đŹ Informatique lĂ©gale
Discipline combinant informatique et procĂ©dures judiciaires pour l’analyse de preuves numĂ©riques
đ Glossaire âș Juridique & Expertise âą Public visĂ© : avocats, enquĂȘteurs, services juridiques âą Mise Ă jour : fĂ©vrier 2026
đ DĂ©finition rapide
L’informatique lĂ©gale (ou forensique informatique) est la discipline qui applique des techniques d’investigation informatique dans un cadre juridique. Elle englobe l’identification, la prĂ©servation, l’extraction, l’analyse et la prĂ©sentation de preuves numĂ©riques de maniĂšre Ă ce qu’elles soient recevables devant un tribunal. C’est le pont entre le monde technique et le monde juridique.
đ Branches de l’informatique lĂ©gale
| Branche | Focus | Exemples d’application |
|---|---|---|
| Forensique ordinateur | Disques, fichiers, systĂšmes d’exploitation | Vol de donnĂ©es, fichiers supprimĂ©s |
| Forensique mobile | Téléphones, tablettes, apps | Messages, localisation, photos |
| Forensique réseau | Trafic, logs, connexions | Intrusions, exfiltration de données |
| Forensique mémoire | RAM, processus actifs | Malware, mots de passe en mémoire |
| Forensique cloud | Services en ligne, SaaS | Office 365, Google Drive, Dropbox |
âïž Principes fondamentaux
L’informatique lĂ©gale repose sur des principes stricts pour garantir la recevabilitĂ© des preuves :
Les 4 piliers
- PrĂ©servation â Ne jamais altĂ©rer les donnĂ©es originales (copie forensique)
- Documentation â Maintenir une chaĂźne de custody complĂšte
- ReproductibilitĂ© â MĂ©thodologie vĂ©rifiable par un tiers expert
- ObjectivitĂ© â Analyse impartiale, mĂȘme si mandatĂ© par une partie
Standards reconnus
- ISO/IEC 27037 â Identification, collecte, acquisition et prĂ©servation des preuves numĂ©riques
- NIST SP 800-86 â Guide d’intĂ©gration des techniques forensiques dans la rĂ©ponse aux incidents
- ACPO Guidelines â Principes de manipulation des preuves numĂ©riques (UK, influent au Canada)
RĂšgle d’or : Une preuve numĂ©rique n’a de valeur que si son intĂ©gritĂ© peut ĂȘtre dĂ©montrĂ©e. Sans mĂ©thodologie rigoureuse, mĂȘme la preuve la plus accablante peut ĂȘtre rejetĂ©e.
đŻ Processus d’investigation
- Identification â RepĂ©rer les sources de preuves potentielles
- PrĂ©servation â SĂ©curiser et protĂ©ger les preuves contre l’altĂ©ration
- Acquisition â CrĂ©er des copies forensiques avec calcul de hash
- Analyse â Examiner les donnĂ©es, reconstituer les Ă©vĂ©nements
- Rapport â Documenter les constatations dans un rapport d’expertise
- TĂ©moignage â PrĂ©senter les conclusions devant le tribunal
đ Outils utilisĂ©s
| Catégorie | Outils courants |
|---|---|
| Acquisition | FTK Imager, dd, Guymager |
| Analyse ordinateur | EnCase, Autopsy, X-Ways |
| Analyse mobile | Cellebrite UFED, Oxygen, MSAB XRY |
| Analyse mémoire | Volatility, Rekall |
| Analyse réseau | Wireshark, NetworkMiner |
â Bonnes pratiques
- Toujours travailler sur des copies, jamais l’original
- Documenter chaque action avec horodatage
- Utiliser des outils forensiques reconnus
- Valider les résultats avec plusieurs méthodes
- Faire réviser par un pair si possible
â Erreurs fatales
- Modifier les donnĂ©es originales (mĂȘme par erreur)
- Omettre le calcul des hash d’intĂ©gritĂ©
- Briser la chaĂźne de custody
- Utiliser des outils non validés
- Conclure au-delĂ de ce que les preuves supportent
đ Termes reliĂ©s
đŹ Besoin d’expertise en informatique lĂ©gale?
Notre mĂ©thodologie suit les standards ISO/IEC 27037 et NIST. Plus de 25 ans d’expĂ©rience en analyse forensique pour les tribunaux quĂ©bĂ©cois.
Sans frais : 1-888-796-8706 âą Courriel : expertise@firmeh2e.com
DerniÚre mise à jour : février 2026 ⹠Ce glossaire fournit des définitions à titre informatif et ne constitue pas un avis juridique.
