Extraction des thèmes : identifier les thèmes clés discutés, les thèmes que le témoin a évités, les thèmes avec contradictions, les admissions ou déclarations défavorables, les thèmes soutenant la narrative demandeur/défendeur.

Détection des incohérences : comparer les déclarations du même témoin sur différentes pages, identifier les contradictions temporelles, générer un « rapport d'incohérences » pour contre-interrogatoire.

Construction narrative : construire la narrative du témoin à partir du procès-verbal, chronologie des événements, admissions, zones faibles ou évasives.

Exercice pratique 3.1 : Analyse complète de transcription

Analysez une transcription de déposition : index des thèmes, rapport d'incohérences, évaluation de crédibilité, admissions, opportunités d'impeachment, questions pour contre-interrogatoire.


Partie 4 : Génération des questions de contre-interrogatoire

Construire les questions à partir des patterns de témoignage

Construire les questions à partir des patterns de témoignage : identifier les zones faibles (autocontradictions, contradictions avec documents, évasions ou qualificateurs), rédiger les questions, organiser par thème (chronologie, connaissance/notification, documents, déclarations antérieures, motif/partialité, admissions, impeachment).

Exercice pratique 4.1 : Génération de questions

Créez un plan de contre-interrogatoire complet : fondation, questions utilisant les mots du témoin, questions sur les documents contradictoires, questions établissant les contradictions.


Partie 5 : Création de chronologie de dossier

Extraction des événements et dates

Extraire de tous les documents et témoignages : date de l'événement, date du document, type d'événement, parties clés, ID/citation du document, description brève, importance. Construire une chronologie triée avec points décisionnels clés, chronologies de connaissance des parties, délais de discovery.

Exercice pratique 5.1 : Chronologie à partir de sources mixtes

Construisez une chronologie complète à partir de documents et transcriptions : extraire toutes les dates, identifier les conflits, créer une chronologie consolidée, marquer les lacunes.


Partie 6 : Analyse des déclarations de témoins

Identifier les incohérences et les preuves

Extraire par témoin : affirmations factuelles clés, contradictions avec autres témoignages, contradictions avec documents, admissions, distinction connaissance personnelle vs. ouï-dire, facteurs de crédibilité, documents corroborants.

Exercice pratique 6.1 : Analyse des déclarations

Analysez et produisez : matrice comparative des témoins, rapport d'incohérences, tableau de corroboration documentaire, évaluation de crédibilité, questions de déposition recommandées.


Partie 7 : Recherche et récupération de preuves

Localisation rapide des preuves

Étape 1 : Construire des protocoles de recherche — Termes clés par thème, types de documents ciblés, plages de dates, dépositaires probables, chaînes booléennes.

Étape 2 : Recherche rapide pendant les dépositions — Localiser les documents cités, les documents contradictoires, les chaînes d'e-mails référencées.

Étape 3 : Preuves à l'audience — Accès immédiat aux pièces, désignations de déposition, organisation par théorie de dossier.

Exercice pratique 7.1 : Workflow de recherche de preuves

Créez un protocole de recherche et de récupération pour la phase pré-procès, pendant les dépositions et pendant le procès : bibliothèque de termes, chaînes booléennes, procédures d'accès.


Partie 8 : Revue du privilège et identification

Identification des communications protégées

Étape 1 : Catégories de privilège — Privilège avocat-client, doctrine du travail préparatoire, privilège d'intérêt commun, privilège d'expert.

Étape 2 : Revue des métadonnées — Distribution au conseil, lignes d'objet, adresses d'avocats connus, marquages de confidentialité.

Étape 3 : Journal du privilège — ID document, date, auteur, destinataires, description, type de privilège, fondement.

Sur-marquez pour revue avocat. Mieux vaut revoir 200 documents marginaux que manquer 1 document privilégié et renoncer au privilège.

Exercice pratique 8.1 : Protocole de revue du privilège

Créez un protocole de revue du privilège : organigramme de décision, règles de décision, champs de métadonnées à vérifier, modèle de journal du privilège, procédures QC.


