Entries by Simon Lavallée

Contester un mandat de perquisition de matériel informatique

Pourquoi contester un mandat de perquisition Récemment, j’ai vu un dossier avec un mandat de perquisition « douteux ». En fait, à la lecture du mandat qui semble être rédigé par l’enquêteur policier en collaboration avec une analyste informatique, je réalise que l’explication « technique » fournie dans la requête pour justifier le mandat est, à priori, techniquement impossible. […]

Contre-expertise informatique judiciaire

La contre-expertise La contre-expertise est un service offert par des spécialistes informatiques dans le domaine judiciaire. Elle consiste à analyser un rapport d’expertise dans le but de le vulgariser et potentiellement d’analyser la preuve informatique elle-même dans le cas où elle serait remise en cause à la suite de l’analyse du rapport d’expertise. Ces spécialistes […]

Firme H2E, membre du réseau juridique du Québec (RJQ)

Firme H2E est maintenant membre RJQ Notre firme fait maintenant parti du réseau juridique du Québec. Si vous avez besoin d’un expert informatique ou d’un témoin expert informatique, appelez-nous. Il nous fera grandement plaisir de répondre à toutes vos questions et de discuter de votre dossier juridique. Contacter un expert informatique Au plaisir de vous […]

Témoin expert informatique auprès des tribunaux

Preuves légales informatiques incomprises Faire appel à un témoin expert informatique est de plus en plus courant. Les preuves informatiques présentées devant le tribunal sont devenues la norme. Cependant, beaucoup d’acteurs du monde judiciaire ne comprennent pas encore l’informatique et ses subtilités. Une preuve informatique doit être vérifiée. Preuve validée par un témoin expert Une […]

Intervention d’un expert judiciaire en informatique

Quand un expert judiciaire en informatique doit intervenir? Dès qu’un dossier judiciaire est en développement pour une poursuite ou une défense, il faut rapidement réfléchir aux preuves qui seront présentées au tribunal. Avec l’informatique omniprésente, lors de cette réflexion sur les preuves, il faut porter une attention particulière aux possibilités de l’informatique dans la construction […]

Valider l’authenticité d’une signature électronique dans une preuve informatique

Valider l’authenticité d’une signature électronique dans une preuve informatique   La validité de la signature électronique À travers mon expérience, j’ai eu à analyser le processus de signature électronique de quelques systèmes. Chaque fois, la question est toujours de déterminer la validité juridique d’un document électronique avec signature électronique. De plus en plus souvent des […]

Valider l’authenticité de la preuve informatique

Valider l’authenticité de la preuve informatique   Mise en contexte du dossier Les documents informatiques font maintenant partie des éléments de preuves fréquemment présentés à la cour. Cependant, êtes-vous toujours certain que ces documents sont authentiques, car un document informatique peut facilement être altéré. Est-ce que la date dans les métadonnées du fichier correspond aux […]

Victime de piratage informatique

Victime de piratage informatique (Étude de cas)   Mise en contexte du dossier Les pirates informatiques volent les informations personnelles par millions. Il trouve un site web avec une faille de sécurité et l’exploite pour extraire et voler des millions de coordonnées, de courriels, de mots de passe. Il suffit que vous ayez ouvert un […]

Enquête informatique sur la fabrication de faux courriel

  Enquête informatique sur la fabrication de faux courriel et de faux message électronique Mise en contexte : La partie adverse soumet des impressions de dizaines de courriels comme preuves, cependant le client dit n’avoir jamais écrit certains de ces messages courriel. Pourtant, à priori ces courriels ont l’air réels, ils ont le même format […]