Blogues | Firme H2E
Skip to content
Firme-H2E
  • Nos services
    • Cyberenquête et informatique judiciaire
    • Expertise informatique et soutien juridique
    • Visualisation de données
    • Litiges et projets informatiques
    • E-Réputation
    • Prévention et formation
    • ──────────────────
    • ──────────────────
    • ──────────────────
    • Aide juridique
    • Ordonnances Anton Piller
  • À propos
    • Notre histoire
    • FAQ
  • Études de cas
    • Cas: Messages iPhone Supprimés
    • Cas: Litige Logiciel de Gestion
    • Cas: Falsification Captures d’Écran
    • Cas: Réclamation Assurance Serveur
    • Cas: Fraude Cryptomonnaie
    • Cas: Contre-Expertise Rapport Policier
  • Notre clientèle
    • Avocats
    • Détectives privés
    • Évaluateurs de dommages
  • Blogue
  • Estimation
  • Contact
  • EN
Soutien expertise informatique
Firme H2E Logo
  • Nos services
    • Cyberenquête et informatique judiciaire
    • Expertise informatique et soutien juridique
    • Visualisation de données
    • Litiges et projets informatiques
    • E-Réputation
    • Prévention et formation
    • ──────────────────
    • ──────────────────
    • ──────────────────
    • Aide juridique
    • Ordonnances Anton Piller
  • À propos
    • Notre histoire
    • FAQ
  • Études de cas
    • Cas: Messages iPhone Supprimés
    • Cas: Litige Logiciel de Gestion
    • Cas: Falsification Captures d’Écran
    • Cas: Réclamation Assurance Serveur
    • Cas: Fraude Cryptomonnaie
    • Cas: Contre-Expertise Rapport Policier
  • Notre clientèle
    • Avocats
    • Détectives privés
    • Évaluateurs de dommages
  • Blogue
  • Estimation
  • Contact
  • EN

Perspectives en expertise numérique

Analyses, tendances et retours d’expérience à l’intersection du droit et de la technologie.

Défiler pour explorer

  • Forensique Linux : journalisation, persistance et artefacts de compromission

    Forensique Linux : journalisation, persistance et artefacts de compromission Synthèse research-grade avec méthode, limites et recommandations pratiques Niveau: Research-grade • Format: article long-form • Mise à jour: février 2026 TL;DR Executive La forensique Linux fiable repose sur un triptyque: acquisition…

    Lire la suite Forensique Linux : journalisation, persistance et artefacts de compromissionContinue

  • Forensique des traces USB et périphériques externes (exfiltration, timeline)

    Forensique des traces USB et périphériques externes (exfiltration, timeline) Synthèse research-grade avec méthode, limites et recommandations pratiques Niveau: Research-grade • Format: article long-form • Mise à jour: février 2026 TL;DR Executive Les traces USB sur Windows reposent sur une corrélation…

    Lire la suite Forensique des traces USB et périphériques externes (exfiltration, timeline)Continue

  • Forensique des logs M365 (Entra, Exchange, SharePoint): scénarios de compromission

    Forensique des logs M365 (Entra, Exchange, SharePoint): scénarios de compromission Synthèse research-grade avec méthode, limites et recommandations pratiques Niveau: Research-grade • Format: article long-form • Mise à jour: février 2026 TL;DR Executive Les investigations M365 robustes reposent sur la corrélation…

    Lire la suite Forensique des logs M365 (Entra, Exchange, SharePoint): scénarios de compromissionContinue

  • Forensique des documents PDF signés électroniquement (PAdES, certificats, horodatage)

    Forensique des documents PDF signés électroniquement (PAdES, certificats, horodatage) Synthèse research-grade avec méthode, limites et recommandations pratiques Niveau: Research-grade • Format: article long-form • Mise à jour: février 2026 TL;DR Executive Un PDF signé n’est pas une preuve absolue; c’est…

    Lire la suite Forensique des documents PDF signés électroniquement (PAdES, certificats, horodatage)Continue

  • Détection et analyse des anti-forensics sur postes Windows/macOS

    Détection et analyse des anti-forensics sur postes Windows/macOS Synthèse research-grade avec méthode, limites et recommandations pratiques Niveau: Research-grade • Format: article long-form • Mise à jour: février 2026 TL;DR Executive Les anti-forensics sur Windows/macOS se concentrent surtout sur trois leviers:…

    Lire la suite Détection et analyse des anti-forensics sur postes Windows/macOSContinue

  • Forensique des artefacts navigateur (Chrome/Edge/Firefox) : attribution d’usage

    Forensique des artefacts navigateur (Chrome/Edge/Firefox) : attribution d’usage Synthèse research-grade avec méthode, limites et recommandations pratiques Niveau: Research-grade • Format: article long-form • Mise à jour: février 2026 TL;DR Executive L’attribution d’usage à partir d’artefacts navigateur est possible mais probabiliste….

    Lire la suite Forensique des artefacts navigateur (Chrome/Edge/Firefox) : attribution d’usageContinue

Vous avez un dossier?

Soumettez-le de façon sécuritaire via notre plateforme.

Pas de courriels. Pas de délais. Utilisez notre système de soumission dédié pour obtenir une aide experte rapidement.

Soumettre votre dossier

Vos informations sont gardées confidentielles et examinées par des experts certifiés.

Firme H2E

Firme d’expertise TI juridique | Grand Montréal


  • Facebook
  • LinkedIn
Liens rapides
  • Accueil
  • Nos services
  • Notre clientèle
  • À propos
  • Études de cas
  • Notre histoire
  • Blogue
  • Aide juridique
  • Anton Piller
  • FAQ
  • Contact
Nous joindre
  • Adresse
    6000, boulevard de Rome, suite 410, Brossard, J4Y 0B6
  • Courriel
    expertise@firmeh2e.com
  • Sans frais
    1-888-796-8706
  • Local
    1-450-700-4233
Restez informé. Restez protégé.

Abonnez-vous pour rester au courant des nouveautés et connectez avec nos experts.

Note : Nous desservons tout le Québec et le Canada

© 2025 Firme H2E. Tous droits réservés.

  • Politique de confidentialité
  • Conditions d’utilisation
Gérer consentement

Afin d'offrir les meilleures expériences, nous utilisons des technologies telles que les  témoins (cookies) pour stocker et/ou accéder aux informations de l'appareil. Consentir à  ces technologies nous permet de traiter des données telles que le comportement de navigation ou les identifiants uniques sur ce site. Ne pas consentir, ou retirer son consentement, peut affecter négativement certaines fonctionnalités.

Fonctionnel Toujours activé
Le stockage ou l'accès technique est strictement nécessaire aux fins légitimes de permettre l'utilisation d'un service spécifique explicitement demandé par l'abonné ou l'utilisateur, ou dans le seul but d'effectuer la transmission d'une communication sur un réseau de communications électroniques.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistiques
Le stockage ou l'accès technique utilisé exclusivement à des fins statistiques. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
Le stockage ou l'accès technique est nécessaire pour créer des profils d'utilisateurs afin d'envoyer de la publicité, ou pour suivre l'utilisateur sur un site web ou sur plusieurs sites web à des fins de marketing similaires.
  • Gérer les options
  • Gérer les services
  • Gérer {vendor_count} fournisseurs
  • En savoir plus sur ces finalités
Voir
  • {title}
  • {title}
  • {title}