Partie 9 : Workflow de codage des documents réactifs

Construction des systèmes de codage

Étape 1 : Définir la réactivité — Pour chaque RFP, définir réactif vs non-réactif, catégories ambiguës.

Étape 2 : Construire le formulaire de codage — ID document, réactivité par RFP, assertion de privilège, réviseur, niveau de confiance.

Étape 3 : Audits de contrôle qualité — Re-revue de 5 % des documents « réactifs », 10 % des documents « privilégiés ».

Exercice pratique 9.1 : Système de codage réactif

Construisez un système complet de codage : décoder chaque RFP en règles claires, créer un arbre de décision, développer un formulaire de codage, protocole QC et procédure d'escalade.


Partie 10 : Visualisation et analyse des fils d'e-mails

Comprendre les modèles de communication

Étape 1 : Extraction des fils — Fils complets, participants, chronologie, chaînes de transfert.

Étape 2 : Analyse des fils — Enjeu central, évolution de la discussion, décisions, admissions, contradictions.

Étape 3 : Analyse des modèles — Fréquence entre parties clés, patterns d'escalade, distribution des connaissances.

Exercice pratique 10.1 : Analyse des fils d'e-mails

Fournissez une analyse complète : inventaire des fils, analyse des 10 fils les plus importants, analyse des patterns de communication, chronologie des admissions et déclarations préjudiciables.


Partie 11 : Requêtes de discovery en langage naturel

Recherche de preuves conversationnelle

Utiliser le langage naturel au lieu du booléen : « Trouver tous les documents montrant que la société connaissait un problème de sécurité produit avant [date], n'a pas corrigé ou a retardé la correction, et le problème a ensuite causé un préjudice. »

Exercice pratique 11.1 : Requêtes en langage naturel

Pour chaque revendication clé, créez une description en langage naturel, les types de documents attendus, les termes clés, les alternatives booléennes et les résultats.


Partie 12 : Regroupement de documents et identification de modèles

Trouver des modèles cachés

Étape 1 : Regroupement automatique — Par sujet, période, dépositaire, type de document, similarité de contenu.

Étape 2 : Organisation thématique — Connaissance du défaut, défaut d'avertissement, incidents antérieurs, dissimulation.

Étape 3 : Support aux rapports d'expert — Regrouper pour citations directes par l'expert.

Exercice pratique 12.1 : Analyse de regroupement de documents

Réalisez une analyse complète : identifier les clusters naturels, analyser les thèmes, montrer les documents ponts, créer une organisation thématique, lien avec les théories de dossier.


Comparaison : Claude vs outils d'e-discovery d'entreprise

FonctionnalitéClaude + MCPHarveyLegoraRelativityEverlaw
Vitesse de revueVariableVariableVariableVariableVariable
Temps de mise en placePilote rapideTimeline fournisseurTimeline fournisseurImplémentationImplémentation
PersonnalisationComplèteLimitéeLimitéeÉtendueModérée
Intégration ESIVia MCP/connecteursConnecteurs fournisseurConnecteurs fournisseurConnecteurs plateformeConnecteurs plateforme
Création de chronologieManuelle + IAAutomatiséeAutomatiséeManuelleAutomatisée
Fil d'e-mailsBasiqueAvancéAvancéAvancéAvancé
Revue du privilègeAssistée IAIA + manuelleIA + manuellePrincipalement manuelleAssistée IA
Codage réactifConfigurablePré-définiPré-définiPersonnalisablePré-défini
Recherche de preuvesLangage naturelPar champsPar champsBooléen/sémantiqueSémantique

Bonnes pratiques pour le support litigation assisté par l'IA

À faire

  1. Définir les protocoles avant le téléchargement
  2. Documenter le processus — Catégories, termes de recherche, décisions de codage, procédures QC
  3. Utiliser plusieurs méthodes de vérification — Ne pas s'appuyer uniquement sur l'IA
  4. Maintenir la vigilance sur le privilège — Sur-marquer pour revue avocat
  5. Exploiter les chronologies — Créer tôt, mettre à jour, utiliser pour la préparation des dépositions
  6. Organiser pour le procès — Construire la liste des pièces au fur et à mesure du codage

