đ Glossaire Forensique
DĂ©finitions claires des termes d’expertise informatique judiciaire pour avocats et professionnels juridiques
Public visĂ© : avocats, enquĂȘteurs, services juridiques, assureurs âą Mise Ă jour : fĂ©vrier 2026
Ce glossaire explique les termes techniques de l’informatique judiciaire dans un langage accessible. Chaque dĂ©finition inclut le cadre juridique quĂ©bĂ©cois applicable et des exemples concrets.
đĄïž Preuves numĂ©riques & IntĂ©gritĂ©
- Preuve numĂ©rique â Toute information numĂ©rique pouvant servir d’Ă©lĂ©ment de preuve
- ChaĂźne de custody â Documentation des transferts et manipulations d’une preuve
- IntĂ©gritĂ© des donnĂ©es â Garantie que les donnĂ©es n’ont pas Ă©tĂ© altĂ©rĂ©es
- MĂ©tadonnĂ©es â DonnĂ©es cachĂ©es dĂ©crivant l’origine et l’historique d’un fichier
- Valeur probante â Force de conviction d’une preuve aux yeux du tribunal
- Hash SHA-256 â Empreinte numĂ©rique unique pour vĂ©rifier l’intĂ©gritĂ©
- Copie forensique â Image bit-Ă -bit d’un support de donnĂ©es
- AuthenticitĂ© â Preuve que les donnĂ©es sont ce qu’elles prĂ©tendent ĂȘtre
âïž Juridique & Expertise
- TĂ©moin expert â SpĂ©cialiste tĂ©moignant devant le tribunal
- Rapport d’expertise â Document prĂ©sentĂ© au tribunal par l’expert
- Contre-expertise â Expertise commandĂ©e par la partie adverse
- Expert informatique judiciaire â Professionnel de l’analyse forensique
- Informatique lĂ©gale â Discipline encadrant l’utilisation des preuves numĂ©riques
- Criminalistique informatique â Science de l’analyse des traces numĂ©riques
- PrĂ©servation de la preuve â Protection de l’intĂ©gritĂ© des preuves avant analyse
- Litige informatique â Conflit juridique impliquant des technologies
- Vol de donnĂ©es â AccĂšs ou copie non autorisĂ©e de donnĂ©es confidentielles
đ CybersĂ©curitĂ©
- Malware â Logiciel malveillant conçu pour endommager ou infiltrer
- Ransomware â Logiciel malveillant exigeant une rançon
- Phishing â Technique d’hameçonnage par courriel
- Logiciel espion â Spyware surveillant les activitĂ©s
- Stalkerware â Logiciel espion de surveillance
- Cyberattaque â Attaque informatique malveillante
- Intrusion informatique â AccĂšs non autorisĂ© Ă un systĂšme
đ± Forensique Mobile & Ordinateur
- Extraction de donnĂ©es cellulaires â Collecte de preuves sur tĂ©lĂ©phones
- Forensique mobile â Extraction et analyse de donnĂ©es mobiles
- RĂ©cupĂ©ration de messages supprimĂ©s â Restauration de communications effacĂ©es
- Image bit-Ă -bit â Copie exacte d’un support de stockage
- Fichiers supprimĂ©s â RĂ©cupĂ©ration de donnĂ©es effacĂ©es
- AdmissibilitĂ© de la preuve â Conditions pour qu’une preuve soit acceptĂ©e
đ RĂ©seaux & Communications
- Adresse IP â Identifiant rĂ©seau d’un appareil
- GĂ©olocalisation â Localisation gĂ©ographique via donnĂ©es numĂ©riques
- En-tĂȘtes de courriel â Informations techniques traçant l’origine d’un email
- Spoofing â Usurpation d’identitĂ© numĂ©rique
đČ RĂ©seaux Sociaux & Crypto
- Extraction rĂ©seaux sociaux â Collecte de preuves sur plateformes sociales
- Diffamation en ligne â Atteintes Ă la rĂ©putation sur internet
- HarcĂšlement en ligne â Intimidation via plateformes numĂ©riques
- Cryptomonnaie â Monnaie numĂ©rique dĂ©centralisĂ©e
- Traçage de cryptomonnaies â Suivi des transactions blockchain
âïž Signatures & Documents
- Signature Ă©lectronique â Signature numĂ©rique lĂ©galement valide
- Falsification de signature â Contrefaçon de signature numĂ©rique
- Falsification de documents â Modification frauduleuse de documents
đĄ Besoin d’un expert en informatique judiciaire?
Nos experts accompagnent avocats et entreprises dans l’extraction, l’analyse et la prĂ©sentation de preuves numĂ©riques devant les tribunaux quĂ©bĂ©cois.
Sans frais : 1-888-796-8706 âą Courriel : expertise@firmeh2e.com
Ce glossaire est réguliÚrement enrichi. DerniÚre mise à jour : février 2026.