Erreurs à éviter

À éviter

  1. Ne pas sauter la phase protocole
  2. Ne pas supposer une précision à 100 %
  3. Ne pas ignorer les problèmes de métadonnées
  4. Ne pas créer de notes d'avocat découvrables
  5. Ne pas négliger les conflits de déposition
  6. Ne pas négliger le journal du privilège

Liste de contrôle QC pour l'e-discovery

QC pré-revue

  • Protocole documenté et approuvé
  • Échantillon codé et vérifié
  • Tous les réviseurs formés
  • Termes de recherche testés
  • Dépositaires et sources ESI identifiés

QC pendant la revue

  • Contrôles hebdomadaires (5 par réviseur)
  • Revues de cohérence mensuelles
  • Validation avocat sur documents marginaux
  • Drapeaux privilège revus par avocat

QC post-revue

  • Échantillon final 5 % revu
  • Journal du privilège complet
  • Documents réactifs organisés par RFP
  • Chronologie finalisée

QC gestion de litiges

  • Réponses discovery dans les délais
  • Objections appropriées
  • Privilège correctement invoqué
  • Format de production conforme

Scénarios pratiques : cas réels

Scénario 1 : Responsabilité produit — chronologie 6 mois

Mois 1 : Définir catégories, identifier RFPs clés, créer bibliothèque de termes, estimer le volume. Mois 2 : Déduplication, premières requêtes, codage par lots, chronologie préliminaire. Mois 3 : Revue privilège, revue avocat des marginaux, journal du privilège final. Mois 4 : Chronologie complète, analyse des fils d'e-mails, préparation des dépositions. Mois 5 : Conduire les dépositions, analyse des transcriptions, génération des questions de contre-interrogatoire. Mois 6 : Finaliser la liste des pièces, système de preuves, démonstratifs.


À faire maintenant

  • Définir les catégories de revue avant le téléchargement
  • Créer un modèle de codage pour le premier lot (100–200 docs)
  • Exécuter une analyse de transcription et marquer les incohérences
  • Rédiger 5 questions de contre-interrogatoire à partir des témoignages
  • Construire une chronologie à partir d'au moins 3 sources documentaires
  • Compléter une revue privilège sur un échantillon et créer le journal
  • Documenter les procédures QC pour la traçabilité

Devoirs avant le prochain tutoriel

  1. Configurer un protocole e-discovery de base — 5–8 catégories, règles de décision
  2. Pratiquer la création de chronologie — Extraire dates et événements, identifier 5 tournants
  3. Analyser les fils d'e-mails — 20 e-mails, identifier fils et participants
  4. Préparer les questions de déposition — Trouver 3 incohérences majeures, rédiger des questions
  5. Construire le protocole de recherche — Bibliothèque de termes, 20–30 recherches, modèles en langage naturel

Référence rapide : prompts e-discovery

Revue de documents discovery

Définir protocole pour [type de dossier] : réactif vs non-réactif, catégories de privilège, niveaux de pertinence.

Analyse de transcription de déposition

Analyser la transcription : identifier sujets, contradictions, admissions, rédiger questions de contre-interrogatoire.

Création de chronologie

Extraire tous les événements et dates. Créer chronologie avec points décisionnels, chronologies de connaissance.

Analyse des fils d'e-mails

Analyser les e-mails en fils : conversations complètes, flux d'information, admissions ou contradictions.

Comparaison des déclarations de témoins

Comparer les déclarations : contradictions entre témoins, avec documents, admissions, lacunes.

Revue du privilège

Marquer les communications potentiellement privilégiées : avocat-client, travail préparatoire, intérêt commun.

Recherche de preuves

Trouver des preuves de [revendication] : qui savait quoi, quand, ce qu'ils ont fait, comment cela nuit.


Sources


Lectures complémentaires


Pages de la famille